Hogar Appscout Scott Chasin de Protectwise revela su no. 1 regla de seguridad de correo electrónico

Scott Chasin de Protectwise revela su no. 1 regla de seguridad de correo electrónico

Video: Fast Forward: ProtectWise's Co-Founder and CEO, Scott Chasin (Noviembre 2024)

Video: Fast Forward: ProtectWise's Co-Founder and CEO, Scott Chasin (Noviembre 2024)
Anonim

Bienvenido a Fast Forward, donde tenemos conversaciones sobre cómo vivir en el futuro. Hoy estamos hablando de seguridad en Internet con Scott Chasin, CEO y cofundador de ProtectWise. WannaCry está en la agenda, pero también discutiremos un nuevo enfoque de seguridad y protección que implica la visualización. La idea es hacer que la seguridad sea comprensible para usted, para mí y para las muchas personas que no entienden cómo navegar por una línea de comando. Lee y mira nuestro chat a continuación.

Dan Costa: Vivimos en tiempos particularmente aterradores. Parece que ahora hay más amenazas de seguridad que nunca. ¿De qué deberíamos estar preocupados? ¿Son los ciberdelincuentes? ¿Son los actores del estado nación? Recuerdo un momento en que la gente simplemente escribía virus por diversión, pero ahora parece que todos quieren que les paguen.

Scott Chasin: Sí, eso es muy cierto, y creo que la respuesta es todo lo anterior. Creo que debería preocuparte no solo por querer que te paguen, sino también en otros estados nacionales que están causando muchas interrupciones en todo el mundo. No es una solución fácil para un problema muy complejo. Parece que la superficie de ataque continúa ensanchándose y el clima de amenaza solo está empeorando.

¿Cuál crees que es lo único a lo que la mayoría de los consumidores no temen pero que probablemente deberían ser?

Su correo electrónico Cuando piensa en cómo ocurren los ataques dirigidos o incluso en el ataque casual de phishing, generalmente comienza con su bandeja de entrada. Tenemos que salir de este modo de hacer clic en los enlaces de su correo electrónico. Eso es realmente algo malo y muchas veces te mete en problemas.

Eso también es interesante porque todos hemos adoptado el correo electrónico. Tengo una política que trato de hacer cumplir donde no envío un correo electrónico que no quisiera que todos leyeran. Debe suponer que se enviará a todos los miembros de su empresa en algunas circunstancias. Ciertamente puede ser citado. Entonces, si está pirateado, todo saldrá al público de todos modos.

Hay una gran preocupación por la privacidad, pero también hay una preocupación por la confianza aquí porque a menudo encontrarás que los ataques de phishing se enmascaran como de un remitente de confianza. Ahí es donde realmente entra en juego el problema. Amplifica el hecho de que realmente no puedes confiar en el correo electrónico. Los encabezados pueden ser falsificados. Obviamente dirigidos a sitios web o sitios web de phishing, parecen legítimos. Parece que son de confianza, por lo que debe estar muy atento, tener mucho cuidado con lo que realmente hace clic y cómo interactúa con la web abierta.

Recientemente, Google Docs fue golpeado por un ataque de phishing. Era la primera vez que veía un virus atacar a nuestra empresa y nuestro equipo de seguridad enviaba notas diciendo que no hagas clic en estos enlaces. Al mismo tiempo, estaba viendo informes en toda la web y en Twitter. Golpeó a mucha gente.

Sí, el correo electrónico es obviamente un canal de comunicación de masas y está cada vez más integrado en la capa de aplicación. Es un punto de partida natural para volver a la aplicación, por lo que solo debes tener mucho cuidado.

Así que nunca haga clic en los enlaces en el correo electrónico. Creo que tampoco envíe tantos enlaces por correo electrónico. Eso crea la cultura.

Ciertamente no desea enviar enlaces por correo electrónico. Entonces también diría que actualice su máquina, ¿verdad? Es una de esas cosas de conveniencia donde 'oh, voy a hacer esto mañana, lo pospondré'. Debe actualizar su máquina porque el software malintencionado que está disponible aprovecha el software antiguo que generalmente contiene muchas vulnerabilidades. Desafortunadamente, estas vulnerabilidades están siendo utilizadas por organizaciones criminales para ganar dinero ahora.

WannaCry acaba de golpear, todavía sentimos las reverberaciones de la misma. Lo que no se mencionó en muchos de esos titulares iniciales fue que si está ejecutando Windows 10 y tiene una máquina parcheada, esto no lo afectará.

Creo que mucha gente fue mordida por esto que no tenía las actualizaciones; Windows 7, Windows 8, Windows XP. Microsoft parchó esto en marzo, por lo que no comenzamos a ver el impacto hasta las últimas semanas. La realidad es que tienes que actualizar. La gestión de parches es crítica. A aquellos que tenían parches actualizados, aquellos que tenían soluciones de gestión de vulnerabilidades desde una perspectiva corporativa o empresarial les fue bien.

Por lo tanto, hay usuarios individuales que tienen que desarrollar el hábito de simplemente aplicar por defecto todas las actualizaciones que se eliminan. Luego está el lado comercial donde hacer esos parches y aplicar esas actualizaciones podría costarle dinero al negocio, y son los que tienden a patear estas cosas en el futuro.

Eso es correcto. La realidad es que es muy probable que este no sea el último en ver este tipo de vulnerabilidades en la naturaleza generalizada que vimos con WannaCry. En las primeras 48 horas, tuvo 150 países afectados. La realidad es que verá una ola de nuevas vulnerabilidades que se lanzan. Específicamente por este grupo en particular, The Shadow Brokers, que lanzó una serie de vulnerabilidades de día cero. Puede esperar, me temo que en las próximas semanas y meses, incluso más de este tipo de ataques.

Entonces este es un grupo en particular, ¿cómo son esas personas? ¿Son niños en su sótano que simplemente están juntos y causando estragos o tratando de que les paguen? ¿Qué motiva a un grupo como los Shadow Brokers?

Hay muchas personas que están tratando forensemente de determinar exactamente quiénes son. Obviamente, hay algunos enlaces que van a varios estados nacionales diferentes, por lo que lo dejaremos así. La investigación continúa.

No es trivial averiguar exactamente quién está haciendo esto.

Así es… esta es una superficie de amenaza compleja con muchas vulnerabilidades ocultas expuestas a medida que avanzamos.

Hablemos sobre cómo lidiar con la complejidad de ese paisaje. Su empresa tiene un enfoque único pero intuitivo. En términos simples, usted toma un entorno de seguridad y crea una interfaz visual para él. Se puede navegar y no requiere línea de comandos para comprender lo que está sucediendo.

ProtectWise se trata de crear una memoria para la red. Es muy similar a las cámaras físicas que graban. Hemos creado una cámara virtual que puede grabar todo lo que sucede en la red y almacenamos esa grabación en la nube. Ahora, eso es realmente importante porque muchas compañías son pirateadas y no lo saben, y en realidad no están grabando lo que sucede en su red. Entonces, proporcionamos ese rastro forense de migas de pan que permite a los analistas entrar y responder las preguntas de cómo entraron y qué tomaron. Entonces, lo que hemos hecho es que hemos tomado esta memoria para la red, la hemos puesto en la nube para que podamos tener una ventana de retención realmente larga, ya que la mayoría de los hacks no se detectan durante meses.

Esto es realmente importante para las organizaciones porque ahora tienen un registro de lo que sucedió y luego usamos esa memoria para retroceder en el tiempo. WannaCry como ejemplo o nuevos HeartBleeds, volvemos y reproducimos esa memoria. En realidad, fue una idea que tomamos prestada, debería decir que fue modelada por el Comité Olímpico Internacional que ha estado probando a los atletas cuando entrenan y compiten durante muchos años. Cuando se enteran de nuevas firmas o agentes de enmascaramiento para medicamentos que mejoran el rendimiento, retroceden en el tiempo y vuelven a analizar esas muestras. Hicimos lo mismo para la seguridad cibernética. Esa fue realmente la base de nuestro producto, pero luego creamos esta interfaz de usuario realmente avanzada. Si va a tener todos estos datos en una memoria para una red, es mejor que tenga una forma genial de visualizar todos esos datos.

Es intuitivo porque crea una respuesta analítica muy eficiente. Eso es exactamente lo que hicimos. Una de las primeras personas que trajimos al equipo es alguien llamado Jake Sargeant. Jake hizo todo el CGI o mucho CGI para la película Tron Legacy , así como Oblivion with Tom Cruise, si recuerdas esa película y Terminator: Salvation . Hemos estado trabajando con Jake durante los últimos tres años para visualizar realmente todos estos datos.

La razón por la que nos apasiona tanto la capa de presentación de seguridad es que uno de los mayores desafíos que enfrentamos en seguridad no es necesariamente tecnológico, es un desafío de recursos humanos. Simplemente no tenemos suficientes humanos avanzados para conectar los puntos forensemente, por lo que parte del desafío dentro de esa adquisición de talento son los conjuntos de herramientas que utilizamos no escalar. Son líneas de comando, son ventanas de terminal, son scripts de Python, ¿verdad?

Vimos eso y dijimos, bueno, la generación de Minecraft está creciendo. Entienden los mundos virtuales, entienden cómo colaborar virtualmente.

Cuando miras la interfaz que has creado y miras el metaverso que construiste, ves muchas influencias de Tron. La mayoría de la gente va a pensar que es ornamentación o es solo para efectos visuales, pero todas las imágenes, formas y todo el entorno significan algo.

Eso es correcto. Hemos creado algo que llamamos la grilla inmersiva. Obviamente, la cuadrícula se construyó en las películas; Estamos construyendo la red en la vida real. La idea es que estamos tomando una red y representando todos los activos en esa red. Ya sea un iPhone o una base de datos o una computadora portátil o de escritorio, los representamos como edificios. El resultado es que obtienes un paisaje urbano en un mundo virtual que te permite ver básicamente tu postura de seguridad y todos tus puntos finales y PC y activos. Puede estar dentro de la red, puede volar y apuntar a diferentes activos.

No es gamificación. Tenemos un motor de juego de alta gama, el Unity Engine que usamos, pero se trata de usar mecanismos de juego como la orientación y los puntos intermedios y la gestión del inventario. Cosas que la próxima generación realmente comprende y comprende.

En este momento, un administrador de red vería a todos los que están en una lista, pero eso no es tan práctico como ver un panorama real de exposición.

La realidad es que con la seguridad actual, la seguridad se administra en gran medida a través de archivos de registro. ¿Cuál es un archivo de texto de marcas de tiempo y una cadena de texto, verdad? Entonces podemos buscarlos y podemos correlacionarlos, pero no es visual, es engorroso y no se escala. Lo que estamos tratando de hacer es desafiar el status quo mirando a la próxima generación. Estamos analizando sus capacidades en torno a la colaboración y queremos aprovechar la mecánica de los juegos. Creemos que la seguridad cibernética es el modelo perfecto para poder entrar y no solo responder de manera más eficiente, sino también para cazar y patrullar. Al igual que el policía vencido en las calles de Nueva York.

Tomemos algunas preguntas de nuestra audiencia en vivo. Que tenemos

Oh por supuesto. Así que hacemos mucho en seguridad de red. En cuanto a escaneo, detección, esa es la primera capa de lo que llamamos la cadena de matar. Así que gestionamos un motor heurístico que hemos construido que pasa por todas las etapas de la cadena de eliminación. Una cadena de muerte es básicamente las etapas de un ataque y el reconocimiento es la primera etapa.

'Kill chain' suena bastante severo.

Ese es un término militar.

Suena como eso Hábleme sobre para quién es este producto. Tienes algunos clientes bastante expertos.

Lo hacemos, nuestro primer cliente fue en realidad Netflix. Hemos creado esta plataforma para entregar a la empresa y a organizaciones muy grandes que tienen redes muy complejas u oficinas fragmentadas o tienen mucha distribución en sus activos de TI. Esto está diseñado específicamente para esas organizaciones más grandes, sus equipos de respuesta a incidentes. Los equipos que han reunido para administrar la seguridad en toda la red. Ellos salen y hacen la investigación. Necesitan conjuntos de herramientas forenses para poder responder esas preguntas clave.

Tenemos la interfaz aquí arriba funcionando. En primer lugar, se ve hermosa. Siento que podría entender esto si supiera lo que están haciendo todos estos widgets.

Queríamos poner tanta información como pudiéramos en lo que llamamos pantalla de visualización. Esto está diseñado para estar en un centro de operaciones de seguridad jumbotron, ¿verdad? La idea es que proporciona reconocimiento de patrones visibles y, por lo tanto, puede ver rápidamente la cantidad de conexiones que entran y salen de su empresa. Puede verlo dividido en zonas por geografía, coloreado por la gravedad de la amenaza. Entonces, todo lo que verías aquí, el azul estaría limpio, el rojo sería bastante malo. Ahora bien, este es un ciclo de demostración de tráfico y, por lo tanto, constantemente lo atravesamos, así que sí, hay mucho rojo allí.

¿Entonces esto puede haber estado activando alertas en segundo plano mientras estábamos hablando?

Es una demostración, pero aquí puedes ver la cadena de asesinatos. Llamamos a esto la espiral de ataque y, a medida que profundizas en este nautilus, tendrás más problemas. Comienza con el reconocimiento, podría ser alguien escaneando su rango de IP para la entrega. La entrega podría ser alguien enviándole un correo electrónico con un enlace que es malicioso para explotar, bueno, ha hecho clic en ese enlace y ahora está infectado. Para balizar, ahora esa infección está llamando a casa diciendo 'hey estoy vivo' para mandar y controlar. Ahora somos esa botnet o con quien esté hablando, regresa enviando comandos y tomando el control de su PC.

Luego, en última instancia, a la fortificación y al robo de datos, que generalmente es el objetivo aquí. Así que manejamos todo eso y creamos eventos que permiten que un respondedor de incidentes entre y entienda muy rápidamente cuál fue el impacto. Hacemos todo el trabajo pesado mediante el aprendizaje automático, utilizando algunas heurísticas avanzadas y un motor de estado masivo, realizamos todo el trabajo pesado para permitir que los respondedores de incidentes entren rápidamente y comiencen a remediar.

Esto es en tiempo real, pero también tiene el efecto memoria.

Nuestro motor de detección de amenazas en realidad combina análisis en tiempo real con análisis retroactivos. Nos gusta llamarlo una máquina del tiempo. De hecho, cuando estábamos construyendo esta compañía y estábamos en modo sigiloso, alguien me preguntó: "¿Qué harás después?" Y pensé: 'Bueno, estoy construyendo una máquina del tiempo en el sótano de mi amigo', lo cual no está lejos de la verdad. La idea aquí es que retrocedamos en el tiempo miles de veces al día para nuestros clientes. Tomando nueva inteligencia de la que aprendemos y volviendo atrás y reproduciendo esa memoria para determinar si se violaron o no en el pasado.

Por el momento, las personas tendrían que filtrar a través de los archivos de registro.

Es mucho trabajo manual hacerlo, por lo que utilizamos el poder de la nube, la elasticidad de la nube, no solo para almacenar los datos durante un período de tiempo realmente largo, sino también para procesarlos continuamente.

¿Cómo es su tipo de proceso y protocolo de seguridad personal? ¿Qué haces? Abres tu laptop, ¿qué navegador usas y qué tipo de protección tienes ahí?

Yo uso Chrome y 1Password. No hago clic en enlaces. Eso es todo. Tengo un par de computadoras portátiles y una computadora de escritorio para el hogar. Una computadora portátil es una Mac, la otra es Windows y trato de administrarlos desde una postura de seguridad. Sí, tengo AV, no mencionaré qué motor tengo.

Aunque solías trabajar en McAfee.

Lo hice, fui CTO en McAfee durante algunos años. Es una especie de cosas fáciles. Donde nos metemos en problemas como consumidores es la facilidad de uso. La conveniencia que todos queremos para que podamos cortar esquinas, ¿verdad? Solía ​​ser que escribíamos nuestras contraseñas, ahora solo usamos la misma contraseña.

Hay muchas personas en esta empresa con post-it y contraseñas en sus computadoras portátiles.

Lo tienes y ahora tenemos que pensar de nuevo, haciendo clic en los enlaces o actualizando el software. Aunque sea un inconveniente, debemos estar atentos.

¿Qué pasa con la conexión a una red Wi-Fi pública? Lo he hecho.

IoT es otra superficie de ataque muy grande que está surgiendo, por lo que el wifi público es complicado. No hay mucha autenticación para determinar realmente el Wi-Fi de AT&T que alguien está enmascarando como este Wi-Fi público en particular. Tienes que tener cuidado. Cuando vas más allá de Wi-Fi y entras en el ámbito de todo lo que está conectado, ahora realmente puedes comenzar a ver florecer la superficie de ataque.

Puedo decirle que no estamos muy lejos en el futuro lejano donde tenemos ransomware como WannaCry que está bloqueando… su refrigerador. Tal vez te estén congelando con tu sistema de control climático. Piense en el mundo conectado y piense en los desafíos que enfrentaremos desde una perspectiva de seguridad.

Hay tantas cosas interesantes sucediendo en Internet de las cosas. Se están creando tantos productos interesantes y excelentes que se están conectando a Internet porque podemos hacerlo ahora y es relativamente barato. Pero muy pocas de estas compañías tienen un Director de Seguridad. Nos resulta muy difícil probar la seguridad de los productos de IoT porque simplemente no hay estándares, no hay proceso para ello.

Creo que eso está cambiando. La seguridad cibernética es una preocupación a nivel de junta. No es que solo vayas a ser hackeado, es una cosa de interrupción del negocio. Por lo tanto, muchas empresas a nivel directivo son bastante paranoicas y creo que está cambiando. Creo que si nos fijamos en los presupuestos que la mayoría de las organizaciones están adoptando, obviamente están aumentando su gasto en seguridad de TI.

¿Qué piensas de las redes privadas virtuales? Hemos visto un enorme interés en los últimos tres meses, el tráfico a nuestra cobertura VPN se ha disparado. Mucha gente siente que esto es algo que solo necesitan tener. Hay muchas razones para obtener una VPN, pero ¿la gente las necesita?

Creo que las VPN son extremadamente útiles, especialmente en un entorno corporativo o empresarial. Nuevamente, vuelve a la conveniencia. Al hacer clic en la VPN, obtener una conexión, tal vez tener una conexión un poco más lenta. Estas son todas las preocupaciones que debe comprender como parte de la vida de la VPN. Espero que gran parte de esa tecnología se vuelva simplemente invisible y que el objetivo de mucha seguridad sea volverse invisible. Donde no podemos incomodar al usuario, pero detrás de escena realmente creamos un modelo de utilidad para la seguridad.

Estás basado en Denver; ¿Cómo es la escena tecnológica allí?

Denver es fantástico y la ciudad en sí está en auge. Creo que la ingeniería de software es nuestro trabajo número uno al que estamos atrayendo talento. Es un lugar increíble para nuevas empresas y ciertamente tenemos muchas nuevas empresas de seguridad en Denver. Creo que tenemos al menos más de 80 en Colorado. Es una especie de sede de ciberseguridad para Occidente hasta cierto punto. Es una gran ciudad y ciertamente está pasando por una etapa de crecimiento en este momento, donde gran parte del talento tecnológico está en el centro, por lo que obtienes esa energía y esa vibra que normalmente sentirías en la costa oeste.

Has creado este entorno virtual que identifica amenazas, es muy ciber-espacial. Tengo que preguntar En términos de mundos virtuales y metaverso, ¿a quién prefieres, William Gibson o Neil Stephenson?

Esa es una pregunta difícil, pero Snow Crash hasta el final. Entonces Neil y tal vez, más tarde, solo visualmente, los Wachowski con lo que hicieron con The Matrix .

Yo iría contigo en eso. Aunque creo que Gibson tiene una visión más amplia e integrada de cómo la tecnología se integra en nuestra cultura. Pero para la visualización del espacio cibernético, creo que Stephenson lo tiene.

Creo que Stephenson lo logró.

Hablamos sobre el futuro en este programa, ¿qué es lo que más te entusiasma?

Bueno, para mí tiene que ser realidad aumentada. AR va a tener un impacto masivo. Incluso a lo que hacemos. Imagine estar inmerso dentro de su red, pero ¿qué pasaría si realmente pudiera caminar físicamente por su red? Eso es volver a Snow Crash , una idea mezclada muy buena. Creo que la AR tendrá un gran impacto en muchas industrias comercialmente. Hay algunas cosas que tenemos que resolver en el lado del hardware, pero en general estoy realmente entusiasmado con lo que llamaría las nuevas lentes. Ya sea realidad virtual o realidad aumentada.

Hablamos mucho sobre la realidad virtual, hablamos sobre el impacto de los juegos y una especie de entorno completamente inmerso. Pero siempre he pensado que la realidad aumentada y la realidad combinada serían más grandes. Hay muchas más oportunidades de utilidad y utilidad para las empresas.

Es sorprendente, y si ha visto algunas de las primeras implementaciones, ya sea desde arquitectura hasta ingeniería y seguridad cibernética, puede ver que realmente es una tecnología que cambia el juego.

¿Qué es lo que más le preocupa y le preocupa más? ¿Qué tendencia tecnológica te mantiene despierto por la noche?

Creo que hay muchos de ellos. No quiero que me excluyan de mi refrigerador, esa es una de ellas. Creo que, en general, la superficie de ataque no se está ralentizando. Quiero un mundo conectado, quiero que todo esté conectado, pero cómo lo gestionamos no solo dentro de nuestros negocios, sino también en nuestras vidas personales, es probablemente el mayor desafío.

No podremos hacer las cosas como las hicimos antes.

Eso es exactamente correcto y los adversarios que están ahí afuera, no van a desaparecer, y con el crecimiento de la superficie de ataque, la demanda de interrupciones y extorsiones y de ganar dinero como un gran motivador, está ahí y es constante.

Esa es una de las cosas que hemos cubierto mucho en PCMag es que esto pasó de una situación en la que había algunos actores malos y luego estaba la industria de la seguridad luchando contra ellos, a esta es una empresa criminal que hace mucho dinero y Hay tremendos incentivos. Ahora, debido a Bitcoin, tenemos un sistema de pago que puede ser bastante anónimo.

Eso es correcto.

Este es el mundo en el que vivimos y necesitamos tener un tipo de enfoque totalmente diferente.

Eso es exactamente correcto y esperamos que adoptemos un nuevo enfoque que pueda permitir una generación completamente nueva de analistas de seguridad cibernética y respondedores y cazadores y patrulleros. Creemos que eso es realmente clave. Tenemos que resolver el problema del capital humano que está asociado con todos estos trabajos que están sin cubrir. Algunos estudios sugieren que 2 millones de empleos en los próximos cuatro años quedarán sin cubrir en seguridad cibernética.

Estábamos hablando antes de comenzar a filmar que este es un contrapunto a esa idea de que la automatización va a reemplazar todo el trabajo humano. Pero este es un caso en el que necesitamos la automatización, pero también necesitamos a los humanos.

No creo que puedas sacar a los humanos de la ecuación aquí. Pasará algún tiempo antes de que podamos replicar la intuición humana en un algoritmo, incluso un algoritmo de IA. A menos que haya un despertar en algún momento, pero los humanos serán una constante aquí. No creo que puedas aprovechar completamente la IA. La inteligencia guiada por máquina en el contexto del ciberespacio es realmente buena, pero no creo que puedas escapar de los humanos en la ecuación.

¿Cuál es el producto o servicio que más ha cambiado tu vida? ¿Podría ser un gadget, podría ser una aplicación?

Oh, esa es una gran pregunta. Bueno, obviamente tendría que ser la supercomputadora que guardo en mi bolsillo, que es mi iPhone. Con eso, puedo obtener casi cualquier cosa bajo demanda, así que ya sea Uber o comestibles, lo que sea y creo que esa vida conectada es probablemente la única cosa que más ha cambiado, ¿verdad?

Es importante no darlo por sentado.

No absolutamente.

Scott Chasin de Protectwise revela su no. 1 regla de seguridad de correo electrónico