Джейми Хири из Cisco: Организации, которые работают с конфиденциальной информацией, используют зашифрованный Wi-Fi, VPN и зашифрованные приложения.

18 октября(October 18th) нас пригласили на Cisco Connect 2017 . На этом мероприятии мы встретились с экспертом по безопасности (security expert) Джейми Хири(Jamey Heary) . Он является выдающимся системным инженером(Systems Engineer) в Cisco Systems , где он возглавляет группу глобальной архитектуры безопасности(Global Security Architecture Team) . Джейми(Jamey) является доверенным советником по безопасности и архитектором(security advisor and architect) для многих крупнейших клиентов Cisco . Он также является автором книг(book author) и бывшим блоггером Network World .(Network World blogger). Мы поговорили с ним о безопасности на современном предприятии, серьезных проблемах безопасности, которые затрагивают предприятия и организации, а также о последних уязвимостях, затрагивающих все беспроводные сети и клиентов ( KRACK ). Вот что он должен был сказать:

Наша аудитория состоит как из конечных пользователей, так и из бизнес-пользователей. Для начала и немного представьтесь, как бы вы описали свою работу в Cisco в некорпоративном ключе?

Моя страсть — безопасность. Каждый день я стараюсь обучать своих клиентов и конечных пользователей архитектуре. Например, я рассказываю о продукте безопасности(security product) и о том, как он интегрируется с другими продуктами (нашими или сторонними). Поэтому я занимаюсь системной архитектурой(system architecture) с точки зрения безопасности(security perspective) .

Джейми Хири, Cisco

По вашему опыту эксперта по безопасности(security expert) , каковы наиболее серьезные угрозы безопасности для современного предприятия?

Крупнейшие из них — социальная инженерия и программы-вымогатели(engineering and ransomware) . Последнее приводит к опустошению многих компаний, и ситуация будет только ухудшаться, потому что в ней так много денег. Это, вероятно, самая прибыльная вещь, которую придумали создатели вредоносных программ.

Мы видели, что в центре внимания «плохих парней» находится конечный пользователь. Он или она сейчас самое слабое звено. Мы как отрасль пытались обучать людей, средства массовой информации проделали хорошую работу по распространению информации о том, как вы можете лучше защитить себя, но, тем не менее, довольно просто отправить кому-то целевое электронное письмо и заставить его принять действие, которое вы хотите: щелкните ссылку, откройте вложение, что бы вы ни хотели.

Другая угроза — онлайн-платежи. Мы продолжим наблюдать улучшения в способах, с помощью которых компании принимают платежи в Интернете, но до тех пор, пока отрасль не внедрит более безопасные способы приема платежей в Интернете, эта область будет огромным фактором риска(risk factor) .

Когда дело доходит до безопасности, люди являются самым слабым звеном, а также основным объектом атак. Как мы могли справиться с этой проблемой, ведь социальная инженерия — одна из ведущих угроз безопасности?

Есть много технологий, которые мы можем применить. Вы можете сделать для человека не так много, особенно в отрасли, где одни люди могут быть более полезными, чем другие. Например, в сфере здравоохранения(healthcare industry) люди просто хотят помогать другим. Таким образом, вы отправляете им вредоносное электронное письмо, и они с большей вероятностью нажмут на то, что вы им отправляете, чем люди в других отраслях, например, в отделении полиции(police department) .

Итак, у нас есть эта проблема, но мы можем использовать технологии. Одна из вещей, которую мы можем сделать, — это сегментация, которая может значительно уменьшить поверхность атаки(attack surface) , доступную для любого конечного пользователя. Мы называем это « нулевым доверием(zero trust) »: когда пользователь подключается к сети компании(company network) , сеть понимает, кто этот пользователь, какова его или ее роль в организации, к каким приложениям пользователь должен получить доступ, она будет понимать машину пользователя и каково состояние безопасности(security posture) машины, на очень подробном уровне. Например, он может даже сообщить такие вещи, как распространенность приложения, которое есть у пользователя. Распространенность(Prevalence) — это то, что мы нашли эффективным, и это означает, сколько других людей в мире используют(world use)это приложение, и сколько в данной организации. В Cisco мы проводим этот анализ с помощью хеширования: мы берем хэш приложения, и у нас есть миллионы конечных точек, и они вернутся и скажут: «распространенность этого приложения составляет 0,0001%». Распространенность(Prevalence) вычисляет, насколько приложение используется в мире, а затем в вашей организации. Обе эти меры могут быть очень хорошими для выяснения того, является ли что-то очень подозрительным и заслуживает ли оно более пристального внимания.

У вас есть интересная серия статей в Network World о системах управления мобильными устройствами(Mobile Device Management) ( MDM ). Однако в последние годы эта тема, кажется, обсуждается меньше. Замедляется ли интерес отрасли к таким системам? Что происходит, с вашей точки зрения?

Произошло несколько вещей, одна из которых заключается в том, что системы MDM стали довольно насыщенными на рынке. Почти(Almost) у всех моих крупных клиентов установлена ​​одна такая система. Другая вещь, которая произошла, заключается в том, что правила конфиденциальности и отношение пользователей к конфиденциальности(privacy mindset) изменились так, что многие люди больше не предоставляют свои личные устройства (смартфоны, планшеты и т. д.) своей организации и не позволяют устанавливать программное обеспечение MDM . (MDM software)Итак, у нас есть эта конкуренция: предприятие хочет иметь полный доступ к устройствам, которые используются его сотрудниками, чтобы оно могло обезопасить себя, и сотрудники стали очень сопротивляться этому подходу. Это постоянная борьба между двумя сторонами. Мы видели, что распространенностьСистемы MDM(MDM) варьируются от компании к компании, в зависимости от культуры и ценностей компании(company culture and values) , а также от того, как каждая организация хочет относиться к своим сотрудникам.

Влияет ли это на внедрение таких программ, как «Принеси(Bring) свое собственное устройство»(Device) ( BYOD )?

Да, это действительно так. Происходит, по большей части, то, что люди, которые используют свои собственные устройства в корпоративной сети, используют их в очень контролируемой области. Опять же(Again) , сегментация вступает в игру. Если я подключу свое устройство к корпоративной сети, то, возможно, я смогу получить доступ к Интернету, какому-то внутреннему корпоративному веб-серверу(web server) , но ни в коем случае я не смогу получить доступ к серверам баз данных, важным приложениям моей компании или ее важные данные с этого устройства. Это то, что мы делаем программно в Cisco , чтобы пользователь мог идти туда, куда ему нужно в сети компании,(company network) но не туда, куда компания не хочет, чтобы пользователь ходил, с личного устройства.

Самая горячая проблема безопасности(security issue) , на которую все обращают внимание, — это « KRACK » ( атака с переустановкой ключа(Key Reinstallation AttaCK) ), затрагивающая всех сетевых клиентов и оборудование, использующее схему шифрования WPA2 . (WPA2 encryption)Что делает Cisco , чтобы помочь своим клиентам решить эту проблему?

Это огромный сюрприз, что одну из вещей, на которые мы полагались годами, теперь можно взломать. Это напоминает нам о проблемах с SSL , SSH и обо всем, во что мы принципиально верим. Все они стали «не достойными» нашего доверия.

Для этой проблемы мы определили десять уязвимостей. Из этих десяти девять клиентских, поэтому приходится исправлять клиент. Один из них связан с сетью. Для этого Cisco собирается выпустить исправления. Проблемы связаны исключительно с точкой доступа(access point) , и нам не нужно ремонтировать маршрутизаторы и коммутаторы.

Я был рад видеть, что Apple получила свои исправления в бета-коде(beta code) , поэтому их клиентские устройства скоро будут полностью исправлены. У Windows(Windows) уже есть готовый патч(patch ready) и т.д. Для Cisco дорога прямая: одна уязвимость на наших точках доступа и мы собираемся выпускать патчи и исправления.

Что вы порекомендуете своим клиентам сделать, чтобы защитить себя, пока все не будет исправлено?

В некоторых случаях вам не нужно ничего делать, потому что иногда внутри шифрования используется шифрование. Например, если я захожу на веб-сайт своего банка, он использует TLS или SSL(TLS or SSL) для обеспечения безопасности связи, на которую эта проблема не влияет. Так что, даже если я пользуюсь широко открытым Wi(WiFi) -Fi , как в Starbucks , это не имеет большого значения. Где эта проблема с WPA2 проявляется больше, так это в части конфиденциальности(privacy side) . Например, если я захожу на веб-сайт и не хочу, чтобы другие знали об этом, теперь они узнают, потому что WPA2 больше не эффективен.

Одна вещь, которую вы можете сделать, чтобы обезопасить себя, — настроить VPN - соединения. Вы можете подключиться к беспроводной сети, но следующее, что вам нужно сделать, это включить VPN . С VPN все в порядке, потому что он создает зашифрованный туннель, проходящий через WiFi . Это будет работать до тех пор, пока шифрование VPN(VPN encryption) тоже не будет взломано, и вам нужно найти новое решение. 🙂

На потребительском рынке(consumer market) некоторые поставщики средств обеспечения безопасности объединяют VPN со своими антивирусными программами и комплексными программами обеспечения безопасности. Они также начинают обучать потребителей тому, что уже недостаточно иметь брандмауэр и антивирус, вам также нужен VPN . Каков подход Cisco к безопасности предприятия? Вы также активно продвигаете VPN как необходимый уровень защиты(protection layer) ?

VPN является частью наших пакетов для предприятий. В обычных обстоятельствах мы не говорим о VPN в зашифрованном туннеле, а WPA2(tunnel and WPA2) — это зашифрованный туннель. Обычно потому, что это избыточно, и на стороне клиента(client side) должны быть накладные расходы, чтобы все это работало хорошо. По большей части оно того не стоит. Если канал уже зашифрован, зачем шифровать его снова?

В этом случае, когда вас поймают со спущенными штанами из-за фундаментального нарушения протокола безопасности WPA2(WPA2 security) , мы можем вернуться к VPN , пока проблемы не будут устранены с помощью WPA2 .

Но, сказав, что в разведывательном пространстве(intelligence space) организации безопасности, такие как организации Министерства(Department) обороны ,(Defense type) делают это годами. Они полагаются на VPN , а также беспроводное шифрование, и во многих случаях приложения в середине их VPN также зашифрованы, поэтому вы получаете трехстороннее шифрование, использующее различные типы криптографии. Они делают это, потому что они «параноики», как и должно быть. :))

В своей презентации на Cisco Connect вы упомянули, что автоматизация очень важна для обеспечения безопасности. Каков ваш рекомендуемый подход к автоматизации в сфере безопасности?

Автоматизация быстро станет требованием, потому что мы, люди, не можем двигаться достаточно быстро, чтобы остановить нарушения безопасности и угрозы. Клиент зашифровал 10 000 компьютеров с помощью программы-вымогателя за 10 минут. По-человечески невозможно, чтобы вы могли отреагировать на это, поэтому вам нужна автоматизация.

Наш подход сегодня(approach today) не такой деспотичный, каким мог бы быть, но когда мы видим что-то подозрительное, поведение, похожее на взлом, наши системы безопасности сообщают сети, что нужно поместить это устройство или этого пользователя в карантин. Это не чистилище; вы все еще можете делать некоторые вещи: вы все еще можете выходить в Интернет или получать данные с серверов управления исправлениями . (patch management)Вы не полностью изолированы. В будущем нам, возможно, придется изменить эту философию и сказать: как только вы помещены в карантин, у вас нет доступа, потому что вы слишком опасны для своей организации.

Как Cisco использует автоматизацию в своем портфеле продуктов для обеспечения безопасности?

В некоторых областях мы используем много автоматизации. Например, в Cisco Talos , нашей группе по исследованию угроз(threat research group) , мы получаем данные телеметрии со всех наших виджетов безопасности и массу других данных из других источников. Группа Talos(Talos group) использует машинное обучение(machine learning) и искусственный интеллект для ежедневной обработки миллионов записей. Если вы посмотрите на эффективность с течением времени во всех наших продуктах для обеспечения безопасности, вы увидите, что результаты всех сторонних тестов эффективности поразительны.

Замедляется ли использование DDOS - атак?

К сожалению, DDOS как метод атаки(attack method) жив и здоров, и становится все хуже. Мы обнаружили, что DDOS -атаки, как правило, нацелены на определенные типы корпораций. Такие атаки используются как в качестве приманки, так и в качестве основного оружия атаки(attack weapon) . Также существует два типа DDOS - атак: объемные и(volumetric and app) на основе приложений. Объемные данные вышли из-под контроля, если вы посмотрите на последние данные о том, сколько данных они могут генерировать, чтобы кого-то уничтожить. Это смешно.

Одним из типов корпораций, на которые нацелены DDOS -атаки, являются предприятия розничной торговли, обычно в праздничный сезон(holiday season) ( приближается Черная пятница !). (Black Friday)Другой тип компаний, которые становятся объектами DDOS(DDOS) - атак, — это те, которые работают в спорных областях, таких как нефть и газ(oil and gas) . В этом случае мы имеем дело с людьми, у которых есть определенные этические и моральные причины, которые решают нанести DDOS той или иной организации, потому что они не согласны с тем, что они делают. Такие люди делают это ради дела, ради цели, а не ради замешанных денег.

Люди приносят в свои организации не только свои собственные устройства, но и собственные облачные системы ( OneDrive , Google Drive , Dropbox и т. д .). Это представляет собой еще одну угрозу безопасности(security risk) для организаций. Как такая система, как Cisco Cloudlock , справляется с этой проблемой?

Cloudlock выполняет две основные функции: во-первых, он предоставляет вам аудит всех используемых облачных сервисов. Мы интегрируем Cloudlock с нашими веб-продуктами, чтобы Cloudlock мог читать все веб-журналы . Это скажет вам, куда идут все в организации. Итак, вы знаете, что многие люди используют, например, свой собственный Dropbox .

Второе, что делает Cloudlock , это то, что все это сделано из API , которые взаимодействуют с облачными сервисами. Таким образом, если пользователь опубликовал документ компании(company document) на Box , Box немедленно сообщает Cloudlock , что новый документ прибыл, и он должен его просмотреть. Итак, мы рассмотрим документ, классифицируем его, выясним профиль риска(risk profile) документа, а также был ли он передан другим или нет. В зависимости от результатов система либо прекратит обмен этим документом через Box , либо разрешит его.

С помощью Cloudlock вы можете установить такие правила, как: «Никогда нельзя делиться этим с кем-либо за пределами компании. Если это так, отключите общий доступ». Вы также можете выполнять шифрование по запросу, исходя из критичности каждого документа. Таким образом, если конечный пользователь(end user) не зашифровал критически важный бизнес-документ(business document) при публикации его в Box , Cloudlock автоматически принудительно зашифрует этот документ.

 

Мы хотели бы поблагодарить Джейми Хири(Jamey Heary) за это интервью и его откровенные ответы. Если вы хотите связаться с ним, вы можете найти его в Twitter(on Twitter) .

В конце этой статьи поделитесь своим мнением о предметах, которые мы обсуждали, используя доступные ниже варианты комментариев.



About the author

Я инженер-программист с более чем 10-летним опытом работы в индустрии Xbox. Я специализируюсь на разработке игр и тестировании безопасности. Я также являюсь опытным обозревателем и работал над проектами для некоторых из самых известных игровых компаний, включая Ubisoft, Microsoft и Sony. В свободное время я люблю играть в видеоигры и смотреть сериалы.



Related posts