Dykning Dybere ind i Cyber Overlevelse

Industri guide: ressourcer og kommende arrangementer.

Business-Rapport
Cyber Overlevelse

Indhold


  • Cybersecurity: Alder Megabreach


  • Hvorfor Vi er Så Sårbare


  • Venture Kapitalister Chase Stigende Udgifter Cybersecurity


  • Hvordan PayPal Øger Sikkerheden med Kunstig Intelligens


  • Halve Foranstaltninger på Kryptering, Da Snowden


  • Ny Hurtig Respons-Systemer Stump Cyberangreb


  • At finde Usikkerhed i tingenes Internet


  • Kina Ramt af Stigningen i Angreb


  • Europa, skaber Barrierer for Amerikanske Data Overførsler


  • Ingen Ved, Hvor Meget It-Kriminalitet Virkelig Omkostninger


  • Hvordan en Overreaktion, at Terrorisme Kan Skade Cybersecurity


  • Kan Vi Sikre, at tingenes Internet Mod Cyber Risiko?


  • Et Nærmere Kig på Cyber Overlevelse

Se Flere Rapporter

UDEN LÆSNING | KALENDER

UDEN LÆSNING

“Undgå, at Top Ti Software Sikkerhed konstruktionsfejl”
Af Ivan Arce et al.
IEEE Center for Sikker Design, August 2014

En del af IEEE ‘ s Cybersecurity Initiativ, denne håndbog har nogle af lederne i den akademiske verden og industrien identificere de mest almindelige områder for sårbarhed i softwaren, i et forsøg på at fremme en stærkere, mere robuste systemer.

Forfatterne peger på, at en stor indsats i informationssikkerhed er afsat til at finde gennemførelse fejl, snarere end at genkende og korrigere grundlæggende fejl i design. De 10 afsnit beskæftige sig med emner, som f.eks brugergodkendelse, adskillelse mellem kode og data, omfattende data, validering, og den korrekte brug af kryptering, der giver tips og beskriver bedste praksis.

Fremtidige Forbrydelser: Alt Er Forbundet, Alle Er Sårbare, og Hvad Vi Kan Gøre ved Det
Af Marc Goodman
Doubleday, Februar 2015

I sin nye bog, Marc Goodman, en undersøger og sikkerhedspolitiske rådgiver, der har arbejdet med Interpol, Fn, NATO, og LAPD, detaljer, hvordan hele historien organiserede kriminelle og terrorister virksomheder har hele tiden været den tidligste at indføre nye teknologier, der forlader politiet, politikere og resten af os, altid et par skridt bagefter. I dagens globaliserede verden, har det aldrig været nemmere for tech-kyndige-kriminelle til at angribe sårbare organisationer og enkeltpersoner, ofte uden at behøve at flytte fra bag deres computerskærme halvvejs rundt om i verden fra deres ofre. Og lige så lov håndhævelse begynder at infiltrere hacker-netværk og online rædsler celler, forfatteren advarer om, at disse personer er allerede ved at lære at udnytte næste-generations teknologier som robotteknologi, virtual reality, 3-D print, og syntetisk biologi.

Executive Henblik På At Fremme Den Private Sektors Cybersecurity Deling Af Oplysninger
Af Barack Obama
Februar 2015

I kølvandet på den cyberattack mod Sony Pictures, der lammet i studiet i November 2014, Præsident Obama har udstedt en bekendtgørelse med krav om større coöperation i at dele information om internetsikkerhed risici, både inden for den private sektor og mellem erhvervslivet og det offentlige. På den første Hvide Hus-topmødet om Internetsikkerhed og Beskyttelse af Forbrugeren, holdt på Stanford University i februar samtidig med udstedelse af den ordre, Obama sagde, “Der er kun en måde at forsvare Amerika fra disse cyber-trusler, og det er gennem at regeringen og industrien at arbejde sammen, dele relevante oplysninger som ægte partnere.”

“En” Kode “til Internet af Ting, Sikkerhed, beskyttelse af Personlige oplysninger”
Af Greg Shannon
InformationWeek DarkReading.com Marts 2015

Dette indlæg fra the chief scientist for CERT(r) Division på Carnegie Mellon University ‘ s Software Engineering Institute argumenterer for udvikling af nye standarder for at gøre bærbare og indopereret medicinsk udstyr, så sikker som muligt fra indblanding og snagen. Shannon argumenterer for, at fordi disse enheder er ofte små og lav på strøm, med begrænset processorkraft, de præsenterer nogle unikke udfordringer i at forhindre cyberangreb. Et andet problem, omfatter enheder, der, med FDA-godkendelse, kan fortsat anvendes, uanset sikkerhedshuller.

Data og Goliat: Den Skjulte Kampe til at Indsamle Dine Data og Styre Din Verden
Af Bruce Schneier
W. W. Norton, Marts 2015

Bruce Schneier undersøgelser terræn i det post-Snowden verden i sin provokerende bog. Efter at have givet talrige eksempler på, hvor meget de personlige oplysninger, virksomheder og regeringer kan indsamle om os fra vores mobiltelefoner, og vores sociale netværk stillinger, og de bruger og misbruger, som data kan sættes, han tilbyder en køreplan for en reform. Mens de fleste læsere vil acceptere, at linier skal være tegnet et eller andet sted, Schneier ‘ s forslag om, at virksomheder med adgang til store databaser med personlige oplysninger bør udsættes for kraftig offentlig regulering kan være sværere at sælge.

“Cyber-Spionage Mareridt”
Af David Talbot
MIT Technology Review, juli/August 2015

MIT Technology Review ‘s senior writer giver historien bag sidste forår’ s føderale tiltale af fem Kinesiske militær hackere anklaget for økonomisk spionage mod seks AMERIKANSKE virksomheder, herunder Westinghouse, US Steel, og Alcoa. Det var den første sag, der blev anlagt mod gerningsmændene til statsstøttet cyber-spionage, og artikel undersøger, hvordan det har påvirket forholdet mellem de to lande og bragt ind i den åbne form for computer sikkerhedsrisici, som private virksomheder sjældent anerkender i det offentlige.

“Hvordan til at Gennemføre Sikkerheds-efter en Cyber Security Nedsmeltning”
Af Christina Kubecka
Black Hat USA, August 2015

I en af de mest ventede foredrag ved sidste års Black Hat konference, informationssikkerhed konsulent Christina Kubecka tilbudt en indefra-perspektiv på, hvordan en virksomhed, behandlet med en af de største cyberangreb i historien. Under Ramadanen 2012, en ukendt gruppe af hackere, som kalder sig selv “Sword of Justice” udsendt en virus i computeren netværk af Saudi Aramco, verdens største olieselskab, udslette data på over 30.000 arbejdspladser. Den hurtighed og stort omfanget af angrebet tvang den statslige selskab til at gå helt offline for at indeholde den trussel, og genopbygge det meste af sin IT-infrastruktur fra jorden op.

“Sikring af Dagens Data Mod Fremtidens Kvante-Computere”
Af Tom Simonite
TechnologyReview.com August 3, 2015

Lige siden 1994, hvor Peter Shor udviklet en kvante-algoritme, der kunne bryde den form for kryptering, der er mest almindeligt anvendt til at beskytte data online, sikkerhed eksperter har vidst, at nye protokoller, vil være behov for, når skalerbar quantum computere blev en realitet. I lang tid har dette været betragtet som en fjern mulighed, men i denne artikel fra MIT Technology Review San Francisco bureau chief viser, hvordan Microsoft er at få et forspring. Et forskningsprojekt, der lykkedes i en modernisering af den kryptering protokol, der sikrer Nettet, så det er i stand til at modstå quantum angreb.

“En Gåde Svøbt i en Gåde”
Af Neal Koblitz og Alfred J. Menezes
International Association for Cryptologic Research, oktober 2015

I August 2015, National Security Agency offentliggjort en opdatering online af sine planer om at flytte til quantum-resistente algoritmer. Mens den omstændighed, at den primære AMERIKANSKE spion agentur så ankomsten af praktiske quantum computing som nært forestående overskrifter, NSA også tippet sin side, at en type af quantum-resistente algoritme, det engang havde kæmpet for, kendt som elliptisk kurve kryptografi, “er ikke den langsigtede løsning er mange, når håbet det ville være.” Dette papir fra to respekterede faglige kryptografer spekulerer over, hvad denne kovending måde, og uanset om NSA ved noget om disse udbredte algoritmer, der kryptografi samfundet ikke.

 

KALENDER

SANS Cyber Trussel Intelligens-Topmødet
Februar 3-10, 2016
Alexandria, Virginia
www.sans.org/event/cyber-threat-intelligence-summit-2016

RSA-Konferencen
29 Februar–4 Marts 2016
San Francisco
www.rsaconference.com/events/us16

Black Hat Asien
29 Marts–1 April 2016
Singapore
www.blackhat.com/asia-16/

IAPP Global Privacy-Topmødet
April 3-6, 2016
Washington, D.C.
https://iapp.org/conference/global-privacy-summit-2016

InfoSec Verden
April 4-6, 2016
Lake Buena Vista, Florida
http://infosecworld.misti.com/

IEEE Symposium om Sikkerhed og Privatlivets fred
Kan 23-25, 2016
San Jose, Californien
www.ieee-security.org/TC/SP2016/

Infosecurity Europe
Juni 7-9, 2016
London
www.infosecurityeurope.com

Black Hat USA
30 Juli–August 4, 2016
Hoteller I Las Vegas
www.blackhat.com

DEF CON
August 4-7, 2016
Hoteller I Las Vegas
www.defcon.org

USENIX Sikkerhed Symposium
August 10-12, 2016
Austin, Texas
www.usenix.org/conference/usenixsecurity16


Date:

by