Industri guide: ressurser og kommende arrangementer.
Business-Rapport
Cyber Overlevelse
Innhold
-
Cybersecurity: Alder Megabreach -
Hvorfor er Vi Så Sårbare -
Venture Kapitalister Chase Stigende Cybersecurity Utgifter -
Hvordan PayPal Øker Sikkerheten med Kunstig Intelligens -
Halv-Tiltak på Kryptering Siden Snowden -
Nye Rapid Response Systems Sløv Nettangrep -
Å finne Usikkerhet i tingenes Internett -
Kina Rammet av Fremveksten av Angrep -
Europa Reiser Barrierer for Amerikanske Data Overføringer -
Ingen Vet Hvor Mye Datakriminalitet Virkelig Kostnader -
Hvordan en Overreaksjon til Terrorisme Kan Skade Cybersecurity -
Kan Vi Forsikre Internet of Things Mot Cyber Risiko? -
En Nærmere Titt på Cyber Overlevelse
Se Flere Rapporter
UTENFOR LESING | KALENDER
UTENFOR LESE
“Unngå de Ti Programvare Sikkerhet Design Feilene”
Av Iván Arce et al.
IEEE Senter for Sikker Design, August 2014
En del av IEEE Cybersecurity Initiativ, denne håndboken inneholder noen av de ledere i akademia og industri identifisere de vanligste områdene av sårbarhet for programvare i et forsøk på å fremme sterkere, mer robuste systemer.
Forfatterne peker på at en stor innsats i informasjonssikkerhet er viet til å finne gjennomføring feil, snarere enn å erkjenne og utbedring av fundamentale feil i design. De 10 kapitlene tar for seg temaer som for eksempel godkjenning av avstanden mellom kode og data, omfattende data-validering, og riktig bruk av kryptografi, gi tips og beskrive beste praksis.
Fremtidige Forbrytelser: Alt Er Koblet til, Alle Er Sårbare og Hva Kan Vi Gjøre med Det
Av Marc Goodman
Doubleday, Februar 2015
I sin nye bok, Marc Goodman, en etterforsker og sikkerhet rådgiver som har jobbet med Interpol, fn, NATO, og LAPD, informasjon om hvordan hele historien organisert kriminelle og terror foretak har gjennomgående vært den tidligste brukere av ny teknologi, forlater politiet, politikere, og resten av oss alltid et par skritt bak. I dag er sammenvevd verden, det har aldri vært enklere for tech-savvy kriminelle å angripe sårbare organisasjoner og enkeltpersoner, ofte uten at du trenger å flytte fra bak sine dataskjermer halvveis rundt om i verden fra sine ofre. Og akkurat som politi begynner å infiltrere hacker nettverk og online terrors celler, forfatteren advarer disse personene er allerede lære å utnytte neste generasjons teknologier som robotics, virtual reality, 3-D printing, og syntetisk biologi.
Executive For Å Fremme Privat Sektor Cybersecurity Deling Av Informasjon
Av Barack Obama
Februar 2015
I kjølvannet av cyberattack mot Sony Pictures som lammet studio i November 2014, President Obama utstedt en ordre ringer for økt coöperation i å dele informasjon om cybersecurity risiko, både i privat sektor og mellom industrien og myndighetene. På den første Hvite Huset toppmøtet på Cybersecurity og forbrukervern, holdt ved Stanford University i februar for å sammenfalle med utstedelse av ordre, Obama sa, “Det er bare én måte å forsvare Amerika fra disse cyber trusler, og det er gjennom offentlige og private arbeide sammen, dele relevant informasjon, så sant partnere.”
“En” Bygge-Koden “for tingenes Internett-Sikkerhet, Personvern”
Av Greg Shannon
InformationWeek er DarkReading.com Mars 2015
Dette innlegget fra chief scientist for CERT(r) Avdeling ved Carnegie Mellon University ‘ s Software Engineering Institute argumenterer for utvikling av nye standarder for å gjøre slitesterk og implantert medisinsk utstyr som er så sikker som mulig fra forstyrrelser og snusing. Shannon hevder at fordi disse enhetene er ofte små og lite strøm, med begrenset prosessering evner, kan de presentere noen spesielle utfordringer i å forebygge nettangrep. Et annet problem innebærer enheter som, med FDA-godkjenning, kan fortsette å bli brukt uavhengig av sikkerhetsproblemer.
Data og Goliat: Den Skjulte Kamper for å Samle inn Dine Data og Kontroll over Din Verden
Av Bruce Schneier
W. W. Norton, Mars 2015
Bruce Schneier undersøkelser i terrenget i den post-Snowden verden i sin provoserende ny bok. Etter å ha gitt en rekke eksempler på hvor mye personlig informasjon bedrifter og regjeringer kan samle inn om oss fra våre mobiltelefoner og sosiale nettverk innlegg, og de bruker og misbruker som at data kan bli satt han gir et veikart til reform. Mens de fleste lesere vil akseptere at linjene må trekkes et sted, Schneier ‘ forslag om at bedrifter med tilgang til store databaser med personlig informasjon bør ansikt tung statlig regulering kan være vanskeligere å selge.
“Cyber-Spionasje Nightmare”
Av David Talbot
MIT Technology Review, juli/August 2015
MIT Technology Review senior writer gir historien bak siste våren ‘ s føderale tiltale av fem Kinesiske militære hackere anklaget for økonomisk spionasje mot seks AMERIKANSKE selskaper, inkludert Westinghouse, USA Stål, og Alcoa. Det var det første slike tilfelle ført mot gjerningsmennene av state-sponset cyber-spionasje, og artikkelen utforsker hvordan det har påvirket forholdet mellom de to land og brakt inn i det åpne at slags datamaskin sikkerhetsproblemer som private selskaper sjelden erkjenner i det offentlige.
“Hvordan Implementere Sikkerhet etter en Cyber Security Meltdown”
Av Christina Kubecka
Black Hat, USA, August 2015
I en av de mest etterlengtede snakker på fjorårets Black Hat security conference, informasjonssikkerhet konsulent Christina Kubecka tilbys en innvendig perspektiv på hvordan en bedrift jobbet med en av de største nettangrep i historien. Under Ramadan 2012, en ukjent gruppe hackere som kaller seg “Rettferdigheten” utgitt et virus i datamaskinen nettverk av Saudi Aramco, verdens største oljeselskap, tørke ut data på over 30 000 arbeidsstasjoner. Hurtighet og store omfanget av angrepet tvunget det statlige selskapet til å gå helt i frakoblet modus for å inneholde trusselen og gjenopprette de fleste av sin IT-infrastruktur, opp fra grunnen av.
“Å sikre Dagens Data Mot Morgendagens Kvante-Datamaskiner”
Av Tom Simonite
TechnologyReview.com August 3, 2015
Helt siden 1994, da Peter Ko utviklet en quantum algoritme som kan bryte form av kryptering er mest brukt for å beskytte data på nettet, sikkerhet eksperter har kjent at nye protokoller som ville være nødvendig når skalerbare kvante-datamaskiner ble en realitet. I lang tid har dette blitt sett på som en fjern tanke, men i denne artikkelen fra MIT Technology Review San Francisco byråsjef viser hvordan Microsoft er å få et forsprang. Et forskningsprosjekt der lyktes i å oppgradere krypteringsprotokoll som fester Web, slik at den er i stand til å motstå quantum angrep.
“En Gåte Pakket inn i en Gåte”
Av Neal Koblitz og Alfred J. Menezes
International Association for Cryptologic Forskning, oktober 2015
I August 2015, National Security Agency publisert en oppdatering online av sine planer for å flytte til quantum-resistente algoritmer. Mens det faktum at den primære AMERIKANSK spion byrå så ankomst av praktiske quantum computing som nært forestående skapte overskrifter, NSA også tippet sin hånd som en type quantum-resistente algoritme det hadde en gang i spissen, kjent som elliptic curve kryptografi, “er ikke den langsiktige løsningen når mange håpet det skulle være.” Dette papiret fra to anerkjente akademiske cryptographers spekulerer på hva dette om-ansikt betyr og om NSA vet noe om disse brukte algoritmer som cryptography samfunnet ikke.
KALENDER
SANS Cyber-Trusselen Intelligens-Toppmøtet
Februar 3-10, 2016
Alexandria, Virginia
www.sans.org/event/cyber-threat-intelligence-summit-2016
RSA-Konferansen
29 Februar–Mars 4, 2016
San Francisco
www.rsaconference.com/events/us16
Black Hat-Asia
29. Mars–April 1, 2016
Singapore
www.blackhat.com/asia-16/
IAPP Global Privacy-Toppmøtet
April 3-6, 2016
Washington, D.C.
https://iapp.org/conference/global-privacy-summit-2016
InfoSec Verden
April 4-6, 2016
Lake Buena Vista, Florida
http://infosecworld.misti.com/
IEEE Symposium på Sikkerhet og Personvern
Kan 23-25, 2016
San Jose, California
www.ieee-security.org/TC/SP2016/
Infosecurity Europa
Juni 7-9, 2016
London
www.infosecurityeurope.com
Black Hat, USA
30. Juli–August 4, 2016
Las Vegas
www.blackhat.com
DEF CON
August 4-7, 2016
Las Vegas
www.defcon.org
USENIX Security Symposium
August 10-12, 2016
Austin, Texas
www.usenix.org/conference/usenixsecurity16