なぜあなたのサイバーセキュリティ防御は弱いのか?

⼈間 vs ロボット 多くの⼈は、なぜそれが重要なのかと疑問に思うかもしれませんが、ここで少し(いくつかの⾏に渡って)説明しましょう。ここでは、AIモデルの⻑所と短所については詳しく述べません。また、ソフトウェアベースのAIエンジンを「ロボット」と呼んでいます。なぜなら、このソフトウェアはハッキング(攻撃と防御)に適⽤されるため、キーボード上の機械であり、したがって、PCの形をしたロボットであると言えます。 経験⼀般的に、7年間の経験を持つAIロボットには、合計61,000時間以上のハッキング経験があります。同じように7年間の経験を持つ⼈間は、1⽇12時間働いたと仮定したとしても、30,000時間しか経験がありません。多くの⼈がこれらの数字に直⾯したとき、中には、実際には⼈間の⽅が学習が早いと主張したがる⼈もいます。私はそれが何を意味するのか本当にわかりませんし、決してそんなことはありません。⼈間の⼼は素晴らしいです。とはいえが、感情、体の機能管理、余計な考え、意思決定プロセスにノイズやバイアスを引き起こす可能性のあるその他のすべての事柄に費やされています。また、ベテランのハッカーやペネトレーションテスターなら誰でも、仕事が⾮常に反復的になることを認めています。 速度私たちはこの点について常に試練に直面していますが、スクリプトを使⽤してプロセスを⾃動化したことがある⼈なら誰もが理解しています。コンピューター⾃体が数⼗マイクロ秒またはミリ秒でコマンドを⼊⼒するのに対し、⼈間は最⼤160ワード/分の速度で⼊⼒します。ほとんどのプロフェッショナルのタイピング速度は実際にはその速度のほんの⼀部です。 完全性⼈間は⾃分の分析が完了しているかどうかを常に確認する必要があります。心理学的な側面には触れずに言うと、⼀般的に、⼈間は受動的で、最も抵抗の少ない道を選ぶ傾向があります。また、人間である以上、サイバーセキュリティの専⾨家としての仕事においても、私たちはバイアスの影響を受けます。データベース管理やプログラミングのバックグラウンドを持つ⼈間は、Webアプリケーションやデスクトップアプリケーションのテスト、ビジネスロジックテストに焦点を当てるでしょう。⼀⽅、ネットワークアーキテクチャのバックグラウンドを持つ⼈間は、ネットワーク制御をバイパスすることに焦点を当てます。 AIマシンは、どのように初期トレーニングされたかによってバイアスがあるかもしれませんが、しかしそれを除けば、経験学習モデルが時間と経験を積むことでこれを克服します。ロボットの仕事の完全性は、ロボットを構築した⼈々、またはロボットを操作した⼈々によってのみ制限されます。それらの仮定を脇に置いて、ロボットは空腹の胃、ガールフレンド、タバコの次の一本、⼈間に影響を与える数多くの阻害の影響を受けずに環境の完全なテストを提供します。 全体的なコスト便益平均的な経験、指数関数的な速度、完全性において、人間と比較した場合、効率は当然のことであり、そのため私たちは、⼈間のペネトレーションテスト担当者またはセキュリティ監査⼈とのコストの⽐較に直接ジャンプします。これらの能⼒を持つ平均的な⼈間は、テストの範囲と組織の規模に応じて、2週間から3か⽉かかります。⼈間は週末を休み、午後6 時に帰宅し、毎⽇昼⾷休憩を取るでしょう。⽇本のペネトレーションテストの平均費⽤は国によって異なりますが、⽇本では35,000USDから50,000USDです。 AI(またはロボット)サービスが同じタスクを実⾏すると、その費⽤は半分以下になり、休暇を取らず、数分または数時間で結果を提供します。 誤解︓ロボット vs スキャナー EzotechのTanuki(タヌキ)のようなAIソリューションを提⽰されたとき、多くの人は「私たちにはスキャニングソリューションがあります」と答えます。あるいは、スクリーン上でコマンドを⼊⼒するソフトウェアロボットを、コマンドラインでさまざまな署名テストをスクロールするスキャナーと比較してみてください。これらはまったく異なるソリューションです。さらに、⾃律型ロボットはスクリプトから攻撃をシミュレートするのではなく、攻撃ベクトルを⾒つけてその攻撃を実⾏し、応答と結果を評価し、攻撃を変更し、検証したりなど、ペネトレーションテストを実⾏するために必要なことは何でもします。 タヌキはペネトレーションテスターが⾏うことを実行します。それ以下であることはなく、それどころか、はるかに多く、はるかに速く、そしてより完全です。 実際のハッカーはスキャナーをめったに使⽤しませんスキャナーには脆弱性を⾒つけるための役割がありますが、これらのソリューションはノイズが多く、そのようなトラフィックは常にセキュリティソリューションによって検出されます。監視システムで許可されていないスキャン警告が表⽰された場合、最初に思い浮かぶのは逸脱です。ハッカーはスキャナーをそのために使⽤しており、ほとんどの場合、セキュリティ運用チームの目を攻撃対象からそらすために、メールサーバーまたはWebサイトを直接スキャンします。 スキャナーには技術的専⾨知識が必要です箱から出してすぐに実装されたスキャナーは、多くの誤検知を⽣成し、たいてい、実際に問題となる割合は、報告された脆弱性の半分にも及びません。スキャナーは、各スキャンをセットアップし、適切な範囲とスキャン機能を指定し、結果を解読する技術的な能⼒が必要です。それにもかかわらず、大多数の企業は、脆弱性管理プロセスを何らかの方法で自動化したと思い込み、スキャナーを導入しています。また、ほとんどの組織は、環境内のすべてのシステムを年に1回スキャンすることで、ある意味脆弱性管理を実装していると考えています。別の記事で説明しますが、現在のところ、スキャナーは脆弱性管理ソリューションではなく、複雑なサイバーリスク管理プロセスをサポートするツールです。 ロボットによるハッキング命令の実⾏ – スキャナーのテスト結果応答⾃律型ペネトレーションテストロボットは、列挙、攻撃ベクトル分析、エクスプロイト選択とレビュー、マルウェア作成、コマンドの⼊⼒と実⾏、⾜場を確保、持続性を達成し、ルートアクセスまたはドメイン管理者権限を取得するためにネットワークに拡散する⽅法を⾒つけます。これは、ペネトレーションテスターが実⾏することとまったく同じです。各ステップは、各ステップで収集された情報に基づいて、事前に定義されている場合とそうでない場合があります。 ⼀⽅、スキャナーは、あらかじめ定義された署名または実行されたスクリプトを使⽤し、ターゲットシステムの応答を評価して脆弱性が存在するかどうかを判断します。これにより多くの誤検知が発⽣し、脆弱性を確定するために、人間のペネトレーションテスト担当者によるフォローアップがしばしば必要になります。 これらのテストはまったく異なるレベルです。スキャナーは、ターゲットシステムの状態に関する迅速で、粗雑な、低品質の情報を提供します。各情報は確認され、使⽤可能なレポートに組み込まれる必要があります。ロボット式ペネトレーションテスターは、レビューされた内容、決定された内容、使⽤されたエクスプロイト、システムが侵害された⽅法について詳しく説明します。これは、ターゲットシステムの脆弱性に関する直接的な証拠となる知識です。 結論 ここでは⾮常に短いスペースで多くのことをカバーしたので、メインポイントに戻ります。⾼度な持続的脅威(APT)をもたらす国家のハッカーと組織化されたハッカー集団(グループ)は、可能な限り指揮統制および⾃動化され、検出・警告システムを効果的にすり抜けるために、可能な限りAIが導入されています。ペネトレーションテストやレッドチーム演習などのシステムへの攻撃的テストを行わずに、ペリメーターおよび内部システムの脆弱性リスク、対策の有効性、および検出システムの機能を完全に理解することはできません。⾃律型ペネトレーションテストシステムは現在、成熟したテクノロジーであり、導⼊によりコストを削減し、テスト結果を取得する速度を向上させ、リスク処理と修復にかかる時間を⼤幅に短縮できます。 多くの⼈は、AI技術による専⾨⽤語がさまざまなソリューションに適⽤されていることを聞き飽きた人も多いですが、攻撃的テストでは、AIの導入によるメリットがコスト削減をはるかに上回ります。今後のサイバーセキュリティにとって、双方のメリットとなります。 (画像を挿⼊する場合は、コンテンツを強化します。) Continue reading なぜあなたのサイバーセキュリティ防御は弱いのか?

Getting In The Groove

As many of you know, I left Deloitte late last month and have moved onto a position within IT Audit at SMBC Nikko Securities. This new position puts me in the thick of a Japanese working environment, which is challenging on many levels – language being the least of which. I look forward to this career change since it pulls out of the rat race that Big Four job have turned into. Long gone are the days where Big Four managers could get regular work and charge exorbitant rates. The competition is stiff and the rates are falling through the … Continue reading Getting In The Groove

Another WorkPapers Milestone – Desktop Release

Lately, in this blog I try not go on about my pet software project, but cannot help to brag about some milestones. So, I’ve finally done it! About four years ago when I finished the RealBASIC version of WorkPapers (v2x) for Mac and Windows, I started to create a web version, but never got to it…. just could not stretch my time  to make yet another version. The press release is here.This time around I started with the web version of WorkPapers, then went to the drawing board with an almost identical desktop version – interface and function. This led … Continue reading Another WorkPapers Milestone – Desktop Release

WorkPapers Desktop Coming Soon

The upcoming release of WorkPapers desktop software will be the third major release version written in yet a third, different programming language. I started with the release of the original WorkPapers in late 2004, which was a Mac only version written in Objective-C/Cocoa. Soon after that release, I developed a RealBASIC version of the software, since there was an obvious demand for a multi-platform version of the software. This second version sold quite well, but with RealBASIC, was real difficult to maintain and customize as much as end users (and myself) wanted.To meet the multi-platform demand and the long range … Continue reading WorkPapers Desktop Coming Soon

WorkPapers Release Around The Corner

After much anticipation from the WorkPapers user community, I am proud to announce that invitations for WorkPapers trials and testing will go out throughout the following week. After watching some fireworks tonight (from Honolulu Hawaii), I will setup the first pre-production release that will be setup as invitationware. Those who actively participate in this phase over the next couple weeks will receive a free one year subscription to the service. Please notice the ‘actively participate’ qualifier. That means posting to the user forum with bugs since there will still be a few, suggesting improvements, commenting on your own work application … Continue reading WorkPapers Release Around The Corner

WorkPapers Software, Java, Google Web Toolkit, and DCMA

Hi All!! Still alive and kicking. Been a couple weeks since the last posting but have been hard at work putting together another platform iteration of WorkPapers software. So far, I have created the audit working papers management software solution in Cocoa and RealBasic, so this time around thought I would try one more iteration in Java and Ajax. For more information about WorkPapers, please see the projects page on this web site. This will give a cross-platform solution that will sync with a web-base Ajax interface… sexy! So now that I am in advanced stages of this programming iteration, … Continue reading WorkPapers Software, Java, Google Web Toolkit, and DCMA

The Next Wave – Preventive Security and Statisticians

Over the past couple weeks I have concluded that enough (bad) breath has been spent ranting about how system and security auditors really are missing the mark. However, one cannot reasonably just point a finger in one direction – it takes two to tango, so it is now time to point out what CIOs and administrators of secure environments should start to consider in order to prevent incidents. And along the way add a rant or two about how the average CIO (too) is an administrative paper-pushing, policy guru that does not really have real systems administration experience – most … Continue reading The Next Wave – Preventive Security and Statisticians

Saltzer and Schroeder

This is a great article about Saltzer & Schroeder, two 1970′s computer security researchers that published this paper. The principles in this paper are the most cited in computer security and many apply to secure coding. While many have heard of Saltzer and Schroeder or their basic computer security principles, few actually take the time to read their work. Enjoy! Continue reading Saltzer and Schroeder

IT and Infosec Auditor Shortcomings – SANS Joins The Dialog

Actually, SANS has been in the dialog, but they put out an article that reinforces the issue of how IT and Infosec auditors – and many consultants alike – are not delivering the proper value to the market. I wrote this article last year that ranted on the issue, and many responded through email and comments to show support of the view. This was an issue that I noticed about five years ago as ISC2, ISACA, and other organizations really focused on increasing membership and increasing revenues. Also, from my experience in the Big Four over the years, I noticed … Continue reading IT and Infosec Auditor Shortcomings – SANS Joins The Dialog

This is big news on a cyberattack…. 75,000 Systems Breached!

This is big news on a cyberattack…. 75,000 Systems Breached! This Washington Post article just released details one of the biggest cyber attacks in history that has been recently revealed. The attack started in late 2008, but was just discovered last month. Again, highlighting the sophistication of hacker groups, demonstrating that they are gaining power equivalent or greater than nation states ability to protect themselves from such attacks.Read more at the link above. Continue reading This is big news on a cyberattack…. 75,000 Systems Breached!