Dykning Djupare in i It-Överlevnad

Industry guide: resurser och kommande evenemang.

Business Report
It-Överlevnad

Innehåll


  • Cybersäkerhet: Ålder Megabreach


  • Varför Vi är Så Sårbara


  • Riskkapitalister Jagar Stigande It-Utgifterna


  • Hur PayPal Ökar Säkerheten med Artificiell Intelligens


  • Halv-Åtgärder på Kryptering Eftersom Ryssland


  • Nya Rapid Response System Trubbig It-Angrepp


  • Hitta Osäkerhet i Internet of Things


  • Kina Drabbas av Ökningen av Attacker


  • Europa Höjer Hindren för Amerikanska Data Överföring


  • Ingen Vet Hur Mycket It-Relaterad Brottslighet Egentligen Kostar


  • Hur en Överreaktion att Terrorism Kan Skada Cybersäkerhet


  • Kan Vi Försäkra Internet of Things Mot It-Risker?


  • En Närmare Titt på It-Överlevnad

Visa Fler Rapporter

UTANFÖR LÄSA | KALENDER

UTANFÖR LÄSA

“Att undvika de Tio Programvara Säkerheten Brister Design”
Av Iván Arce et al.
IEEE Center för Säker Design, augusti 2014

En del av IEEE: s It-säkerhet Initiativ, denna handbok innehåller några av de ledare i den akademiska världen och industrin identifierar de vanligaste områdena utsatthet för programvara i ett försök att främja en starkare, mer motståndskraftigt system.

Författarna påpekar att en stor del av insatserna i informationssäkerhet åt att hitta genomförandet fel, snarare än att erkänna och åtgärda de grundläggande brister i design. De 10 avsnitten behandlar ämnen såsom autentisering, separation mellan kod och data, omfattande validering, och den korrekta användningen av kryptografi, ge tips och beskriver bästa praxis.

Brott i framtiden: Allt hänger ihop, Alla Är Sårbara och Vad Vi Kan Göra åt Det
Av Marc Goodman
Doubleday, Februari 2015

I sin nya bok, Marc Goodman, en utredare och säkerhet rådgivare som har arbetat med Interpol, Fn, NATO, och LAPD, information om hur hela historien organiserade kriminella och terrorister företag har genomgående varit de tidigaste användarna av ny teknik, lämnar polisen, politiker, och resten av oss alltid ett par steg bakom. I dagens sammanlänkade värld, det har aldrig varit enklare för tekniskt kunniga brottslingar till attack utsatta för organisationer och individer, ofta utan att behöva flytta från bakom sina datorskärmar halvvägs runt om i världen från sina offer. Och precis som de brottsbekämpande börjar att infiltrera hacker-nätverk och online skräck celler, författaren varnar för dessa individer är redan lära sig att utnyttja nästa generations teknik som robotik, virtual reality, 3d-printing, och syntetisk biologi.

Executive Order Att Främja Den Privata Sektorns It-Säkerhet Att Dela Information
Av Barack Obama
Februari 2015

I kölvattnet av den cyberattack mot Sony Pictures som lamslog studio i November 2014, President Obama utfärdat en verkställande order efterlyser större coöperation i att sprida information om it-säkerhet risker, både inom privat sektor och mellan industrin och regeringen. Vid det första Vita Huset-toppmötet på It-säkerhet och Konsumentskydd, som hölls vid Stanford University i februari för att sammanfalla med utgivningen av den ordning, som Obama sade, “Det finns bara ett sätt att försvara Amerika från dessa it-hot, och det är genom att regering och näringsliv arbetar tillsammans, dela lämplig information som sanna partner.”

“En” Bygga-Koden för Internet of Things Säkerhet, Integritet”
Av Greg Shannon
InformationWeek: s DarkReading.com i Mars 2015

Detta inlägg från forskningsenheten för CERT(r) Division vid Carnegie Mellon University Software Engineering Institute argumenterar för utveckling av nya standarder att göra bärbara och inopererade medicinska enheter så säker som möjligt från störningar och snokande. Shannon menar att eftersom dessa enheter är ofta små och låg effekt, med begränsad processorkraft, de presentera några unika utmaningar i att förhindra cyberattacker. Ett annat problem som innebär att enheter som med FDA-godkännande, kan fortsätta att användas oberoende av säkerhetsproblem.

Data och Goliat: Den Dolda Strider för att Samla in Data och Kontrollera Din Värld
Av Bruce Schneier
W. W. Norton, Mars 2015

Bruce Schneier undersökningar terrängen i post-och Försvarsmakter världen i sin provocerande nya bok. Efter att ha gett ett flertal exempel på hur mycket personlig information som företag och regeringar kan samla in om oss från våra mobiltelefoner och våra sociala nätverk inlägg, och använder och missbrukar för vilka uppgifter som kan läggas in, han har en plan för reform. Medan de flesta läsare kommer att acceptera att linjerna måste dras någonstans, Schneier förslag om att företag med tillgång till stora databaser av personlig information bör ansikte tung statlig reglering kan vara svårare att sälja.

“Cyber-Spionage Mardröm”
Av David Talbot
MIT Technology Review, juli/augusti 2015

MIT Technology Review s ledande författare ger historien bakom förra våren federala åtal av fem Kinesiska militära hackare anklagas för företagsspionage mot sex AMERIKANSKA företag, inklusive Westinghouse, U.S. Steel, och Alcoa. Det var det första av dessa fall väcktes åtal mot förövare av statligt sponsrade cyber-spionage, och den artikel som undersöker hur det har påverkat relationerna mellan de två länderna och i de öppna typ av dator säkerhetsproblem som privata företag sällan erkänna offentligt.

“Hur att Genomföra Säkerhet efter en It-Säkerhet Härdsmälta”
Av Christina Kubecka
Black Hat USA, i augusti 2015

I en av de mest efterlängtade samtal vid förra årets Black Hat security conference, informationssäkerhet konsult Christina Kubecka erbjuds ett inifrån perspektiv på hur ett företag behandlas med en av de största it-angrepp i historien. Under Ramadan 2012, en okänd grupp av hackare som kallar sig för “Sword of Justice” som släpptes ett virus i datorn nätverk av Saudi Aramco, som är världens största oljebolag, torka ut data på över 30 000 arbetsplatser. Snabbhet och stora omfattningen av attacken tvingade statligt företag att helt gå offline för att innehålla hot och bygga upp det mesta av sin IT-infrastruktur från grunden.

“Att säkra Dagens Uppgifter Mot framtidens kvantdatorer”
Av Tom Simonite
TechnologyReview.com Den 3 Augusti 2015

Ända sedan 1994, när Peter Kor utvecklat ett stort algoritm som kan bryta formen av kryptering som oftast används för att skydda data online, som är experter på säkerhet har känt till att nya protokoll som skulle behövas för en gång skalbar kvantdatorer blev verklighet. Under lång tid har detta setts som en avlägsen möjlighet, men den här artikeln från MIT Technology Review i San Francisco byråchef visar hur Microsoft är att få ett försprång. Ett forskningsprojekt där lyckats uppgradera kryptering protokoll som säkrar Webben så att den kan motstå quantum attacker.

“En Gåta Insvept i ett Mysterium”
Av Neal Koblitz och Alfred J. Menezes
Internationella Föreningen för Cryptologic Forskning, oktober 2015

I augusti 2015, National Security Agency publicerade en uppdatering på nätet om sina planer för att flytta till quantum-resistenta algoritmer. Medan det blotta faktum att den primära AMERIKANSKA spion-byrån såg ankomsten av praktiska quantum computing som överhängande gjort rubriker, NSA också tippat sin hand som en typ av kvant-resistenta algoritm som det hade en gång kämpat, känd som elliptic curve cryptography, “är inte en långsiktig lösning för många när hoppades att det skulle vara.” Detta papper från två välrenommerade akademiska kryptografer spekulerar om vad denna helomvändning innebär och om NSA vet något om dessa ofta används algoritmer för att kryptografi gemenskapen inte.

 

KALENDERN

SANS Cyber Hot Intelligens Toppmötet
Februari 3-10, 2016
Alexandria, Virginia
www.sans.org/event/cyber-threat-intelligence-summit-2016

RSA-Konferensen
29 Februari–4 Mars, 2016
San Francisco
www.rsaconference.com/events/us16

Svart Hatt Asien
29 Mars–1 April 2016
Singapore
www.blackhat.com/asia-16/

IAPP Global Privacy Toppmötet
April 3-6, 2016
Washington, D.C.
https://iapp.org/conference/global-privacy-summit-2016

InfoSec Världen
April 4-6, 2016
Lake Buena Vista, Florida
http://infosecworld.misti.com/

IEEE Symposium om Säkerhet och Integritet
Kan 23-25, 2016
San Jose, Kalifornien
www.ieee-security.org/TC/SP2016/

Infosecurity Europa
Juni 7-9, 2016
London
www.infosecurityeurope.com

Black Hat USA
30 Juli–4 Augusti 2016
Las Vegas
www.blackhat.com

DEF CON
Augusti 4-7, 2016
Las Vegas
www.defcon.org

USENIX Security Symposium
Augusti 10-12, 2016
Austin, Texas
www.usenix.org/conference/usenixsecurity16


Date:

by