O primeiro chefe de segurança cibernética do mod explica como navegar em ameaças em evolução


A experiência do major-general Jonathan Shaw em segurança cibernética e estratégia de defesa moldou o futuro da segurança nacional. O orador principal da cibersegurança foi o primeiro chefe do Programa de Segurança Cibernética de Defesa no Ministério da Defesa do Reino Unido, pioneiro em iniciativas modernas de defesa cibernética. Conversamos com Jonathan para explorar como as organizações podem fortalecer sua segurança cibernética, navegar em ameaças em evolução e construir resiliência em uma period de guerra digital.

Como chefe do programa de segurança cibernética de defesa do Ministério da Defesa, você navegou em um campo altamente técnico e conceitualmente complexo. Qual foi a sua conquista mais orgulhosa nesse papel?

O primeiro chefe de segurança cibernética do mod explica como navegar em ameaças em evoluçãoO primeiro chefe de segurança cibernética do mod explica como navegar em ameaças em evolução

Eu acho que estava passando de alguém que não sabia nada sobre cibernética para alguém que sabia falar com conhecimento sobre o lado conceitual da segurança cibernética. O Cyber ​​claramente tem um aspecto profundamente técnico, mas o que aprendi rapidamente foi que os detalhes técnicos não eram tão importantes quanto as implicações mais amplas – como a tecnologia cibernética afeta toda a nossa vida.

Minha maior conquista foi desenvolver a capacidade de explicar um assunto digital de maneira analógica, tornando -o significativo para aqueles que não o entendiam. Acredito que essa foi minha conquista mais significativa.

A liderança na segurança cibernética requer uma abordagem diferente devido à natureza disruptiva da tecnologia. Em sua experiência, como é a liderança eficaz na segurança cibernética e como deve evoluir para enfrentar os desafios apresentados por esse campo em rápida mudança?

O cibernético é fundamentalmente perturbador. Ele diz respeito às informações e, como resultado, interrompe a hierarquia tradicional do conhecimento. As organizações geralmente são estruturadas de uma maneira que garante que os líderes seniores recebam informações primeiro, mas no mundo cibernético, esse não é o caso.

Muitos líderes seniores que encontrei foram o que eu chamo de ‘ciberos turistas’ – eles tinham alguma consciência, mas não tinham experiência actual. Isso significa que a liderança deve mudar porque você não pode mais esperar que os principais executivos entendam completamente o problema antes de agir. Em vez disso, a liderança deve capacitar, treinar e confiar em indivíduos no Coalface, que geralmente têm um entendimento muito maior das ameaças de segurança cibernética.

Isso requer afastar-se de uma estrutura de comando rígida e de cima para baixo para uma abordagem mais descentralizada. Nas forças armadas, chamamos isso de ‘comando de missão’ em vez de ‘comando diretivo’. Permite uma tomada de decisão mais rápida e uma resposta mais ágil às ameaças.

As organizações enfrentam uma ameaça cada vez maior de crime cibernético. Quais são as três principais etapas práticas que eles podem tomar para se proteger e construir resiliência contra ataques cibernéticos?

Ao discutir a proteção, a maioria das pessoas se concentra em escudos e mecanismos de bloqueio, mas uma analogia militar pode ser útil aqui. Ao defender um veículo contra o ataque, existem várias camadas de defesa, e apenas uma delas é um escudo físico. O primeiro e mais essential passo é evitar ser visto – mantenha -se invisível.

Suponha que o ciberespaço seja inerentemente inseguro e age de acordo. Se você se tornar altamente visível on -line, aumentará suas probabilities de se tornar um alvo. Embora isso conflite com as necessidades de publicidade, as organizações devem encontrar um equilíbrio. As pessoas também precisam parar de trocar sua privacidade por conveniência, algo que muitos de nós somos culpados.

O segundo passo é aceitar que você será invadido em algum momento. Quanto mais bem -sucedido você for, maior a probabilidade de ser atacado. Portanto, a preparação é elementary. Construa resiliência, estabeleça redundância e treine sua equipe para responder efetivamente a uma violação.

A terceira etapa é garantir que toda a sua cadeia de suprimentos siga rigorosos protocolos de segurança cibernética. Não se trata apenas da sua organização; As vulnerabilidades geralmente passam por fornecedores de terceiros. A higiene cibernética deve se estender além de seus próprios sistemas aos de seus parceiros. Em resumo: decrease sua exposição, put together -se para um ataque e verifique se sua cadeia de suprimentos mantém altos padrões de segurança cibernética.

Os ataques cibernéticos da infraestrutura nacional têm o potencial de interromper a sociedade em larga escala. Até que ponto um ataque cibernético nacional pode afetar nossas vidas diárias?

Você não precisa procurar muito por um exemplo disso. O caso mais dramático foi em 2007, quando a Rússia se ofendeu com a decisão do governo da Estônia de mudar uma estátua do soldado de bronze do centro de Tallinn para um cemitério.

Como retaliação, a Rússia lançou um enorme ataque cibernético que efetivamente fechou a Estônia. Eles desabilitaram sistemas bancários, operações governamentais e canais de mídia, tornando o país que não pode funcionar corretamente por semanas, até meses.

Curiosamente, esse ataque forçou a Estônia a se tornar um líder world em segurança cibernética. Em resposta, eles criaram uma unidade nacional de defesa cibernética, reconhecendo que a segurança cibernética é uma responsabilidade coletiva. Sua abordagem agora é considerada prática recomendada na Europa, se não no mundo.

Este caso destaca a gravidade dos ataques cibernéticos e a importância da preparação nacional. Um grande ataque cibernético pode prejudicar os serviços essenciais, interromper a comunicação e ter consequências econômicas duradouras. É um lembrete de que a segurança cibernética não é apenas uma questão do governo – afeta a todos.

Com a tecnologia evoluindo rapidamente, o que você prevê será o próximo tipo importante de ataque cibernético e de que riscos emergentes devemos estar cientes?

O ciberespaço é inerentemente inseguro. De fato, os russos anteriormente invadiram o banco de dados da NSA e descobriram backdoors que foram deliberadamente incorporados em vários sistemas. Agora, eles têm uma lista de vulnerabilidades que podem explorar. O ataque do Solarwinds foi apenas um exemplo disso, e devemos esperar mais desses ataques no futuro.

Outra preocupação imediata é a crença equivocada na tecnologia blockchain como uma solução de segurança impecável. Muitas pessoas vêem isso como uma panacéia, mas não é. O Blockchain tem backdoors, já foi invadido antes e contém vulnerabilidades de dia zero. A suposição de que o blockchain é automaticamente o ciberespaço seguro é simplesmente incorreto.

A longo prazo, vejo isso como uma questão cultural, e não apenas uma preocupação de segurança cibernética. Estamos fazendo a transição do que alguns chamam de ‘colonialismo digital dos Estados Unidos – onde os EUA controlavam o desenvolvimento da tecnologia digital com base nos valores ocidentais – para o’ colonialismo digital chinês ‘. O ex -chefe de segurança cibernética do Pentágono declarou recentemente que o Ocidente já perdeu a batalha de inteligência synthetic e que a China dominará o futuro da IA.

Essa mudança alterará fundamentalmente as premissas sobre as quais o software program é desenvolvido. À medida que a IA se torna mais prevalente, precisaremos navegar em uma época em que as estruturas de software program e segurança cibernética são moldadas por diferentes interesses culturais e estratégicos.

Qual a probabilidade de um ataque cibernético bem -sucedido na infraestrutura nacional e quais fatores influenciam a probabilidade de tal evento?

Se os atacantes encontrarem uma vulnerabilidade, eles a explorarão. A questão não é se um ataque cibernético nacional é possível- é sobre o quão bem podemos mitigar os danos.

A boa notícia é que os principais estados evitam a guerra cibernética direta devido à doutrina da destruição mutuamente garantida. Se a China pudesse derrubar a Grã -Bretanha, a Grã -Bretanha provavelmente poderia retaliar em espécie. Nenhuma das nação tem um incentivo para lançar um ataque cibernético em grande escala, porque as consequências seriam catastróficas para os dois lados.

A má notícia é que as organizações criminosas operam como procuração para os atores estatais. Esses grupos não estatais não têm infraestrutura que podem ser direcionados em retaliação, tornando-os uma ameaça maior. Alguns argumentam que esses grupos são indiretamente controlados pelos estados, e isso pode muito bem ser verdadeiro.

No entanto, como os cibercriminosos devem operar em locais físicos, eles ainda podem ser pressionados. Esses grupos não estão operando a partir do espaço sideral – eles são baseados na Rússia, China, Bulgária ou em outros lugares. Os governos podem e devem usar medidas diplomáticas e econômicas para interromper suas atividades.

Enquanto a Web cria uma vasta superfície de ataque, ainda é possível impor consequências do mundo actual aos cibercriminosos. No remaining, se um ataque for planejado, provavelmente terá sucesso até certo ponto, e é por isso que as estratégias de preparação e mitigação são tão importantes.

Se você pudesse dar um conselho mais jovem, o que seria?

Nada a ver com segurança cibernética, realmente. Seria aproveitar oportunidades e ter mais confiança em mim mesmo. Olhando para trás, meus maiores arrependimentos não são as coisas que fiz, mas as portas que não abri. Apenas ter mais confiança e ir para as coisas teria feito uma grande diferença.

A vida não é um ensaio – você precisa assumir o controle e aproveitar ao máximo, porque o tempo se transfer rapidamente. Agora tenho 63 anos e, embora tenha feito ótimas coisas, sei que poderia ter feito ainda mais. Agora é sempre a hora de aproveitar oportunidades.

Imagem por Fotos gratuitas de estoque de www.rupixen.com de Pixabaye Palestrantes de campeões.

Esta entrevista com Jonathan Shaw foi conduzido por Mark Matthews.

Deseja aprender mais sobre segurança cibernética e nuvem dos líderes da indústria? Confira Cyber ​​Safety & Cloud Expo Ocorrendo em Amsterdã, Califórnia e Londres.

Discover outros próximos eventos de tecnologia corporativa e webinars alimentados pela TechForge aqui.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *