As leis de privacidade não deve impedir ameaça partilha na APAC

CINGAPURA – partilha de ameaça é necessária em ambiente de TI complexo de hoje, mas não deve ser dificultada por questões de privacidade potenciais do aumento do leis de privacidade e proteção de dados na região.

De acordo com Kenneth Minihan, ex-diretor da Agência de Segurança Nacional dos EUA, um aspecto; colaboração público-privada entre as organizações, para combater a crescente sofisticação das ameaças cibernéticas é o compartilhamento de informações sobre ameaças.

Falando em GovernmentWare 2012 Conferência e Exposição terça-feira, ele explicou no mundo de hoje da evolução das novas tecnologias e ameaças cibernéticas complexas, como avançadas ameaças persistentes (APTs), a partilha de valiosa inteligência de ameaças é necessário, pode dar uma ideia mais clara de ameaças cibernéticas e permitir que as organizações desenvolver soluções mais eficazes contra eles.

implicações de privacidade e obstáculos; Adotando essa prática na região da Ásia-Pacífico pode dar origem a implicações de privacidade, especialmente com muitos países da região; começando a adotar leis de privacidade e proteção de dados, Ashar Aziz, fundador e CEO da FireEye, disse ao site Ásia à margem do evento.

Outro observador de segurança, Eddie Schwartz, diretor de segurança da RSA também concordou, notando pode até haver grupos de defesa da privacidade que protestavam contra o compartilhamento de ameaça, uma vez que vai contra a protecção de dados, que foi por isso que o projeto de lei de cibersegurança não tinha sido aprovada em os EUA

No entanto, as organizações públicas e privadas não deve segurar o compartilhamento de inteligência de ameaças por causa do aumento das leis de privacidade e protecção de dados, ele aconselhou.

A empresa é uma ilha, se eles só estão olhando para a sua própria informação ameaça porque restringe a sua visão “, disse Schwartz.” Eles terão poder sobre APTS se eles trabalham em conjunto e identificar as ‘coisas ruins’ mais de inteligência em tempo real.

O que as organizações devem fazer é encontrar um equilíbrio entre o compartilhamento de informações sobre ameaças sem violar a privacidade dos cidadãos, disse Aziz.

Por exemplo, se um indivíduo fica violado, as organizações podem deixar de fora informações pessoais, como o endereço IP da pessoa, enquanto compreensão e partilha de outros aspectos “mais valiosas” do ataque, como onde se originou e como o malware é como, Schwartz sugerido.

Ao nível do governo, uma vez que cada país da Ásia podem ter diferentes leis de proteção de privacidade e dos dados, poderia haver uma agência dentro de cada país que reúne inteligência, sem incluir dados pessoais ou informações sensíveis por isso não vai levar a tensões transfronteiriças e de divergências sobre o que é considerada a privacidade ou não, Aziz acrescentou.

Organizações não pró-ativa contra APTS; o que disse, Masagos Zulkifli bin Mohamad Masagos, ministro sênior de Cingapura de Estado, Ministério do Interior e Relações Exteriores, destacou em seu discurso que, APTS; são um ameaças cibernéticas chave. Eles são capazes de fugir continuamente detecção, contornar as medidas de contador e procurar novas brechas nos sistemas de computador, observou ele.

Mesmo que as organizações têm intensificado seus cyberdefenses, os criminosos ainda não estão impedidas de procura de novos vetores de entrada, o ministro observou.

Inovação;? Mercado M2M salta para trás no Brasil; Segurança; prisões do FBI supostos membros de Crackas com atitude para cortar funcionários gov’t EUA; Segurança; WordPress pede que os usuários para atualizar agora para corrigir falhas de segurança críticas; Segurança; Casa Branca nomeia primeiro Chefe Federal Information Security Officer

Muitos deles ainda estão focados em “segurança tradicional” ou o cumprimento dos regulamentos porque é assim que a maioria deles foram treinados, Schwartz explicou. Tornando a segurança mais “pró-ativa” também significa mudar a maneira de fazer negócios e é “difícil” para a maioria das organizações, ressaltou.

Os sistemas de segurança baseados em assinaturas utilizados por muitas organizações também são projetados para detectar “atores conhecidos de ameaças”, ou ameaças que podem ser detectados facilmente através de “correspondência de padrão ou reconhecimento de sites ruins”, Aziz acrescentou.

Eles também devem começar a usar sistemas apenas detectar ataques conhecidos, mas os sistemas que são capazes de detectar anomalias e ir além dos métodos usuais de pegar ameaças, porque APTs são, afinal, os atores ameaça desconhecida, ele aconselhou.

“Para ser mais pró-ativa, as organizações devem adotar a mentalidade de que eles têm sido” violada em algum nível “e começar a reparar o dano, em vez de esperar que algo aconteça antes de iniciar a segurança”, disse Schwartz.

? Mercado M2M salta para trás no Brasil

prisões do FBI supostos membros de Crackas com atitude para cortar funcionários gov’t dos EUA

WordPress pede que os usuários para atualizar agora para corrigir falhas de segurança críticas

Casa Branca nomeia primeiro Chief Information Security Officer Federal