by mohamed_hasan on Pixabay

You’ve finally done it. You studied security analytics for years, got smart on network and endpoint data, implemented amazing analytics, and even managed to toss in some machine learning onto your stack. Your company conducts a penetration test, and your solution detects all of the campaigns! There are several false negatives and duplicate incidents, but the amount of alerts generated falls under a manageable threshold. You push your security analytics to production. You decide to celebrate your success, but you know that security is never done. …


by geralt on Pixabay

The question “should a CISO be technical?” continues to pop up, and I wanted to weigh in. This question, for me, is highly personal as I have blazed my own trail with cyber security management and technical acumen over the last four years. I will rely solely on my personal experience as circumstantial evidence to add to the discussion, but other experiences will also help us determine the best pathway for cyber security professionals.

The Question. Many are asking, “should a CISO be technical?” The question is overly simple, so the best answers are highly nuanced. In my mind, the…


Photo by qimono on Pixabay

Компроміс розповсюдженого програмного забезпечення SolarWinds змушує всіх замислитися більш про кібербезпеку. Це добре — компанії недостатньо думають про кібербезпеку. Вони мають свої щоденні справи, та кібербезпека здається нереальною загрозою. Цей компроміс, однак, має такий ж ефект як авіакатастрофа — люди гадають про драматичні ризики більш ніж гадають про ймовірні. У 2020 році, більш мільйона людей загинуло в автокатастрофах, та менше чотирьохсот загинуло в авіакатастрофах. Авіакатастрофи ж, як компроміс SolarWinds, були в новинах, тому ця проблема отримує увагу.

Найчастіший метод кібератаки

Хакери доставили шкідливе програмне забезпечення через оновлення SolarWinds. Якщо ви маєте програмне забезпечення, через новини SolarWinds ви побоювалися б таких…


Photo by qimono on Pixabay

Everyone in the cyber security industry is rushing to get their hands on the requisite artificial intelligence and machine learning required to get ahead of their attackers. While many cybersecurity companies certainly only employ AI/ML in bouts of buzzword salesmanship, most cyber security professionals do feel that AI/ML has its place in the security world.

The foundational problem in ML or any data analytics for that matter is classification. Security operations centers are constantly solving a set of classification issues. Given some set of input data, security analysts initially must determine if activity is malicious or non-malicious. This first issue…


Відкритий і замкнений цикли керування

Чи роботи колись у майбутньому будуть панувати світом? Одна з найпопулярніших тем наукової фантастики є якийсь конфлікт між людством та машинами. Може, ти чув про те, як штучний інтелект наближає нас до апокаліпсису. Інтелект, правда, важлива риса цих роботів, але це не ціла історія. Ми, люди, могли б займатися війною тільки з інтелектом? Ні — наші фізичні здібності були б потрібні теж. Ми можемо розуміти цілу проблему через теорію керування.

Теорія керування


Всі говорять про те, як штучний інтелект буде знаходити всі кіберінциденти й посувати пов’язані проблеми. Поки що ми не в такому світі, й люди-оператори повинні шукати кіберінциденти й зрозуміти джерела проблем. Ці оператори виконують три етапи в життєвому циклі кіберінциденту.

Перший — Відкриття

Відкриття розслідування інциденту, особливо для безпечної системи, найскладніший етап. Оператори й кіберінструменти отримують дані від кількох логів. Операції комп’ютерних систем змінюються щодня. Тому не можна припустити, що вся дивна діяльність — це погана діяльність. Оператори повинні уникати втому від попереджень (коли є більш розслідування ніж час, щоб закрити їх).

Кіберінструмент може автоматично відкрити розслідування інциденту, або оператори…


Ви знаєте, що є якийсь ризик у вашій організації. Як можна висловити це начальникам? Національний інститут стандартів і технології дає нам структуру, по якій можемо це зробити. Ця структура має шість кроків.

Визначіть вплив. Який буде результат, якщо погана дія насправді ж відбувається? Він дуже поганий або тільки некомфортний? Вам так слід визначити вплив ризику. У сфері кібербезпеки, ми гадаємо про роботу без наших комп’ютерів. Якщо бізнес абсолютно не може продовжуватися без комп’ютерів, то ризик дуже високий. Зрозумійте ризик всіх, або принаймні деяких, загроз.

Придумайте захист. Визначіть, що захищає організацію від цих загроз. Запам’ятайте вплив кожного ризику. Якщо він невисокий…


Ринок інструментів кібербезпеки одночасно надто великий та надто маленький. Як це може бути? Є три тисячі компаній кібербезпеки. Неможна сказати, що це недостатньо. Але, теж є необхідні дії кібербезпеки, для яких немає ніяких виробів!

Ваша організація планує купити якісь продукти, аби допомогти собі використовуючи вашу кібербезпеку. Як можна орієнтуватися на цьому ринку? Книга П’ята галузь описує чотири речі, що ви можете робити, аби вибрати найкращі продукти.

1. Вимагайте від продавця ясне пояснення того, куди їхній продукт підходить у сфері кіберзахисту. На щастя, є безкоштовні ресурси, які визначають цю сферу. Вони розділяють кіберзахист на конкретні завдання. …


Problem exists between keyboard and chair. IT professionals often announce “PEBKAC” as soon as they finally realize that the user created their own problem. The cybersecurity community is no different. We also frequently announce that users are our biggest weakness. This is true — some reports indicate that human error accounts for 62% of cyber security incidents. Humans need some level of privilege in order to perform functions on their information system, and that privilege can be misused, intentionally or not.

Many IT professionals choose to take comfort in this fact. They get high on their ego, knowing that they…


Кібербезпека — один з найпопулярніших термінів сучасності. Він наштовхує на думку про державні секрети та бойовики. Більшість людей вважає, що хакери та працівники у сфері кібербезпеки — дуже розумні люди, які краще всіх розуміють комп’ютери.

Це правда: подробиці безпеки комп’ютерних систем — складні, хоча теорія кібербезпеки дуже проста. Насправді ж теорія кібербезпеки та ж сама, що і теорія захисту інформації. Комп’ютери тільки зберігають, обробляють, та переміщують інформацію. Якщо ви захищаєте інформацію у ваших комп’ютерах, то ваша кіберсистема безпечна.

Є тільки три частини захисту інформації — конфіденційність, цілісність, та доступність. Якщо ваша інформація конфіденційна, цілісна, та доступна, то ви її захистили.

Wesley Belleman

I write about computer science, computer security, and cyber policy.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store