3 cosas básicas que debe saber sobre sus datos, de acuerdo con el CISO de Xerox

            
                                                                             
            
            

El productor principal de CNET y CBS News, Dan Patterson, se sentó con Xerox CISO, Alissa Abdullah, para analizar las mejores maneras en que las empresas y los consumidores pueden obtener datos confidenciales de los adversarios que intentan obtenerlos. La siguiente es una transcripción editada de la entrevista.

Dan Patterson: Creo que podemos tener un millón de conversaciones iguales, sobre cómo prevenir o cómo proteger sus datos y cómo protégete, especialmente si eres una empresa empresarial, de los adversarios. Quiero ver uno en particular que es el hackeo de Marriott que ocurrió recientemente, y recientemente se reveló que China puede haber estado detrás de esto.

Ya sea que China esté detrás de esto o no, ¿cómo vemos que las empresas privadas respondan a este aumento masivo de amenaza que puede ser a nivel estatal y mucho más sofisticado de lo que usted es capaz de defender?

Alissa Abdullah: Así que creo que públicamente, todos se centran en los estados nacionales que persiguen a los estados nacionales. Desde la perspectiva de CISO, siempre hemos sabido que los estados nacionales también se dirigen a la industria privada. Tenemos buenos datos competitivos, tenemos muy buenos datos IP [Intellectual Property]. Recuerdo en varias organizaciones que he trabajado o he estado alrededor, escuchando varias historias sobre un estado nación que intenta ingresar al sistema informático de una compañía Fortune 500 para averiguar el tamaño de un tornillo para algo que estaban construyendo.

No para revolucionar nada, pero si pudieran encontrar ese tornillo y venderlo en el mercado negro, o hacerlo en su país de forma un poco diferente con menos mejoras, entonces podrían replicarse, y así es como conseguimos la falsificación o los productos del mercado negro que son muy similares a lo que estamos vendiendo ahora en las industrias Fortune 500 ahora, están vendiendo.

Lo veo desde esa perspectiva. Lo veo desde la perspectiva de los estados nacionales que penetran en el sector público tanto como lo hacen en el sector privado. Simplemente no hablamos tanto en el sector privado. Simplemente no hablamos de eso y nos enfocamos mucho en el sector privado. Pero es bien sabido. Creo que no es un gran secreto, y creo que cualquiera que piense que lo que pasó con Marriott, o incluso si lo piensa, cualquier otra infracción que haya ocurrido, no es una gran noticia para un CISO porque sabemos que existe una amenaza.

Y eso siempre está cambiando, ¿verdad? Siempre está cambiando, y está cambiando no solo por su proveedor o por el grupo de proveedores externos, porque eso podría introducir diferentes amenazas, un perfil de amenaza diferente. Sus clientes, que pueden introducir un perfil de amenaza diferente. Los productos que vendes pueden introducir un perfil de amenaza diferente. El politismo en torno a su empresa, la política en torno a su empresa, también puede introducir algo un poco diferente.

Y por eso son diferentes, creo que existen diferentes vías que permiten esas amenazas.

Dan Patterson: Solo por curiosidad, porque soy un nerd para el aprendizaje automático y la seguridad. ¿Qué tan sofisticada es China y países como China? Cuando pienso en ellos, son casi, tal vez este es un término equivocado, pero los considero una caja negra. Donde tienen capacidades tecnológicas que creo que son bastante sorprendentes, pero no sé qué son.

Alissa Abdullah: Así que trato de no concentrarme en uno, porque si te enfocas en uno, extrañarás a algunos. Creo que existe un talento de confrontación a la seguridad cibernética altamente calificado en todo el mundo. Hay bolsillos en diferentes países, pero si nos enfocamos en cuál es el tema más candente en este momento, vamos a extrañar el país que está en la oscuridad, que quiere estar en la oscuridad, porque ahora están enfocados en Algo más y vamos a ser atacados por algún otro país. Simplemente no entro en esa conversación muchas veces.

Dan Patterson: Esa es la respuesta inteligente, esa es la respuesta correcta. No es la respuesta la que satisface, pero entiendo totalmente por qué. Regresemos al aprendizaje automático y hablemos un poco sobre su negocio, Xerox. Usted es la primera empresa de IoT, al menos cuando pensamos en impresoras y máquinas en una oficina.

Háblenos de los próximos 18 a 36 meses, no solo de IoT, no solo de aprendizaje automático, sino de la confluencia de esas cosas con la seguridad.

Alissa Abdullah: Así que ahora mismo estoy pensando en la digitalización de las cosas. Entonces, hablamos del Internet de las cosas, pero ahora estamos concentrados, ¿cómo se digitalizan esas cosas y nuestra capacidad para aceptarlas? Los veo en el efecto WIIFM, What's In It For Me. Y así es como decidimos quién va a aceptar, o el ritmo de aceptación de Internet de las cosas. Lo miro desde una perspectiva del lugar de trabajo.

Y ahora, ¿qué aspecto tiene el lugar de trabajo para Xerox? Pensamos en el entorno de la impresora, el entorno de la impresora es probablemente uno de los entornos más descuidados. He estado en muchas conferencias y le he preguntado a la gente, ¿cuántos de ustedes actualizaron el firmware en su impresora? Y fueron como, '¿qué? Ni siquiera sabía que tenía que hacer eso. '

Piensas en tu termostato. Tengo un termostato inteligente. ¿Actualizamos el firmware en el termostato? No, probablemente ni siquiera pensemos en ello. Y esperamos que las empresas ahora sean lo suficientemente inteligentes como para empujar esas cosas hacia nosotros, porque debería ser más fácil de lo que era antes. Cada año, deberíamos hacerlo cada vez más fácil.

Pero cuando pienso en el Internet de las cosas, en los próximos 18 meses, en los próximos 24 meses, también estoy pensando en el ransomware de las cosas, en cómo nos afecta más.

Dan Patterson: Es relatable, sí.

Alissa Abdullah: Y creo que ahí es donde miras, las compañías que están siendo violadas son aquellas que realmente impactan a la gente. Antes, solía ser un problema de negocios. Ya no es un problema de negocios. Es un problema de personas. Todos, sin importar qué, dónde se encuentre, están preocupados por sus datos, sus datos personales.

Así que creo que, solo en otra conversación, creo que la privacidad será la próxima seguridad. Ese será el próximo gran tema del que todos van a hablar. Porque eso es lo que tiene más sentido para ellos, así es como realmente los ha estado afectando. Entonces, en el futuro, piensa en el ransomware de las cosas y en el lugar donde juega Xerox, o en el papel que juega cualquier compañía de Internet de las Cosas.

Juega un papel porque ahora tenemos acceso a más datos, esos datos ahora afectarán a más personas y el adversario intentará atacar el conjunto de datos. Los adversarios, a pesar de que están atacando al hardware, realmente están tratando de atacar los datos. Los datos son realmente más rentables en el mercado negro que cualquier otra cosa. Entonces, así es como se resume toda esta conversación, es con una conversación de seguridad de datos.

Y ya sea información de negocios o información personal, y ahora sabemos que en el trabajo las personas hacen un poco de ambas cosas. La gente va en su correo electrónico personal y su correo electrónico de negocios. Ellos están haciendo banca, pueden tener que pagar una factura. O pueden estar pagando las facturas de la empresa. Pero hay tanta zona gris en el medio que tenemos que asegurarnos de que los datos estén protegidos, los sistemas estén protegidos, que nuestra gente esté protegida y su información esté protegida. Hay tantas avenidas diferentes allí.

Dan Patterson: Dra. Alissa Abdullah, siento que podríamos tener esta conversación todo el día, tengo mucho que aprender de usted. Tengo una última pregunta. Necesito tu ayuda, tengo un favor para pedirte.

Cada vez que hablo con personas en tecnología, y especialmente en tecnología de negocios, hablamos el mismo idioma. Entendemos el Internet de las cosas, entendemos la privacidad, entendemos los datos. Porque estas son las macro tendencias que están dando forma a nuestras industrias.

Cuando hablo con personas normales, consumidores, y especialmente cuando hablo con mi editor, quien quiere que relacione todo esto con personas y consumidores normales, ¿cómo hace que los datos de privacidad, IoT y seguridad sean comprensibles en ¿Una forma en que la gente se preocupa por eso? ¿Que se puede relacionar?

Alissa Abdullah: Hay dos cosas que quiero decir al respecto: vuelvo a “¿qué hay para mí?” Así es como lo haces relatable. Habla realmente sobre datos personales, cómo se efectúan los datos personales. Haga que las personas empiecen a pensar y ahora sobre sensacionalizar el aspecto de los datos. ¡Ahora hay personas que dicen: 'Oh, no, no quiero dar mi número de seguro social'! Su número de seguro social ya está disponible, eso es un trato hecho.

Pero, debemos asegurarnos de que las personas se responsabilicen del seguimiento lo más que puedan. Donde se encuentran sus datos, a quienes permitieron acceder. ¿Qué va a hacer esta empresa con tus datos? Cuando sea el momento de cortar una cuenta, corte la cuenta. No deje las cuentas de correo electrónico: la gente tiene cuentas de correo electrónico de 'Oh, recuerdo cuando empecé una cuenta de xyz.com hace años'. ¿Realmente cerró esa cuenta? ¿Limpiaste eso? Ese tipo de cosas.

Porque esos repositorios de datos todavía están allí. Y aunque pienses que los datos no importan, sí importan. Porque ese es el repositorio, o ese es el lago de datos al que se dirige el adversario, para hacerte creer que saben quién eres, que son tus amigos. Que fueron tus compañeros de la escuela secundaria que no recuerdas a esta edad.

La otra parte que quiero decir es que el consumidor no debería saber mucho sobre seguridad. Nosotros, como proveedores, nosotros, como personas tecnológicas, se supone que somos las personas tecnológicas inteligentes que lo hacen fácil. Hay algunas áreas en las que lo hemos exagerado, hemos exagerado la tecnología y los procesos, tenemos que recuperar eso. Porque podemos extenderlo demasiado desde una perspectiva diferente y hacer que sea más fácil de consumir. Y si hacemos que sea más fácil de consumir, entonces no tenemos que enseñar a las personas acerca de los rootkits, ¿verdad? No quiero enseñar a mi abuela, no quiero enseñar a mi mamá y a mi papá sobre un rootkit.

Quiero simplemente decirles, hey, esta compañía es buena. Ellos tienen sus datos protegidos. Estas son las cinco cosas básicas, o tres cosas básicas que necesita saber acerca de sus datos: necesita rastrearlos, necesita saber cuándo caduca su cuenta, qué harán con sus datos, XYZ. Quiero dejarlo así.

Véase también

 20181219alissa2dan.jpg


Source link

Be part of our affiliated companies and receive a 20% discount.
www.onevirtualoffice.com
www.be1radio.com
www.rmcommunik.com
www.beonegroup.ca

Need Help?
Let our experienced staff help with virtual helpdesk. click for details.

Services:
– Laptop and Desktop Repair
– Virus and Malware Removal
– Computer Tune-up
– Remote Assistance
– Data Backup
– Data Recovery
– File Transfer and Sharing
– Hardware Diagnostics
– Antivirus Installation
– Software Installation
– Hardware Upgrades
– New System Setup
– Printer Troubleshooting
-Webmaster,hosting,Logo , Graphic design
-Social media Management
– Networking
– Install Windows Operating System (10, 8, 7, Vista and XP)

Business & Residential Toll Free: 1-800-432-1475 | Direct: (438)488-3296

About rasco

Be Happy the future is friendly.

Leave a Reply

Your email address will not be published. Required fields are marked *

*

Allrights Reserved 2007-2018 - Beone Magazine - powered by rasco