sleeper awake
play

Sleeper Awake Amit Yoran RSA Conference 2016 - March - PDF document

Sleeper Awake Amit Yoran RSA Conference 2016 - March 1, 2016 I. Opening A. We are all unique. We are each made up of a distinctive


  1. Sleeper ¡Awake ¡ Amit ¡Yoran ¡ RSA ¡Conference ¡2016 ¡-­‑ ¡March ¡1, ¡2016 ¡ ¡ I. Opening ¡ A. We ¡are ¡all ¡unique. ¡ ¡We ¡are ¡each ¡made ¡up ¡of ¡a ¡distinctive ¡ combination ¡of ¡genes, ¡history, ¡and ¡environments, ¡which ¡results ¡in ¡ each ¡of ¡us ¡having ¡our ¡own ¡individual ¡perspectives. ¡ ¡The ¡ experience ¡of ¡walking ¡down ¡a ¡city ¡street ¡in ¡San ¡Francisco ¡is ¡ different ¡depending ¡on ¡whether ¡someone ¡is ¡an ¡artist ¡who ¡tends ¡to ¡ view ¡life ¡through ¡a ¡prism ¡of ¡light ¡and ¡color, ¡or ¡an ¡engineer ¡that ¡ tends ¡to ¡focus ¡on ¡the ¡structure ¡and ¡systems ¡beneath ¡life’s ¡façade, ¡ or ¡a ¡futurist ¡who ¡tends ¡to ¡view ¡life ¡not ¡as ¡it ¡is ¡but ¡as ¡it ¡could ¡be. ¡ B. Our ¡individual ¡perspectives ¡are ¡very ¡personal ¡and ¡unique ¡to ¡who ¡ we ¡are. ¡ ¡But, ¡we’re ¡also ¡influenced ¡by ¡the ¡perspective ¡of ¡the ¡world ¡ around ¡us ¡– ¡the ¡societies ¡and ¡communities ¡in ¡which ¡we ¡find ¡or ¡ place ¡ourselves. ¡ ¡These ¡communities ¡shape ¡our ¡norms ¡of ¡behavior ¡ and ¡create ¡common ¡experiences. ¡ ¡ ¡ II. Review ¡of ¡2015 ¡ A. Let’s ¡look ¡at ¡some ¡of ¡our ¡common ¡experiences ¡from ¡2015. ¡ ¡In ¡ February, ¡we ¡heard ¡about ¡the ¡Anthem ¡breach, ¡the ¡largest ¡incident ¡ of ¡PII ¡theft ¡to ¡date. ¡ B. Over ¡the ¡summer, ¡ ¡we ¡heard ¡about ¡what ¡might ¡be ¡considered ¡the ¡ most ¡damaging ¡breach ¡in ¡history; ¡not ¡just ¡PII, ¡or ¡credit ¡card ¡data, ¡ but ¡the ¡most ¡sensitive ¡information ¡you ¡can ¡imagine, ¡information ¡ that ¡truly ¡defines ¡you, ¡information ¡that ¡could ¡be ¡used ¡to ¡target, ¡

  2. hurt, ¡or ¡blackmail ¡people. ¡ ¡10’s ¡of ¡millions ¡of ¡records. ¡ ¡No, ¡I’m ¡not ¡ talking ¡about ¡the ¡OPM ¡breach. ¡ ¡I’m, ¡of ¡course, ¡talking ¡about ¡the ¡ Ashley ¡Madison ¡breach, ¡whose ¡tagline ¡reads ¡“life ¡is ¡short, ¡have ¡an ¡ affair.” ¡This ¡proves ¡that ¡cyber ¡is ¡not ¡only ¡a ¡booming ¡career ¡field, ¡ but ¡that ¡it ¡can ¡be ¡a ¡powerful ¡conversation ¡starter ¡at ¡home ¡as ¡well. ¡ ¡ ¡ C. And ¡just ¡when ¡we ¡thought ¡we ¡had ¡seen ¡all ¡of ¡the ¡humor ¡our ¡ industry ¡could ¡offer, ¡in ¡September, ¡the ¡U.S. ¡and ¡China ¡agreed ¡not ¡ to ¡hack ¡each ¡other ¡for ¡commercial ¡advantage. ¡ ¡Obviously, ¡ perspectives ¡vary ¡on ¡the ¡actual ¡impact ¡of ¡the ¡agreement. ¡ ¡Rest ¡ assured, ¡we’re ¡not ¡cancelling ¡the ¡RSA ¡Conference ¡just ¡yet. ¡ ¡In ¡fact ¡ this ¡year’s ¡conference, ¡our ¡25 th , ¡is ¡the ¡greatest ¡one ¡ever, ¡by ¡a ¡long ¡ shot. ¡ ¡We ¡expect ¡nearly ¡40,000 ¡participants ¡in ¡attendance, ¡and ¡ thousands ¡more ¡online, ¡more ¡than ¡500 ¡vendors, ¡and ¡sessions ¡ from ¡700 ¡plus ¡speakers, ¡thought ¡leaders, ¡and ¡practitioners ¡from ¡ around ¡the ¡world. ¡ ¡And ¡we’ll ¡even ¡be ¡joined ¡by ¡Jeff ¡Spicoli! ¡ D. Anyway, ¡in ¡December, ¡Juniper ¡Networks, ¡one ¡of ¡the ¡world’s ¡most ¡ reputable ¡router ¡companies, ¡revealed ¡that ¡a ¡backdoor ¡had ¡been ¡ inserted ¡into ¡its ¡operating ¡system ¡unknowingly. ¡ III. Our ¡situation ¡ A. Did ¡any ¡of ¡these ¡events ¡really ¡surprise ¡us? ¡ ¡If ¡so, ¡we ¡haven’t ¡been ¡ paying ¡attention. ¡ 1. The ¡general ¡purpose ¡computing ¡paradigm ¡we ¡operate ¡under, ¡ cannot ¡be ¡secured. ¡ ¡As ¡a ¡collection ¡of ¡complex, ¡interconnected ¡ systems, ¡our ¡digital ¡environments ¡are ¡at ¡their ¡core ¡non-­‑ deterministic. ¡ ¡This ¡means ¡that ¡the ¡infinite ¡number ¡of ¡inputs ¡ and ¡influences ¡on ¡our ¡environments ¡makes ¡it ¡ impossible ¡to ¡ 2

  3. predict ¡the ¡universe ¡of ¡potential ¡outcomes ¡with ¡any ¡degree ¡of ¡ certainty. ¡ ¡And ¡with ¡the ¡emergence ¡of ¡IoT, ¡the ¡problem ¡is ¡only ¡ going ¡to ¡get ¡exponentially ¡worse. ¡ 2. And ¡yet, ¡we ¡continue ¡pushing ¡all ¡of ¡our ¡communication, ¡ collaboration, ¡and ¡commerce ¡online, ¡pretending ¡that ¡our ¡ preventative ¡technologies ¡like ¡anti-­‑virus, ¡malware ¡sandboxing, ¡ firewalls ¡and ¡next ¡generation ¡firewalls, ¡will ¡keep ¡us ¡safe ¡when ¡ we ¡know ¡they ¡won’t. ¡ B. Intellectually, ¡we ¡get ¡it. ¡ ¡But ¡that ¡intellectual ¡assent ¡is ¡not ¡ translating ¡into ¡changed ¡behavior ¡fast ¡enough. ¡ ¡RSA ¡just ¡ completed ¡a ¡threat ¡detection ¡survey ¡of ¡160 ¡organizations ¡around ¡ the ¡world ¡and ¡discovered ¡that ¡90% ¡of ¡respondents ¡are ¡not ¡ satisfied ¡with ¡the ¡speed ¡and ¡capabilities ¡they ¡have ¡in ¡detecting ¡ incidents. ¡ ¡Meanwhile, ¡2/3 ¡of ¡those ¡organizations ¡are ¡still ¡relying ¡ on ¡a ¡legacy ¡perspective ¡of ¡SIEM ¡for ¡detection. ¡ ¡Of ¡course ¡they’re ¡ not ¡satisfied. ¡ C. My ¡dad ¡used ¡to ¡say, ¡“You ¡are ¡how ¡you ¡behave,” ¡when ¡trying ¡to ¡ explain ¡some ¡gap ¡between ¡my ¡intentions ¡and ¡my ¡actions. ¡ ¡I ¡ distinctly ¡remember ¡my ¡ intention ¡was ¡to ¡clean ¡the ¡yard ¡with ¡my ¡ brothers ¡but ¡somehow ¡we ¡ended ¡up ¡accidentally ¡setting ¡the ¡yard ¡ on ¡fire ¡(story ¡for ¡another ¡time). ¡ ¡Intellectually, ¡you ¡get ¡that ¡ prevention ¡is ¡a ¡failed ¡strategy. ¡ ¡That’s ¡a ¡big ¡step. ¡ ¡But ¡if ¡you ¡ continue ¡to ¡invest ¡solely ¡in ¡prevention, ¡what ¡good ¡is ¡“getting ¡it?” ¡ ¡ Remember, ¡“You ¡are ¡how ¡you ¡behave.” ¡ D. Gartner ¡projects ¡that ¡by ¡2020, ¡“60% ¡of ¡enterprise ¡information ¡ security ¡budgets ¡will ¡be ¡allocated ¡to ¡rapid ¡detection ¡and ¡response ¡ 3

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend