AwinguruTalks ist ein Podcast und Videoblog, in dem wir mit Technologievordenkern, Experten und Entscheidungsträgern sprechen. Darin befassen wir uns mit einer Vielzahl von Themen - darunter der aktuelle Stand und die Zukunft der Unternehmenstechnologie, IT-Sicherheit und Remote-Arbeit.
In unserer ersten Folge spricht Arnaud Marliere, Chief Marketing Officer von Awingu, mit dem Autor und Experten für Cybersicherheit Dr. Chase Cunningham. Chase verfügt über mehr als zwei Jahrzehnte Erfahrung im Bereich der Cybersicherheit und hat über 13 Jahre lang als Experte bei der Nationalen Sicherheitsbehörde der USA (NSA) gearbeitet. In seinem neuesten Buch mit dem Titel "Cyber Warfare - Wahrheit, Taktik und Strategien"erforscht er "strategische Konzepte und Wahrheiten, die Ihnen und Ihrem Unternehmen helfen, auf dem Schlachtfeld der Cyber-Kriegsführung zu überleben".
Dr. Cunningham ist auch bekannt als 'Dr. Zero Trust', als einer der aktuellen Vordenker dieses deperemiterisierten Sicherheitskonzepts - eine Idee, der wir bei Awingu große Aufmerksamkeit schenken, da wir glauben, dass sie die notwendige Zukunft der Cybersicherheit. In den nächsten 30 Minuten werden wir diese Zero Trust-Idee erkunden, über Chases Buch und Cyber-Kriegsführung sprechen und erörtern, wie sich die Welt der IT-Sicherheit für Unternehmen entwickelt - und wie Sie sich anpassen sollten.
Episode 1 - Dr. Chase Cunningham

Chase, Sie sind "Mister Zero Trust", also müssen wir unbedingt über Zero Trust sprechen. Die Idee oder das Konzept ist nicht neu - es gibt sie schon seit ein paar Jahren. Können Sie kurz erklären, was die Idee hinter Zero Trust ist?

Die Geschichte von Zero Trust reicht bis ins Jahr 2003 zurück. Damals hatte eine Gruppe namens Jericho Forum eine Idee zur deperimeterisierten Sicherheit. Sie fragten sich, wie die Sicherheit in der cloud-Ära aussehen würde und waren ihrer Zeit weit voraus. Spulen Sie ein wenig vor bis 2010, wo ein Analyst bei Forrester namens John Kindervag diese Idee der deperimeterisierten Sicherheit aufgriff und sagte: "Das ist ein schlechter Marketingbegriff, nennen wir es Zero Trust - das ist sexier."
Aber damals ging es wirklich um Firewalls und NAC und Segmentierung im Netzwerk - wohingegen wir jetzt zu einem Sicherheitsmodell übergegangen sind, das sich um den Benutzer, den Endpunkt und die Zugänge dreht. Auf der "Null"-Seite geht es darum, die Standardkonfigurationen zu entfernen, die zu Kompromissen führen würden - die Freigaben, die Zugriffe, die übermäßigen Privilegien, all diese Dinge -, so dass Sie die Dinge so nahe wie möglich an "Null" halten können.

Es ist also nicht so, dass alles, was Sie von da an tun, als "sicher" angesehen werden sollte, nur weil Sie sich mit den richtigen Anmeldedaten authentifizieren, oder?

Richtig, und genau da sind VPNs Teil des Problems. Wenn man sich ein VPN ansieht, heißt es oft, dass es Zugang zu Unternehmensressourcen bietet, aber in Wirklichkeit öffnet es mir nur die Tore, wenn ich einmal drin bin. Nachdem ich mich durch mein VPN getunnelt habe, kann ich alles Mögliche anfassen. Das steht im Gegensatz zu Lösungen wie SDN und SDP: Auch wenn ich Zugang habe, und auch wenn ich "Berechtigungen" habe, kann ich nicht innerhalb der Infrastruktur manövrieren. Das ist es, worauf Sie hinauswollen.

Was Sie damit sagen wollen, ist, dass SDN und SDP wirklich zwei der wichtigsten Komponenten in einem ZT-Architektur? Können Sie das erklären?

Wenn man sich den aktuellen Stand der ZT anschaut, geht es meiner Meinung nach vor allem um sichere Endpunkte, verwaltete mobile Geräte, softwaredefinierte Perimeter, gutes Identitäts- und Zugriffsmanagement, Multifaktor-Authentifizierung und so weiter. Es gibt zwar noch andere Komponenten, die man weiter ausbauen kann, aber ich denke, wenn man sagt, was die wichtigsten unmittelbaren "Post-COVID"-Themen sind, dann ist das in etwa der aktuelle Stand der Dinge.
Sie können das alles über den Browser anwenden, Sie können das auch über andere Lösungen tun, aber das sind die grundlegenden Teile, wie sie heute vorliegen.

Immer mehr Anbieter gelten ZT, SDP und andere Fachausdrücke in ihren Gesprächenund Ich denke, dass Unternehmen sind zunehmend aktiv suchend für Lösungen, die werden im Rahmen dieser Philosophie ermöglicht. Ist dies etwas, das Sie auch anerkennen, dass sich diese Verschiebung auf dem Markt vollzieht?

Ja, ich denke, der Markt selbst hat sich ziemlich genau darauf eingestellt, dass ZT die künftige Stufe der Sicherheitsinfrastruktur sein wird. Der Grund dafür ist, dass es in den USA ein solches Wachstum gegeben hat (vom Verteidigungsministerium über das Bankwesen bis hin zum Gesundheitswesen) und dass es formelhafte Arbeitsgruppen rund um diese Philosophie gibt. Andererseits führe ich viele Gespräche und Anrufe mit Leuten in Europa, Australien und Japan - das Ganze ist also zu einer Art globalem Sprungbrett dafür geworden, wie die Sicherheit in der Zukunft aussieht. Und das geschieht, weil es Sinn macht, weil es auf einer Strategie beruht und nicht nur auf "mehr" Technologie.

Lassen Sie uns ein wenig über Folgendes sprechen Awingu in einem ZT-Kontext. Es ist eine Lösung die darauf ausgerichtet ist, die BYOD, u.a.aber sicher. Alles läuft über den Browserwir verschiedene Arten von Anwendungen und machen sie verfügbar in HTML5, alles ist sicher in einem Browser verfügbar über einen verschlüsselten Kanalet cetera. MFA ist gebaut-ingibt es offensichtlich lokal auf dem Gerät nichts läuft - auch wenn Ihr Gerät komversprochen, Sie kennen Ihre Sicherheit perimeter ist viel mehr isoliert. Wie sehen Sie Awingu in der Null Vertrauen Landschaft und Philosophie?

Wir haben uns in einigen unserer Untersuchungen mit Awingu befasst, und ich denke, dass Awingu den zukünftigen Zustand dessen repräsentiert, was wir in Bezug auf die Cybersicherheit anstreben. Es passt zu der Art von Lösung, bei der man mit Sicherheit sagen kann, dass man Sicherheit verpackt, dass es etwas ist, das nativ in die Nutzererfahrung integriert ist, dass es innerhalb des Browsers läuft (insbesondere über HTML5) und dass man den Nutzer in diese Lösung einbindet, ohne ihm neue Maschinen aufzudrängen, ohne VPN und andere sogenannte Lösungen. Man sagt einfach: "Hier ist dein Browser, hier ist dein Ding, geh los und mach sichere Operationen". Und in diesem Bereich gibt es eine Menge Innovationen. Mit anderen Worten, ich denke, dass eine Lösung wie Awingu im Zusammenhang mit Zero Trust verdammt viel Sinn macht.

Auf jeden Fall. Die IT-Abteilungen haben die Fähigkeit zu ersetzen VPN mit eine andere Art zu arbeiten. Es ist ein anderer Ansatz zur Lösung die gleiche Verwendung-Geschäfteaber Benutzer-zentriert und mit Einfachheit und Sicherheit im Mittelpunkt stehen.
Wenn man sich fünf oder zehn Jahre zurückerinnert gegenüber heute, sehen Sie große Verschiebungen oder ist sie auch darauf ausgerichtet, die Dinge einfach zu halten? und Hacker, die den einfachen Weg hinein finden?

Es geht immer noch um Einfachheit. Wissen Sie, ich war ein "Red Teamer", und als Red Teamer muss man nicht versuchen, super verrückte Sachen zu machen. Die meiste Zeit, selbst wenn man sich anschaut, was vor sich geht, ist Phishing sehr nützlich, denn Phising verursacht die Klicks und sie bekommen Anmeldedaten und solche Dinge. Auch Ransomware ist ein großes Problem, denn Antivirenprogramme haben diese Art von Problemen einfach nicht gestoppt. Es geht also nicht darum, dass wir wirklich komplexe Lösungen brauchen, sondern darum, dass die richtige Lösung auf die richtige Art und Weise angewendet wird, um all die Grundlagen zu negieren, mit denen die Leute Kompromisse eingehen.

Also... kann ich vereinfacht sagen, dass der Mensch in der Regel das schwächste Glied ist? Es sind nicht die Werkzeuge an sich, die wir verwenden, sondern vielleicht sind die Prozesse zu komplex, oder die Mitarbeiter halten sich nicht an die Prozesse, oder wir verwenden die richtige Technologie aber wir setzen es nicht richtig ein. Kommt es auf Einfachheit und Benutzerfreundlichkeit an?

Wissen Sie, ich habe in den letzten Jahren umgedacht. Früher war ich der Meinung, dass die Menschen das Problem sind, aber das glaube ich nicht mehr. Ich glaube jetzt, dass wir, die Menschen, die Sicherheit in der Regel für Sicherheitsingenieure gemacht haben, nicht für den durchschnittlichen Benutzer. Was wir also brauchen, sind Lösungen, die dem Durchschnittsnutzer vor die Nase gesetzt werden, die er wirklich nicht "versauen" kann. Alles, was er tun muss, ist, seine Arbeit in einer sicheren Umgebung zu erledigen, und dann muss man sich nicht darum kümmern.
Und wenn wir das schaffen - es wurde viel über die Demokratisierung der Sicherheit und diese Art von Dingen gesprochen - dann machen wir es so, dass sie sich keine Sorgen machen müssen, ob sie richtig handeln. Und das ist es, was wir erreichen wollen.

Wenn wir also wirklich Lösungen schaffen die einfach genug sind, die im Grunde genommen für das richtige Maß an Nutzererlebnis für den richtigen Nutzer, dann wird es viel weniger Einbrüche geben?

Ja, und das ist ein Grund, warum ich viel mit Leuten über Dinge spreche, die vielleicht über den Browser laufen, wie z.B. Browser-Isolation, containerisierte Sicherheit, diese Art von Anwendungen, bei denen der Benutzer - er weiß, wie man einen Browser benutzt - also alle Sicherheitskontrollen dort einbaut und sie über diesen Weg laufen lässt und sich dann um nichts anderes mehr kümmert. Das ist es, was Sie wollen: Sie wollen Benutzerfreundlichkeit, genau wie alles andere. Sicherheit sollte nicht super schwierig sein, sie sollte einfach sein: "Mach deinen Job." Es sei denn, man ist ein Sicherheitsingenieur. Dann ist es schwierig, dann ist es eine ganz andere Ebene.

Vieles davon hat mit Nutzerverhalten: Dinge herstellen einfach und abwechslungsreich Verhalten. Einführung von Dingen, die nicht sehr komplex zu organisieren sind, wie MFA. Aber das Verhalten der Nutzer zu ändern, um die sicher, dass Sie wissen, dass sie diese neuen DingeDas ist es, was Sie tun müssen. Auf einer höheren Ebene, welche ArtRatschläge würden Sie an Unternehmen gebenÖffentliche Einrichtungenund so weiter, wie sie ihr Leben sichern können. Operationen und insbesondere ihre Arbeitsbereich?

Ich denke, dass die Infrastruktur so "sicher wie möglich" sein sollte. Zweitens sollten die Benutzer und Endgeräte so sicher wie möglich sein. Der Bereich zwischen diesen beiden ist der umkämpfte Raum und die Möglichkeit, dem Endpunkt, dem Benutzer, Kontrollen zur Verfügung zu stellen, die es ihm ermöglichen, auf eine Art und Weise zu arbeiten, die von Natur aus sicher ist, ohne Standardprobleme. Außerdem muss man sie durch diese Kanäle leiten und dafür sorgen, dass sie keine andere Wahl haben, als auf diese Weise zu arbeiten. Und das ist es, worauf Sie hinauswollen.
Wir wollen keine optionale Sicherheit, wir wollen nicht, dass die Leute sich das Beste aussuchen müssen. Wenn es einfach ist und wenn es in Paketen angeboten wird und wenn es an die Leute weitergegeben wird, die sich jetzt außerhalb der Reichweite befinden - ich meine, mit COVID-19 100% befindet sich die Welt jetzt außerhalb des Perimeters. Hören Sie auf zu versuchen, die alten Dinge zu tun, die Sie getan haben, und gehen Sie zu diesem neuen Ansatz über.

Sie sagen also: "kill the password", "kill the VPN" und übernehmen Sie diese Zero Trust-Philosophie für Ihre IT-Sicherheit. Ich denke, das ist ein guter Ratschlag.
Wer macht dieses Hacken die Sie erwähnten? Ich meinemuss es verschiedene Gruppen geben. mit unterschiedlichen Zielen zu tun, oder ist gibt es wirklich eine bestimmte Ziel für diese Hacker?

Nun, das kommt darauf an. Ich habe in meinem Buch etwas über die Geschichte der APT geschrieben und darüber, was die verschiedenen Organisationen mit dem Hacken bezwecken. Es gibt einen Unterschied zwischen nationalstaatlichen Aktivitäten (das sind die großen strategischen Aktivitäten, mit denen die USA und andere Länder einen strategischen Vorteil erlangen wollen) und der kriminellen Seite. Im Moment ist es so, dass jeder, der ein neues Standbein findet, dieses auch nutzt. Dabei kann es sich um eine APT handeln, die einfach nur versucht, Fuß zu fassen, um es später für etwas anderes zu nutzen, oder um eine kriminelle Organisation, die einfach nur ihre kriminellen Geschäfte machen will.

Sie haben die Akronym APT - können Sie dies kurz erklären?

APT ist im Grunde die fortgeschrittene anhaltende Bedrohung, von der man ständig in den Nachrichten hört. Der Begriff geht auf eine Gruppe von Obersten der Luftwaffe zurück, die sich zusammengesetzt und gesagt haben: "Was bedeutet es eigentlich, wenn ein Nationalstaat versucht, einen anderen Nationalstaat zu hacken?" Sie kamen auf diesen Begriff. Die anhaltende Bedrohung, die auch in Zukunft hinter Organisationen her sein wird, die über große finanzielle Mittel und Ressourcen verfügen und die auf nationale strategische Aktivitäten abzielen.

Sie haben es in Ihrem Beitrag sehr schön beschrieben auch das Buch - Ich würde jedem Interessierten raten, unbedingt lesen Sie besonders diese Kapitel. Es ist interessant zu sehen, wie verschiedene Nationen haben unterschiedliche Ziele und unterschiedliche Techniken die sie anwenden.
Wenn wir über Cybersicherheit und Kriegsführung sprechen und uns auf Unternehmen konzentrieren, was sind Ihrer Meinung nach heute die größten Bedrohungen, wenn Sie sie auf einige wenige zusammenfassen können?

Nun, ich denke, es gibt ein Kapitel in meinem Buch, in dem es darum geht, das zu umgehen, wonach die bösen Jungs typischerweise suchen, und der eigentliche Knackpunkt ist, es ihnen nicht leicht zu machen. Meiner Meinung nach - und das basiert auf Geschichte und Erfahrung - ist es mit das Wichtigste, wenn man das Passwort loswerden kann. Und wenn man VPNs loswerden kann, ist das auch sehr wichtig.
Und wenn es Ihnen gelingt, die Standardkonfigurationen zu umgehen und Ihre Organisation in eine Position zu bringen, die dem Zero Trust-Mantra entspricht, beseitigen Sie einen Großteil der Voraussetzungen, die der Gegner für seine kompromittierenden Aktivitäten benötigt. Das ist der Grund, warum ich mich so sehr für die Geschichte dieses Themas eingesetzt habe: In den Medien und in den Nachrichten wird viel über KI und diese verrückten Hacks und alles andere berichtet. Das meiste, was man sieht, ist jedoch Ausbeutung, die sich auf diese sehr einfachen Dinge bezieht. Nicht irgendein "Mega-KI-Super-Hack".

Lassen Sie uns über das "Töten des Passworts" sprechen. Warum sollten wir Passwörter abschaffen?

Nun, ich habe eine Studie dazu veröffentlicht, die von anderen Organisationen bestätigt wurde, die ebenfalls eine Studie veröffentlicht haben. Interessanterweise gibt es derzeit etwa 15 Milliarden kompromittierte Zugangsdaten, die zur Verfügung stehen. Es gibt nur 7 Milliarden Menschen auf der Welt, das heißt, dass im Grunde jeder mindestens ein kompromittiertes Passwort hat. Warum sollten Sie sich für "sicher" halten, wenn Sie etwas nutzen, das garantiert auf irgendeiner Ebene kompromittiert ist? Und damit meine ich nicht, dass man kategorisch nirgendwo ein Passwort verwenden sollte, denn das wird einfach nicht funktionieren. Aber die Verwendung von Systemen mit Multi-Faktor-Authentifizierung (MFA), passwortbasierter Biometrie und all diesen anderen Dingen sollte nicht so schwierig sein.
Meine zehnjährige Tochter weiß, wie man MFA für Fortnite macht, wissen Sie. Es ist also etwas, das wir einrichten und nutzen können sollten. Und so schwer ist es auch nicht. Für Organisationen ist es so wichtig, dass sich das Spiel ändert, wenn man das kann.

Sie sprechen die MFA an, die es in verschiedenen Varianten gibt, aber es ist seit vielen, vielen, vielen Jahren auf dem Markt. Und ich denke, es kommt auch auf den Benutzer an-Erfahrung und die Zurückhaltung der Menschen bei der Nutzung der MFA weil sie es als lästig empfinden, auch wenn der Sicherheitsgewinn so viel höher ist. Was sind für Sie die wichtigsten Trends? wenn man sich die MFA-Landschaft ansieht oder, im weiteren Sinne, Sicherheit im Authentifizierungsprozess?

Ich glaube, dass sich alles um den Benutzer und seine Identität dreht. Wenn man historisch zurückgeht und sich anschaut, wo die Sicherheit vor zehn Jahren stand, ging es um Firewalls und das Netzwerk. Jetzt geht es wirklich um den Benutzer, die Identität und den Zugang, und das ist es, worauf wir uns weiter zubewegen. Diese Entwicklung bedeutet also, dass sich die Sicherheit stärker auf das Verhalten des Endbenutzers, auf Verhaltensanalysen und dergleichen konzentrieren wird. Zum Glück bewegen wir uns in einem Bereich, in dem auch Banken und das Gesundheitswesen zu Multi-Faktor-Authentifizierungen übergehen, so dass die meisten Menschen mit dem Thema vertraut sind: "Wenn ich auf mein Bankkonto zugreifen will, muss ich MFA oder 2FA einrichten", oder es zumindest irgendwo gesehen haben.

Betrachten wir Awingu als eine Lösungsplattform, haben wir eingebaut MFA-Fähigkeiten. Sie sind super einfach zu aktivieren aus der Sicht eines Administrators: Sie schieben es einfach auf und Ihre Benutzer mit MFA aktiviert sind. Und wenn der eingebaute Geschmack nicht gut genug ist oder Sie wollen etwas anderes, können Sie eine Verbindung zu einer ganzen Reihe von MFA-Lösungen von Drittanbietern in diesem Mix.
Aber was ich erreichen wollte, war ist das in einigen Fällen immer noch der Fall, wenn wir die Technologie anpreisen Verwaltungsangestellte erhalten eine Art Rückschlag. Auch wenn es super einfach ist, sie zu aktivieren, der Verwalter ist wie: "Ja, aber meine Benutzer - und insbesondere die älteren Nutzer - sie wollen keine MFA verwenden weil sie es als lästig empfinden. Sie wollen nur den Benutzernamen eingeben und das zwischengespeicherte Passwort, und das ist gut so." Wie können sie diese Kluft überbrücken? und wie können sie erziehen, oder vielleicht nehmen ihre Endnutzer auf dieser Sicherheitsreise?

Ja, ich gebe viele Workshops zu diesem Thema, und eine Sache, über die ich mit ihnen gesprochen habe, ist, dass das Auto, das du fährst, mit einem Sicherheitsgurt ausgestattet ist und einen Airbag hat. Und es dauert etwa drei Sekunden länger, bis man in das Auto eingestiegen ist und sich angeschnallt hat. Allerdings ist die statistische Überlebenswahrscheinlichkeit bei einem Autounfall mit Sicherheitsgurt exponentiell höher als ohne Sicherheitsgurt. Lohnt es sich also, die zusätzlichen drei Sekunden zum Anschnallen in Kauf zu nehmen? Mit Passwörtern und MFA verhält es sich ähnlich. Wenn Sie Ihren Job behalten wollen, wenn Sie Ihr Unternehmen am Laufen halten wollen und nicht riskieren wollen, dass es kompromittiert wird, nehmen Sie sich die zusätzlichen x Sekunden Zeit, bis auf Ihrem Telefon ein Hinweis erscheint, und klicken Sie auf "Authentifizieren".
Für jeden logisch denkenden Menschen gibt es keine Möglichkeit zu argumentieren, dass das Sinn macht, abgesehen davon, dass er wirklich darauf fixiert ist, dass es keine Veränderung gibt, und ich habe noch kein Unternehmen getroffen, das, wenn man es von diesem Standpunkt aus betrachtet, nicht sagt: "Okay, ich verstehe es".

Wenn wir "Bring Your Own Device" (BYOD) in diese Mischung einbeziehen... Sie wissen schon, VPN in einer BYOD-Welt scheint ein ziemlich schwieriges Spiel zu sein.

Ja. Ich meine, wir sollten in einer Welt leben, die BYOD ist. Ehrlich gesagt, da gibt es Einsparungen für das Unternehmen. Warum sollte ich als CEO den Leuten Laptops kaufen, wenn sie sowieso einen zu Hause haben? Wäre es nicht besser, wenn ich einfach sagen könnte: "Machen Sie Ihre Arbeit, benutzen Sie Ihren Rechner, ich werde Ihnen ein paar Kontrollmechanismen an die Hand geben, und solange Sie auf Unternehmensressourcen zugreifen, werde ich dafür sorgen, dass Sie geschützt sind. Wenn du in der Wildnis des Internets unterwegs bist, ist es dein Gerät - mach dich verrückt. Das ist dein Ding."

Wenn wir uns nicht auf bestimmte VPN-Anbieter festlegen, einfach schauen in den Nachrichten der letzten zwölf Monate, wahrscheinlich alle großen Anbieter haben ihre Herausforderungen gehabt. Gibt es einen Kontext, in dem Sie sagen würden Okay, die Verwendung eines VPN ist immer noch in Ordnung, oder sollten wir das VPN wirklich ganz abschaffen?

Wenn Sie also langfristig planen, nachdem sich diese ganze "Krisensache" beruhigt hat, sollten Sie das VPN kategorisch abschaffen. Ich rate den Leuten immer wieder: Arbeiten Sie daran, Passwörter und VPN loszuwerden. Aber für den Moment, wenn man keine andere Wahl hat, ist VPN besser als gar nichts. Es ist also eine Sache, bei der Sie langfristig über VPN hinausgehen sollten. Planen Sie Ihre Budgetierung, schauen Sie sich das an, ziehen Sie in diesen Staat. Wenn Sie sich jedoch gerade in einer Situation befinden, in der Sie innerhalb von drei Wochen drei Jahre lang Innovationen durchführen müssen, ist ein VPN eine praktikable Lösung. Es ist besser als nichts.

Warum ist es Ihrer Meinung nach für Unternehmen so schwer VPN loswerden oder weitergehen zu der nächste Hype, die nächste Generation der Technologie?

An dieser Stelle komme ich wieder auf das zurück, was ich vorhin gesagt habe: Wir müssen Sicherheitslösungen entwickeln, die für alle einfacher zu bedienen sind und mit denen sie besser vertraut sind. VPNs sind immer noch etwas, bei dem man ihnen sagen muss, dass sie es herunterladen sollen, dass sie die richtige Serverkonfiguration eingeben müssen, dass sie das Passwort, den Benutzernamen und so weiter verwenden müssen. Es ist komplizierter, aber die Leute sind relativ vertraut mit einem VPN, sogar Nicht-Techniker" verstehen, was VPNs sind, weil es in den Medien, im Marketing und was auch immer verkauft wurde. Es ist also ein bisschen vertrauter, aber keineswegs besser.

Wir haben bereits über Korona gesprochen oder COVID-19. Wir sahen, von ein Verkäufer Perspektiveist, dass es viele Unternehmen gibt, die RDP und mit offene RDP-Umgebungen - was ziemlich einfach zu bewerkstelligen ist Karte. Zur gleichen Zeitwas wir seither gesehen haben der Ausbruch der Korona ist, dass es eine Menge offener RDP-Ports, die auf dem Markt sindweltweit. Ich denke, das kann nur bedeuten wird es mehr geben (oder es hawaren bereits viel mehr) brechens, die noch nicht identifiziert worden sind. Als Experte für ein Themawas sehen Sie als die wichtigsten Sie wissen schon Probleme oder Haupt Arten von Verstößen und Ausbrüchen seit die Pandemie uns trifft?

Die letzten Zahlen, die ich gesehen habe, betrafen das Phishing, das im Vergleich zum Vorjahr um 600% zugenommen hat. Das ist eine schwindelerregende Zahl. Hinzu kommt, dass das RDP-Hijacking und die Suche nach anfälligen RDP-Servern um 3-400% gestiegen ist. Die Leute stöbern herum und versuchen, anfällige RDP-Server zu finden. Diese beiden Entwicklungen bedeuten, dass es noch viel mehr Angriffe gibt, von denen wir noch nichts wissen. Der Grund dafür ist natürlich, dass die Menschen sich bemühen, zu reagieren und die Unternehmen am Laufen zu halten. Es wird eine Weile dauern, bis viele dieser Kompromisse tatsächlich gefunden werden, aber ich garantiere, dass es passieren wird. Genau das, was Sie sagen, ist der Grund: Die Leute haben ihre Server hochgefahren, um die Geschäfte während Corona am Laufen zu halten.

Lassen Sie uns noch eine Sache besprechen. Als Experte für ein Thema - Sie haben doch geschrieben das Buch über Cyber-Kriegsführung - wenn Sie Folgendes machen müssen Vorhersagen über die Cybersicherheit Landschaft in einem Horizont von fünf bis zehn JahrenWas werden Ihrer Meinung nach die wichtigsten Herausforderungen für Organisationen, die uns voraus sind. Und Sie kann dort spezifisch sein.

Ich denke, wir werden immer noch in einer Welt leben, in der leider viele Dinge gleich bleiben. Die letzten 30 Jahre werden in einer anderen Version in der Zukunft wiederkehren. Es beunruhigt mich immer noch, und es bereitet mir schlaflose Nächte, dass sich Menschen gegen Sicherheitsgrundsätze wehren. "Warum wollen wir MFA?" "Warum wollen wir sichere Alternativen zu VPN?" Das liegt daran, dass es immer noch um das Thema "Bequemlichkeit" geht. Die Entwicklung geht dahin, dass diese Dinge immer allgegenwärtiger werden. Es wird immer mehr in die Benutzererfahrung integriert werden, und das wird dazu beitragen, einiges davon zu beseitigen. Aber wir werden in absehbarer Zukunft weiterhin solche Dinge ausnutzen müssen, einfach wegen des kulturellen Problems. Es liegt weniger an der fehlenden Technologie als vielmehr daran, dass die Menschen die Art und Weise, wie sie Dinge tun, nicht gerne ändern.

Glauben Sie also, dass in 10 Jahren jetzt werden wir weiterhin nur einfache Passwörter?

Oh Gott, ich hoffe nicht.

Ich denke, das fasst es perfekt zusammen. Danke fürs Mitmachen, Chase!