Image for post
Image for post
Photo by qimono on Pixabay

Everyone in the cyber security industry is rushing to get their hands on the requisite artificial intelligence and machine learning required to get ahead of their attackers. While many cybersecurity companies certainly only employ AI/ML in bouts of buzzword salesmanship, most cyber security professionals do feel that AI/ML has its place in the security world.

The foundational problem in ML or any data analytics for that matter is classification. Security operations centers are constantly solving a set of classification issues. Given some set of input data, security analysts initially must determine if activity is malicious or non-malicious. This first issue…


Image for post
Image for post

Відкритий і замкнений цикли керування

Чи роботи колись у майбутньому будуть панувати світом? Одна з найпопулярніших тем наукової фантастики є якийсь конфлікт між людством та машинами. Може, ти чув про те, як штучний інтелект наближає нас до апокаліпсису. Інтелект, правда, важлива риса цих роботів, але це не ціла історія. Ми, люди, могли б займатися війною тільки з інтелектом? Ні — наші фізичні здібності були б потрібні теж. Ми можемо розуміти цілу проблему через теорію керування.

Теорія керування


Image for post
Image for post

Всі говорять про те, як штучний інтелект буде знаходити всі кіберінциденти й посувати пов’язані проблеми. Поки що ми не в такому світі, й люди-оператори повинні шукати кіберінциденти й зрозуміти джерела проблем. Ці оператори виконують три етапи в життєвому циклі кіберінциденту.

Перший — Відкриття

Відкриття розслідування інциденту, особливо для безпечної системи, найскладніший етап. Оператори й кіберінструменти отримують дані від кількох логів. Операції комп’ютерних систем змінюються щодня. Тому не можна припустити, що вся дивна діяльність — це погана діяльність. Оператори повинні уникати втому від попереджень (коли є більш розслідування ніж час, щоб закрити їх).

Кіберінструмент може автоматично відкрити розслідування інциденту, або оператори…


Image for post
Image for post

Ви знаєте, що є якийсь ризик у вашій організації. Як можна висловити це начальникам? Національний інститут стандартів і технології дає нам структуру, по якій можемо це зробити. Ця структура має шість кроків.

Визначіть вплив. Який буде результат, якщо погана дія насправді ж відбувається? Він дуже поганий або тільки некомфортний? Вам так слід визначити вплив ризику. У сфері кібербезпеки, ми гадаємо про роботу без наших комп’ютерів. Якщо бізнес абсолютно не може продовжуватися без комп’ютерів, то ризик дуже високий. Зрозумійте ризик всіх, або принаймні деяких, загроз.

Придумайте захист. Визначіть, що захищає організацію від цих загроз. Запам’ятайте вплив кожного ризику. Якщо він невисокий…


Image for post
Image for post

Ринок інструментів кібербезпеки одночасно надто великий та надто маленький. Як це може бути? Є три тисячі компаній кібербезпеки. Неможна сказати, що це недостатньо. Але, теж є необхідні дії кібербезпеки, для яких немає ніяких виробів!

Ваша організація планує купити якісь продукти, аби допомогти собі використовуючи вашу кібербезпеку. Як можна орієнтуватися на цьому ринку? Книга П’ята галузь описує чотири речі, що ви можете робити, аби вибрати найкращі продукти.

1. Вимагайте від продавця ясне пояснення того, куди їхній продукт підходить у сфері кіберзахисту. На щастя, є безкоштовні ресурси, які визначають цю сферу. Вони розділяють кіберзахист на конкретні завдання. …


Image for post
Image for post

Problem exists between keyboard and chair. IT professionals often announce “PEBKAC” as soon as they finally realize that the user created their own problem. The cybersecurity community is no different. We also frequently announce that users are our biggest weakness. This is true — some reports indicate that human error accounts for 62% of cyber security incidents. Humans need some level of privilege in order to perform functions on their information system, and that privilege can be misused, intentionally or not.

Many IT professionals choose to take comfort in this fact. They get high on their ego, knowing that they…


Image for post
Image for post

Кібербезпека — один з найпопулярніших термінів сучасності. Він наштовхує на думку про державні секрети та бойовики. Більшість людей вважає, що хакери та працівники у сфері кібербезпеки — дуже розумні люди, які краще всіх розуміють комп’ютери.

Це правда: подробиці безпеки комп’ютерних систем — складні, хоча теорія кібербезпеки дуже проста. Насправді ж теорія кібербезпеки та ж сама, що і теорія захисту інформації. Комп’ютери тільки зберігають, обробляють, та переміщують інформацію. Якщо ви захищаєте інформацію у ваших комп’ютерах, то ваша кіберсистема безпечна.

Є тільки три частини захисту інформації — конфіденційність, цілісність, та доступність. Якщо ваша інформація конфіденційна, цілісна, та доступна, то ви її захистили.


Image for post
Image for post

“Begin with the end in mind.” This is Stephen R. Covey’s second habit in his wildly successful book, The Seven Habits of Highly Successful People. He begins with a dramatic exercise in imagining your own death — the end of your life that you should keep in mind. In the everchanging and unpredictable world of the 21st century, this may seem like outdated advice. Long project plans are out, and agile is in. Should we still begin with the end in mind?

Even in the computer age, we can benefit from keeping the end in mind. I am learning this…


Image for post
Image for post

The bubble has not been kind to the NBA’s two top two teams. The Bucks have a 2–3 record and the Lakers a 2–4 record since they began their Disney play-cation. Both teams, however, already clinched their conference victories and top seeds for the playoffs. This would normally give them home court advantage in their respective division playoff rounds, but COVID-19 stripped them of the ability to play any games with their home crowd.

Top teams spend all season fighting for the top conference seed. The top seed gives them home court advantage and confidence heading into the playoffs. Of…


Image for post
Image for post

Sometimes your dataset is just too large, and you need a way to shrink it down to a reasonable size. I am suffering through this right now as I work on different machine learning techniques for checkers. I could work for over 18 years and buy over 10 petabytes of data to solve it, but I would rather just give up on some of the quality of the solution, get a program that can play checkers well, and use fewer resources in the process.

One technique you can use is called bit folding. This technique is similar to hashing in…

Wesley Belleman

I write about computer science, computer security, and cyber policy.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store