Press "Enter" to skip to content

Cyber Threats: The Human Element | Sven Ross | TEDxUWA


кто сейчас любит бесплатные Wi-Fi руки сейчас
это разумно, нам всем нравится что-то
бесплатно интересно, хотя я не думаю
что я люблю бесплатный Wi-Fi, обязательно
переведенные до сегодняшнего утра и
сегодня днем раньше, чем мы пришли
здесь мои коллеги и я и я вошли
мы создали точку доступа Wi-Fi, которую мы построили
целевую страницу, чтобы выглядеть как TEDx
и мы попросили вас ввести адрес электронной почты
адресов и введите пароль, который мы имеем
сделал это с злонамеренным намерением, если
кто-то узнает их адрес электронной почты вверх
там да в течение следующих 15 минут или около того
ты моя жертва теперь , если вы смотрите на
пара адресов электронной почты на
Дно Я думаю , что люди , возможно , на наш
небольшой трюк и в случае
что мы сделали этим утром
возможно, это на самом деле хорошая вещь, моя
имя Свен Росс, и я здесь, чтобы поговорить
вам сегодня о современном кибер
угроза современной кибер-проблеме, я думаю
это стоит изучить, потому что, поскольку мы
войти, поскольку мы сейчас находимся в цифровом
возраста и по мере продвижения вперед в будущее
и с будущим планом, который мы используем
технологии почти повсеместно
нашей жизни, и я думаю, нам нужно
понимать риск, который он представляет, и
за каждое преимущество, которое мы принимаем
Технология, возможно, есть что-то или
кто-то там использовал его
преимущество, но что такое кибер
угроза того , что взлом теперь я не буду спрашивать
за любой вклад аудитории
поэтому я просто хочу дать, я думаю, свою собственную
интерпретация того, что это я в целом
набор хакерство манипуляция
технологии или процесса или для того, чтобы
для достижения эффекта, который не был
предназначенный составителем этого
технологии или процесса и со злонамеренными
он может прийти во многих формах, он может
приходят в упрощенной форме, такой как
социальной инженерии, что мы
спроектировал сегодня утром против вас, ребята
он может быть жестоким и коротким, например,
попытка грубой силы против вашего
пароль, пытающийся взломать пароль
или это может быть более элегантным и
сложные, такие как размещение немного
бит вредоносного ПО на вашем ноутбуке
так что, когда вы вводите свой банковский счет
учетные данные, которые он фиксирует, поскольку вы
вводить нажатия клавиш и отсылать их
в смысле
или кто-то может войти в ваш
банковский счет и украсть ваши деньги сейчас я
думаю, что мы немного заблуждаемся средствами массовой информации
когда дело доходит до кибер
угроза и это суть моего
сегодня утром, и я думаю, что мы
вводить в заблуждение, потому что мы видим такие фотографии
мы видим изображения, где фокус на 100%
код по технологии на
нулей, а иногда мы видим вещи
как это, где это определенно код
это нападает на нас, но это не
и вот что я хотел бы осветить
утром сегодня днем, но сначала я
не всегда хотят немного подойти
обо мне, сколько способов устроить так, чтобы я
не всегда носили розовые рубашки я
не всегда были нормальным человеком для
большая часть моей взрослой жизни я
проводил в армии конкретно
армии и службы в спецназа
теперь, когда я говорю людям это
у них снова появятся изображения
мало вводит в заблуждение, они будут видеть такие вещи, как
это в их голове сексуальный Брэд Питт
прыжки из вертолетов гм я не сделал
делать , что я делал вещи больше , как это и
теперь я не говорю о самом
красивый мужчина держит радио
Я говорю о короткой
неуклюжий человек, которого вы не видите
Когда он вернулся, я немного поработал
о том, что я много смотрел на
компьютерные сети, смотрящие на спутник
сети и в противном случае , глядя на
одни и все нули бегают и бегают
вокруг бега вокруг эфира много
много диаграмм вроде этого очень скучно
Я потратил почти все мои взрослые
жизнь с помощью технологии , чтобы убедиться , что
люди могли общаться, но я думаю
будучи в армии, я также потратил много
моя взрослая жизнь, уверенная или использующая
технологии, чтобы убедиться, что другие
люди не могли общаться и так
пока это не сексуальное изображение Голливуда
о том, какие спецслужбы я считаю
это то, что дает мне доверие к
встать перед этим днем ​​и
говорить о том, что представляет собой современное
кибер-угроза, но прежде, чем мы это сделаем, я просто
хочу рассказать небольшую историю немного
урок истории
это 1960 год джентльмен по имени полковник Джон
Бойд — ветеран истребителя ВВС США
пилот, который служил в корейской войне
работал над программой в Пентагоне
разработать новый истребитель, и он
разработал теорию летательных аппаратов
маневренность называется энергией
теории маневренности теперь я о чем
вдали от авиационного инженера, как вы
может получиться так, что я буду очень высоким
уровня на этом и полковника Джона Бойда
прости меня
теория предположила, что тяга к
весовое соотношение и ориентацию крыла
самолет-истребитель был тем, что
что дало ему преимущество в воздушном бою
маневрирует не обязательно его скорость или
его способность нырять, я оставлю это
там, как он развил эту теорию
и бросил много цифр через
много очень больших компьютеров, сидящих под
Пентагон, который он говорил, да, это
это то, что диспанс это
что описывает превосходство в воздухе этого
это то, что описывает лучшую истребительную авиацию
поскольку он применил эту теорию к своей борьбе
опыт корейской войны
он летел саблями f-86, которые он не мог
понять точку , что данные его
теории, а затем, какие результаты и
убийства между американскими самолетами
и северокорейский советский и китайский
самолет рассказывал ему американскую
самолеты значительно превзошли или
американцы значительно превзошли
их коммунистические коллеги f-86
и предыдущие итерации американского
самолет сбил намного больше Микки
Fifteens
теперь согласно теории Бойда e / m это
не должно иметь смысла, что МИГ на самом деле
быстрее он стремился ослабить больше
маневренная ориентация его крыла была
превосходя предыдущие итерации
На этой стадии войны Сабер
догнал смешанный дизайн, но
цифры были искажены, он не понимал
почему это так и не было , пока он не был
глядя на картинку, но, возможно, не
по сравнению с тем, что у меня за мной
и на что вы смотрите, и он
заметил что — то действительно незаметны
детали , которые в противном случае были бы пропущены
и если вы его видите, то он сзади
навеса на пересечении 15 немного
более бронированный, а затем
сам купол был так слегка
толще дизайнеры MEK
выбрала более высокую защиту и высокую
степень безопасности для пилота это было
Джон Рид быстро знал, как
сам пилот-истребитель-истребитель
цены, которые он прошел во время воздушных боев
маневры
и преимущество в том, что 300 180 270
степени видимости предоставили ему и
это незаметно маленький кусок брони
к его тылу во время боевых маневров, как
вы переворачиваете самолеты и смотрите
все вокруг было значительным, и
этот момент он понял, что есть два
факторы да, это самолет, но это
также скорость, с которой вы делаете
решения, особенно в состязательном
конкурс, и особенно в конкурсе
сделано на значительной скорости, что дает
вы победили, он разработал вторую теорию
умный парень разработал теорию
называется циклом OODA, и это
наблюдения и
действие
и он постулировал, что все умные
существа проходят через этот цикл, когда мы делаем
решения, когда мы реагируем на мир
вокруг нас, и, когда мы решили участвовать
с проблемой перед нами , он сказал
это правда для людей, и он говорит
это относится и к организациям, но
что это нужно сделать в современном
кибер проблема
циклы связаны с взломом
Помните, в начале я сказал, что это
а не техника, на которой
технологии, и я считаю, что это
мало вводит в заблуждение, это вводит в заблуждение
потому что кибер-угрозы являются человеческими
это не те и нули, которые атакуют
вы не являетесь частью вредоносного ПО,
сидит на вашем ноутбуке, и это не
фишинговое письмо где-то
принял решение использовать технологии для
атаковать вас, чтобы взять что-то от вас до
совершать вредоносные действия с использованием технологий
используя процесс и действуя против вас, что
может быть
для меня, и я провел много времени в
армия долгое время в армии
зная, что у меня есть враг где-то
поэтому для тех из нас, кто живет в повседневной жизни,
думал, что где-то кто-то пытается
действовать против нас, я согласен, что это может быть
но когда мы вступаем не в
шаг, как мы сейчас живем в цифровом
возраста, и все, что мы делаем, все чаще
заемные средства и зависят от технологии I
думаю , интересно отметить и
важно отметить, что для каждого
технология преимуществ приносит нам
темной стороной к нему и что кто-то может
использовать эту технологию
действовать против нас так, потому что кибер
угроза — это человек, это сложно, и
адаптивный он сложный, потому что он
использует технологию и адаптивна
потому что у человека есть своя
цикл принятия решений, поэтому в начале каждого
cyberattack был человек, который
пережил свою собственную петлю запаха и
их действие напасть на вас сейчас
из армии у нас было немного
Теперь у меня был опыт в
участие в сложной и адаптивной
противник провел немного моей жизни
Афганистан, вероятно, слишком длинный, и
противник, с которым мы боролись, было сложным
и адаптированы, и мы
но мы быстро научились
уроки о том, как справиться с этим и
речь шла о победе их петли Рута
попадание внутрь вражеской петли OODA
потому что на данный момент я думаю в
мир сегодня мы все очень в
извините, что противник кибер-угроза
находится внутри нашего цикла запаха они способны
наблюдайте, как ориентируются и действуют против нас
с гораздо большей скоростью, чем мы, и
конечно, Афганистан привел нас к
изменение нашей методологии операций
мы перешли к операциям под управлением разведки
вместо того, чтобы придумать план
распределение ресурсов и монолитность
после этого плана, и это было не
довольно революция, но, безусловно,
эволюции в том, как мы проводили наши
бизнеса, и, действительно, все это означало
нам необходимо ускорить процесс принятия решений
нам нужен наш цикл принятия решения быстрее
чем у противника , мы должны быть в состоянии
нарушить его цикл решения. Думаю, мы
все было в ситуациях, когда заявка Nova
последовательный контактный контекст или иначе
где мы чувствуем себя реакционноспособными, мы чувствуем себя
мы находимся на задней ноге, мы чувствуем, как
решения принимаются вокруг нас и
мы можем только реагировать на это наши оппоненты
Цикл OODA быстрее, чем у нас, и я
думаю, мы были в ситуациях, когда мы
ощущайте переднюю ногу, которую мы делаем
решения быстрее, чем противник и
это в этом суть судьбы Бойда
теория — это те, кто может наблюдать ориентацию
решать и действовать быстрее, чем другие или
выиграй помолвку, я знаю, что ты
думать, что это должно сделать
со мной
что я должен делать с моим местом в
мир и как я
технологии
ну, я бы хотел предложить, я думаю, немного
Виньетка немного похожа на то, как я думаю
мы все можем разрушить противников О де
цикл Я хотел бы думать о паролях
Теперь , надеюсь , эти люди были на самом деле
вошли в нашу маленькую немного
трюк сегодня утром фактически не входил
ваш реальный пароль, который вы использовали
в другом месте, но я скажу вам, что некоторые
люди, вероятно , знали, что вы
посмотри на них позади меня
примеры плохих паролей теперь мы знаем
много о паролях в эти дни, потому что
каждое серьезное нарушение, которое происходит каждый
огромная свалка полномочий в Интернете
доступно для таких исследователей, как мы
а также исследователи плохих карт теперь
много знают о том, как люди строят
пароли при использовании плохих паролей
так вы оставите себя уязвимым
почему , что вы говорите SPEN но есть
умные люди, которые пишут умные
технологии и умных математиков, которые
зашифровать мой пароль, и это правда
как правило, при вводе пароля в
любой законный сайт, через который он проходит
то, что называется хэш-алгоритмом, и что
означает строку текста или цифр, которые
вы привели к огромным
строка полностью обратима, поэтому
вы не можете на самом деле
хэш обратно в введенный вами пароль
но потому, что мы так много знаем о
люди создают пароли, потому что
мы имеем, потому что мы и противник
преимущество для высоких вычислений мы можем
немного обмануть этот процесс, который мы можем использовать
наши знания о том, как люди
создавать пароли, чтобы победить этот хэш
и по существу воссоздать его и
поэтому узнайте пароли, потому что
они настолько просты, поэтому, когда вы все используете
паролей в Интернете, если вы используете
пароли их коротких, если вы используете
пароли, которые не являются случайными, и если вы
использовать пароли , которые не являются сложными
вы даете противнику
вы ускоряете его
цикл принятия решения, ленив его способность
соблюдать простое использование пароля или
себя к вашей ситуации в вашем
контекст принимают решение действовать против
этот пароль, а затем фактически принять
что взломать или ввести в заблуждение
процесс делается очень просто
это то , что я хотел бы оставить вас с
сегодня, что повсеместность
технологии сегодня завтра и в день
это означает, что у всех нас есть роль
играть в борьбе с современным кибератом
угроза современной кибер-проблеме и ее
может быть так же просто, как использовать длинный комплекс
и случайные пароли, спасибо вам большое
[Аплодисменты]
Please follow and like us:

Be First to Comment

Добавить комментарий