Cuando se trata de seguridad de dispositivos portátiles, las medidas tradicionales de «castillo y foso» no serán suficientes, dijo Brian Laughlin, miembro técnico, planificación técnica estratégica y arquitectura de TI en Boeing.
Laughlin se sentó con SearchCIO en la reciente Cumbre de tecnología portátil empresarial en Boston para discutir la mayor vigilancia necesaria en la seguridad de los dispositivos portátiles debido a una lista cada vez mayor de posibles vectores de ataque.
Sugiere que parte de la solución es seguridad de aproximación diferencialmente mediante la creación de diferentes niveles de seguridad y clasificaciones para varios activos.
Que tipo de preocupaciones de privacidad y seguridad ¿Crees que se derivan del uso de dispositivos portátiles?
Brian Laughlin: [The wearable device security concerns] son enormes.
Es gracioso porque, en el pasado, la seguridad siempre se ha tratado básicamente de construir un gran castillo y cavar un foso muy profundo a su alrededor. Ese ha sido generalmente nuestro enfoque.
Por ejemplo, tomaremos la brecha de Target: la forma en que ocurrió realmente fue que una empresa de HVAC estaba trabajando en Target y el vector estaba ingresando a través de la empresa de HVAC. Luego se abrieron camino a través de la red hasta las máquinas de tarjetas de crédito y lo siguiente que se sabe es que hemos comprometido una gran cantidad de información de los clientes.
Cuando hablamos de aviones y campos como la medicina, tenemos que estar atentos porque si cometemos un error, hay muchas vidas en juego y simplemente no podemos permitirnos eso.
Brian Laughlinbecario técnico, planificación técnica estratégica y arquitectura de TI, Boeing
Tenemos que asegurarnos de que entendemos cuál es la naturaleza del problema y luego asegurarnos de que estamos mirando todos los diferentes vectores de ataque potenciales. La puerta de entrada no será el problema; será esa ventana que no sabías que estaba abierta.
Tenemos que asegurarnos de que realmente comprendemos y protegemos contra todas las posibles innumerables formas en las que [wearables] podría ser atacado. Una de las cosas que intentamos hacer que sea un poco diferente es que, a medida que comenzamos a comprender un poco mejor la seguridad, protegemos los activos de manera diferente.
Una vez más, en el pasado, excavamos un foso profundo alrededor del gran castillo. El problema es que una vez que cruzas ese foso, todo está abierto. De la misma manera que no pondría sus mejores vasos en la caja fuerte de su dormitorio, estamos tratando de comenzar a segregar y dividir los diferentes niveles de seguridad y asegurarnos de que sean apropiados para los diferentes tipos de activos que tenemos.