< Return to Video

36C3 - The Case for Scale in Cyber Security

  • 0:20 - 0:26
    Karen: Vincezo Izzo on yrittäjä ja
    sijoittaja jolla on fokus kyberturvallisuudessa. Hän
  • 0:26 - 0:32
    on aloittanut, hänet on ostettu, ja
    hän on toistanut tämän muutaman kerran, ja nyt hän on
  • 0:32 - 0:37
    neuvonantaja joka opastaa ihmisiä yritysten
    perustamisessa, ostetuksi tulemisessa, ja
  • 0:37 - 0:45
    sen toistamisessa. Hän on lisäksi johtaja
    CrowdStrikellä ja hän on kumppani MIT Media
  • 0:45 - 0:54
    Labissä.
    Tarkistan vain ajan varmistaakseni että
  • 0:54 - 1:00
    aloitamme ajoissa, ja tämä on, aloita
    puhumaan nyt. Kyberturvallisuuden
  • 1:00 - 1:04
    skaalasta. Toivottakaa lämpimästi tervetulleeksi
    Vincenzo.
  • 1:04 - 1:09
    Aplodeja
  • 1:09 - 1:14
    Vincenzo Izzo: Joten, hei, kaikki, kiitos kun
    olette täällä. Kuten Karen sanoi, olen tehnyt
  • 1:14 - 1:19
    muutamia muutoksia urallani, mutta minun
    taustani on alunperin tekninen, ja
  • 1:19 - 1:25
    mitä halusin tehdä tänään on puhua
    trendistä jota pidämme ikäänkuin
  • 1:25 - 1:32
    itsestäänselvyytenä ja se on tiettyyn pisteeseen asti ilmeinen
    mutta myös aliarvostettu. Ja se on
  • 1:32 - 1:40
    pilvialustojen skaala turvallisuudessa. Erityisesti
    kun sanon pilvialustojen skaala, tarkoitan
  • 1:40 - 1:47
    kykyä prosessoida erittäin suuria määriä
    informaatiota ja myös luoda laskentatehoa
  • 1:47 - 1:55
    helposti, ja millainen rooli sillä on ollut
    alallamme viimeisellä vuosikymmenellä. Mutta
  • 1:55 - 2:01
    ennenkuin puhun siitä, luulen että jonkinlainen
    konteksti on tärkeää. Joten tulin
  • 2:01 - 2:06
    alalle noin 15 vuotta sitten ja aikoinaan,
    paikat kuten
  • 2:06 - 2:13
    kongressi olivat paljon pienempiä paikkoja. Ne olivat
    tiettyyn pisteeseen asti mukavampia ja yhteisö
  • 2:13 - 2:20
    oli pieni. Ala oli melko kapea.
    Sitten jotain tapahtui noin vuonna 2010.
  • 2:20 - 2:24
    Ihmiset alkoivat ymmärtää että
    enemmän ja enemmän valtioiden rahoittamia hyökkäyksiä
  • 2:24 - 2:32
    tehtiin. Operaatio Aurorasta Googlea vastaan,
    Mandiantin raporttiin APT1, joka oli
  • 2:32 - 2:39
    ensimmäinen raportoitu asiakirja siitä miten Kiinan
    PLA hakkeroi länttä- kutsutaan sitä
  • 2:39 - 2:47
    läntisen mailman infrastruktuuriksi IP varkauksille.
    Ja se muutti paljon
  • 2:47 - 2:54
    alan osalta. On tapahtunut kaksi merkittävää
    muutosta kaiken tämän huomion takia.
  • 2:54 - 2:59
    Ensimmäinen on pahamaineisuus. Menimme
    kuten sanottua, suhteellisen tuntemattomasta
  • 2:59 - 3:05
    alasta johonkin sellaiseen josta jokainen
    puhuu. Jos avaat minkä tahansa
  • 3:05 - 3:10
    sanomalehden, se sisältää lähes aina
    artikkelin kyberturvallisuudesta, johtajisto puhuu
  • 3:10 - 3:15
    kyberturvallisuudesta... ja tietyssä mielessä,
    taas, silloin kun liityin, kyberturvallisuus
  • 3:15 - 3:19
    ei ollut juttu. Sitä kutsuttiin nimellä
    infosec. Nyt erittäin harvat ihmiset tietävät mitä
  • 3:19 - 3:25
    infosec edes tarkoittaa. Joten pahamaineisuus on yksi
    asia, mutta pahamaineisuus ei ole ainut asia
  • 3:25 - 3:29
    joka muuttui. Toinen asia joka muuttui
    on rahan määrä jota sektorilla
  • 3:29 - 3:37
    otettiin käyttöön. Eli, vuonna 2004, riippuen
    arviosta johon luotat siellä, rahan
  • 3:37 - 3:42
    kokonais-käyttömäärä kyberturvallisuuteen oli väliltä
    3.5 ja 10 miljardia dollaria.
  • 3:42 - 3:49
    Nykyään se on 120 miljardia dollaria. Ja siten
    se tavallaan näyttää eksponentiaaliselta. Mutta
  • 3:49 - 3:56
    rahan kulutukseen tuli melkeinpä... Ikään kuin
    erittäin merkittävä muutos sen osalta minkä tyyppisiä
  • 3:56 - 4:01
    pelureita alalla on nykyään.
    Joten monet perinteisistä myyjistä jotka
  • 4:01 - 4:05
    myivät turvallisuuteen liittyviä sovelluksia ovat tavallaan
    kadonneet. Ja mitä nykyisin on olemassa
  • 4:05 - 4:10
    on kahdenlaisia pelureita laajalti. On olemassa
    isoja teknologian myyjiä. Joten on olemassa
  • 4:10 - 4:14
    yrityksiä kuten Google, Amazon, Apple ja
    niin edespäin, jotka ovat ikäänkuin
  • 4:14 - 4:17
    päättäneet suhtautua turvallisuuteen vakavammin.
    Jotkut niistä yrittävät kaupallistaa
  • 4:17 - 4:24
    turvallisuutta. Jotkut yrittävät käyttää sitä
    ikään kuin sloganina myydäkseen enemmän puhelimia.
  • 4:24 - 4:30
    Toinen ryhmä ihmisiä tai entiteettejä ovat
    isoja pilvipohjaisia turvallisuusmyyjiä. Ja
  • 4:30 - 4:35
    mitä molemmilla ryhmillä on yhteistä, on se että
    ne käyttävät enemmän ja enemmän
  • 4:35 - 4:43
    pilvialustojen skaalaa ja pilven resursseja yrittäessään
    puuttua turvallisuus ongelmiin. Joten se mistä haluan
  • 4:43 - 4:50
    keskustella tänään on lähtöisin jokseenkin
    teknisestä näkökulmasta, skaalamme on aiheuttanut
  • 4:50 - 4:56
    merkittäviä vaikutuksia siihen millä tavalla
    lähestymme ongelmia, mutta myös siihen millaisia
  • 4:56 - 5:01
    ihmisiä meillä on alalla nykyään.
    Joten mitä aijon tehdä on antaa teille muutamia
  • 5:01 - 5:08
    esimerkkejä muutoksista joita olemme
    kokeneet. Ja yksi, mielestäni yksi
  • 5:08 - 5:13
    tärkeimmistä asioista jota pitää mielessä on
    mitä skaala on tehnyt, ainakin
  • 5:13 - 5:20
    viime vuosikymmenellä, on että se on antanut puolustukselle
    merkittävän edun hyökkäystä vastaan. Se ei ole
  • 5:20 - 5:24
    välttämättä tullut tänne jäädäkseen, mutta luulen että se on
    tärkeä trendi joka on jokseenkin
  • 5:24 - 5:32
    unohdettu. Joten antakaa, kun aloitan päätepisteen
    turvallisuuden osalta. Eli 80-luvulla, muutamat ihmiset
  • 5:32 - 5:38
    aloittivat leikittelemään ajatuksella IDS
    järjestelmistä. Ja idea IDS järjestelmän taustalla
  • 5:38 - 5:43
    on melko suoraviivainen. Haluat
    luoda lähtötason hyväntahtoista käytöstä
  • 5:43 - 5:48
    koneelle, ja sitten jos se kone alkaa
    näyttää epänormaalia käytöstä, tulisit
  • 5:48 - 5:55
    merkkaamaan sen mahdollisesti haitalliseksi. Tämä
    oli ensimmäinen tutkimus joka on julkaistu isäntään
  • 5:55 - 6:00
    perustuvista IDS järjestelmistä. Nyt, ongelma
    isäntään perustuvissa IDS järjestelmissä on että ne eivät koskaan
  • 6:00 - 6:07
    tosiasiassa menestyneet kaupallisena
    tuotteena. Ja syy tälle on… Oli
  • 6:07 - 6:11
    olemassa laajalti kaksi syytä tälle:
    Ensimmäinen on se että oli erittäin vaikeaa
  • 6:11 - 6:17
    tulkita tuloksia. Eli oli erittäin vaikeaa
    hoksata: ”Hei, tässä on poikkeama ja
  • 6:17 - 6:22
    tämän takia tämä poikkeama voi mahdollisesti olla
    tietoturvasattuma.” Toinen ongelma
  • 6:22 - 6:27
    oli, että oli paljon vääriä positiivisia ja
    oli tavallaan vaikeaa muodostaa hyväntahtoista
  • 6:27 - 6:32
    perustasoa yhdellä koneella, koska sen osalta
    oli niin paljon vaihtelua miten yksittäinen
  • 6:32 - 6:37
    kone käyttäytyy. Joten mitä tapahtui on
    että kaupallisesti me tavallaan jäimme jumiin
  • 6:37 - 6:44
    antiviruksien, antivirus myyjien, ja
    allekirjoitusten kanssa todella pitkäksi aikaa. Nyt,
  • 6:44 - 6:56
    pikakelataan vuoteen 2013. Kuten mainitsin, APT1
    raportti tuli ulos ja Antivirus yritykset jopa
  • 6:56 - 7:02
    myönsivät että he eivät olleet niin hyödyllisiä
    havaitsemaan asioita kuten Stuxnet tai Flame. Ja
  • 7:02 - 7:09
    sitten kaupunkiin ilmestyi ikäänkuin tuore
    naama, ja muotisana sille oli
  • 7:09 - 7:14
    EDR. Joten, päätepisteen havaitseminen ja reaktio.
    Mutta kun EDR erotellaan niinkuin
  • 7:14 - 7:20
    markkinoinnin nukasta, mitä EDR oikeastaan on, on
    tosiasiassa isäntäpohjainen tunkeutumisen havaitsemis
  • 7:20 - 7:27
    järjestelmä skaalalla. Joten toisinsanoen, skaala
    ja pilvien skaalauksen kyky on tehnyt mahdolliseksi
  • 7:27 - 7:34
    IDS järjestelmät kahdella tavalla.
    Ensimmäinen tapa on että nyt itse asiassa on mahdollista
  • 7:34 - 7:38
    saada tietyn tyyppinen data-allas jossa on
    lukuisia koneita, käytettävissä on paljon suurempia
  • 7:38 - 7:44
    tietoaineistoja kouluttamista ja havaitsemisen testaamisia varten.
    Mitä se tarkoittaa on, että on paljon helpompaa
  • 7:44 - 7:50
    määritellä suotuisa perustaso, ja on
    paljon helpompaa aikaansaada kunnon havaitsemista, jotta
  • 7:50 - 7:55
    ne eivät havaitse pelkästään haittaohjelmia, vaan myös
    ikäänkuin haittaohjelmittomia hyökkäyksiä.
  • 7:55 - 8:01
    toinen juttu on että EDR myyjät ja myös
    Yrityksillä joilla on sisäiset EDR järjestelmät
  • 8:01 - 8:06
    omaavat suurelta osin skaalaetua.
    Ja mitä se tarkoittaa on että teillä voi
  • 8:06 - 8:11
    olla tiimi analyytikkoja jotka voivat luoda
    selityksiä ja tavallaan filosofiaa jolla
  • 8:11 - 8:18
    selittää millä tavalla jokin tietty havainto voi itseasiassa
    esittää turvallisuustapahtumaa. Sen lisäksi
  • 8:18 - 8:22
    koska teillä on nyt data-altaita, te
    voitte nyt louhia sitä tietoa varten
  • 8:22 - 8:28
    jolla voitte keksiä uusia hyökkäyskaavoja joista te
    ette olleet tietoisia menneisyydessä. Joten tämä
  • 8:28 - 8:32
    itsessään on melko merkittävä
    saavutus, koska olemme viimeinkin onnistuneet
  • 8:32 - 8:37
    siirtymään pois allekirjoituksista johonkin sellaiseen
    joka toimii paljon paremmin ja pystyy
  • 8:37 - 8:42
    havaitsemaan laajemman alueen hyökkäyksiä. Mutta
    toinen juttu jonka EDR järjestelmä ratkaisi,
  • 8:42 - 8:48
    tavallaan sivuvaikutuksena, on datan
    jakamisen ongelman. Joten, jos olet ollut
  • 8:48 - 8:53
    alalla pitkään, on ollut
    useita yrityksiä jakaa uhkiin liittyvää dataa
  • 8:53 - 8:58
    erilaisten tahojen välillä ja ne kaikki
    tavallaan epäonnistuivat koska oli todella vaikeaa
  • 8:58 - 9:04
    perustaa tavallaan protokolla jolla
    jakaa sitä dataa. Mutta epäsuorasti, mitä EDR
  • 9:04 - 9:13
    on tehnyt, on pakottaa ihmisiä jakamaan ja
    keräämään uhkatiedustelun dataa ja vain
  • 9:13 - 9:19
    yleisellä tasolla olevaa dataa päätepisteistä. Joten nyt
    myyjät ovat muuttuneet tavallaan
  • 9:19 - 9:24
    epäsuorasti luotetuksi kolmanneksi osapuoleksi joka voi
    käyttää sitä dataa havaintojen kirjoittamiseksi joita
  • 9:24 - 9:30
    voidaan käyttää kaikissa järjestelmissä, ei pelkästään
    yksittäisissä yrityksissä tai yksittäisissä
  • 9:30 - 9:36
    koneissa. Ja sen tulos siitä,
    seuraus siitä on meemi että
  • 9:36 - 9:40
    hyökkääjän tarvitsee vain onnistua siinä
    kerran ja että puolustajan tarvitsee onnistua
  • 9:40 - 9:44
    aina mikä itseasiassa ei ole niin
    totta enää, koska menneisyydessä olitte
  • 9:44 - 9:49
    tilanteessa jossa jos teillä oli
    hyökkäävä infrastruktuuri, olipa se
  • 9:49 - 9:54
    palvelimet, olipa se hyväksikäyttöketju,
    voisitte useimmiten käyttää niitä uudelleen
  • 9:54 - 9:59
    uudestaan ja uudestaan. Vielä jos teillä olisi
    haittaohjelmia, teidän tarvitsisi ainoastaan hieman
  • 9:59 - 10:05
    muuntaa näytettä ja läpäisisitte minkä
    tahansa havaitsemisen. Mutta nykyään se ei ole
  • 10:05 - 10:11
    enää totta useimmiten. Jos teidät
    havaitaan yhdellä koneella, yhtäkkiä
  • 10:11 - 10:15
    kaikki teidän hyökkäys
    infrastruktuurinne täytyy romuttaa ja teidän
  • 10:15 - 10:20
    täytyy aloittaa alusta. Joten tämä on
    ensimmäinen esimerkki ja on mielestäni itsessään
  • 10:20 - 10:27
    melko merkittävä. Toinen esimerkki josta
    haluan puhua on fuzzaus. Ja
  • 10:27 - 10:31
    fuzzaus on mielenkiintoista myös muusta
    syystä, joka on se että se antaa meille vilkaisun
  • 10:31 - 10:36
    siihen miltä luulen tulevaisuuden näyttävän.
    Koska olette luultavasti tulleet tutuksi, jos
  • 10:36 - 10:40
    olette tehneet yhtään sovelluksen kaltaisia töitä
    menneisyydessä, fuzzing on ollut tavallaan
  • 10:40 - 10:47
    päätuote sovelluksen kaltaisissa arsenaaleissa erittäin
    pitkään. Mutta menneisyydessä, luultavasti noin viidessä
  • 10:47 - 10:52
    vuodessa, fuzzing on kokenut eräänlaisen
    renesanssin siinä mielessä että kaksi
  • 10:52 - 10:58
    asiaa on muuttunut. Kaksi asiaa on
    parantunut suuresti. Ensimmäinen on että
  • 10:58 - 11:05
    onnistuimme viimeinkin löytämään paremman tavan
    arvioida sopivuustoimintoa jota käytämme
  • 11:05 - 11:10
    fuzzingin ohjaamisessa. Joten muutama vuosi sitten,
    joku nimeltä Michal Zalewski julkaisi
  • 11:10 - 11:18
    fuzzaajan nimeltä AFL, ja yksi ensisijaisista
    intuitioista AFL:n takana oli että pystyitte
  • 11:18 - 11:23
    itseasiassa sen sijaan että käyttäisitte koodin kattavuutta
    fuzzerin ajamiseen, käyttämään polun
  • 11:23 - 11:29
    kattavuutta fuzzerin ajamiseen ja se
    muutti fuzzingin enemmän, tiedättekö,
  • 11:29 - 11:34
    enemmän tehokkaaksi välineeksi bugien
    löytämiseen. Mutta seuraava intuitio jonka luulen
  • 11:34 - 11:40
    olevan vielä tärkeämpi ja joka
    muutti fuzzingia merkittävästi on fakta
  • 11:40 - 11:46
    mikä tulee fuzzingiin liittyen, nopeus
    on paljon tärkeämpää kuin äly. Tiedättekö,
  • 11:46 - 11:53
    tavallaan. Ja mitä tarkoitan tällä on että
    kun katsotte AFL:ää, AFL esimerkkinä,
  • 11:53 - 11:58
    on äärimmäisen tyhmä fuzzer. Se tekee asioita
    kuten tavujen flippaamista, bittien flippaamista. Sillä on
  • 11:58 - 12:04
    erittäin, erittäin yksinkertaisia strategioita muuntautumiselle.
    Mutta mitä AFL tekee erittäin hyvin on, se on
  • 12:04 - 12:10
    äärimmäisen optimoitu kappale C koodia ja se
    skaalautuu erittäin hyvin. Joten jos olette
  • 12:10 - 12:15
    tilanteessa jossa teillä on kohtuullisen
    hyvä palvelin, jolla voitte ajaa AFL:ää, te
  • 12:15 - 12:23
    voitte syntetisoida erittäin monimutkaisia tiedostoformaateja
    erittäin vähäisillä iteraatioilla. Ja mitä pidän
  • 12:23 - 12:28
    hämmästyttävänä on että tämän havainto
    ei päde pelkästään tiedosto formaatteihin. Tämä
  • 12:28 - 12:32
    havainto pätee myös moniin vielä monimutkaisemman
    olotilan koneisiin. Joten toinen esimerkki josta
  • 12:32 - 12:38
    haluan puhua fuzzingiin liittyen, on
    ClusterFuzz. ClusterFuzz on
  • 12:38 - 12:46
    fuzzing ohjelma jota Chromen tiimi käyttää
    bugien löytämiseen Chromessa ja ClusterFuzz on
  • 12:46 - 12:51
    ollut maisemissa noin kuusi vuotta.
    Kuuden vuoden jaksolla ClusterFuzz löysi
  • 12:51 - 12:55
    kuusitoista tuhatta bugia pelkästään Chromessa,
    plus yksitoista tuhatta muuta bugia
  • 12:55 - 13:00
    joukossa avoimen lähdekoodin projekteja. Jos
    vertaatte ClusterFuzzia toiseksi eniten
  • 13:00 - 13:07
    onnistuneisiin fuzzereihin joita on olemassa
    JavaScript moottoreille, huomaatte että
  • 13:07 - 13:13
    toiseksi tullut fuzzer nimeltään jsfunfuzz löysi noin
    kuusi tuhatta bugia aikajaksolla kahdeksasta
  • 13:13 - 13:19
    yhdeksään vuoteen. Ja jos katsotte koodia,
    isoin ero näiden kahden välillä ei ole
  • 13:19 - 13:23
    muuntautumismoottori. Muuntautumismoottori
    on itseasiassa melko samankaltainen. Ne eivät...
  • 13:23 - 13:26
    ClusterFuzz ei tee mitään
    erityisen hienoa, mutta mitä ClusterFuzz
  • 13:26 - 13:33
    Tekee erittäin hyvin on että se skaalautuu suuresti.
    Joten ClusterFuzz käyttää nykyään noin kaksikymmentäviisi
  • 13:33 - 13:39
    tuhatta ydintä. Joten fuzzauksessa
    olemme sillä tasolla jossa bugien suoltaminen
  • 13:39 - 13:45
    on niin korkeaa että puolustuksella on jälleen
    etu verrattuna hyökkäykseen koska
  • 13:45 - 13:51
    bugien korjaamisesta tulee paljon nopeampaa kuin
    hyväksikäyttöketjujen korjaamisesta, mikä olisi
  • 13:51 - 13:57
    ollut käsittämätöntä vain muutama vuosi
    sitten. Viimeinen esimerkki jonka haluan nostaa
  • 13:57 - 14:04
    esille on hieman erilainen. Eli, muutama
    kuukausi sitten, Googlen TAG joukkue löysi
  • 14:04 - 14:12
    erämaasta palvelimen jota käytettiin
    vesiaukko hyökkäyksessä, ja siitä ajateltiin
  • 14:12 - 14:17
    että palvelinta oli käytetty Kiinalaisia
    Muslimi toisinajattelijoita vastaan. Mutta mikä on kiinnostavaa
  • 14:17 - 14:21
    on että se tapa jolla havaitsisitte tällaisen
    hyökkäyksen menneisyydessä on että teillä olisi
  • 14:21 - 14:27
    vaarantunut laite ja te tulisitte
    tavallaan työskentelemään takaperin siitä.
  • 14:27 - 14:32
    Yrittäisitte keksiä miten laite
    on vaarantunut. Mikä on kiinnostavaa on
  • 14:32 - 14:36
    että tapa jolla he löysivätpalvelimen oli
    tosiasiassa louhia heidän paikallista kopiota
  • 14:36 - 14:43
    Internetistä. Ja niin, taas, tämä on
    taas yksi esimerkki skaalasta joka antaa heille
  • 14:43 - 14:50
    merkittävää etua puolustuksessa vastaan
    hyökkäys. Joten, kaikissa näissä esimerkeissä
  • 14:50 - 14:56
    joita nostin esille, luulen että kun katsotte
    niitä tarkemmin, ymmärrätte että ei ole niin
  • 14:56 - 15:00
    että turvallisuuden tila olisi
    parantunut koska olisimme välttämättä tulleet
  • 15:00 - 15:06
    paremmaksi turvallisuudessa. Se on parantunut
    koska olemme tulleet paremmaksi käsittelemään
  • 15:06 - 15:10
    suuria määriä dataa, tallentamaan suuria
    määriä dataa, ja poikimaan laskenta
  • 15:10 - 15:19
    tehoa ja resursseja nopeasti tarvittaessa.
    Joten, jos se on totta, sitten yksi...
  • 15:19 - 15:23
    muu ymmärrettävä asia on että monissa
    näistä tapauksista, kun katsotte edellisiä
  • 15:23 - 15:29
    esimerkkejä joita toin esille, se on
    itseasiassa niin että skaala näyttää
  • 15:29 - 15:34
    paljon erilaisemmalta ongelmaan liittyen
    paljon pienemmällä skaalalla, ja ratkaisu
  • 15:34 - 15:39
    lopputuloksena on hyvin erilainen. Joten aijon
    käyttää hassua esimerkkiä yrittääkseni ajaa
  • 15:39 - 15:45
    asian kotiin. Sanotaan että teidän työ on
    auditoida tätä ominaisuutta. Ja teidän tarvitsee
  • 15:45 - 15:49
    löytää bugeja siinä. Jos
    C koodi ei ole teille tuttu,
  • 15:49 - 15:58
    tässä ongelmaksi muodostuu että voitte ylivuotaa
    tai alivuotaa puskuria mielenne mukaan
  • 15:58 - 16:05
    vain syöttämällä satunnaisen arvon "pos".
    Nyt, jos manuaalisesti auditoisitte
  • 16:05 - 16:13
    tämän asian, tai jos työnne olisi auditoida
    tämä funktio, selvästi, voisitte käyttää... teillä
  • 16:13 - 16:18
    olisi monia työkaluja joita voisitte käyttää. Te
    voisitte tehdä manuaalista koodin auditointia. Voisitte
  • 16:18 - 16:22
    käyttää symbolista suoritusmoottoria. Voisitte
    käyttää fuzzeria. Voisitte käyttää staattista
  • 16:22 - 16:28
    analyysiä. Ja monet ratkaisuista jotka
    ovat optimaalisia tässä tapauksessa ovat lopulta
  • 16:28 - 16:32
    täysin hyödyttömiä, jos tehtäväksesi
    tulee auditoida tätä funktiota
  • 16:32 - 16:39
    sen takia että tilakone jonka tämä
    funktio toteuttaa on niin monimutkainen että
  • 16:39 - 16:45
    monet työkaluista eivät skaalaudu päästäkseen
    tänne. Nyt, useimpien ongelmien osalta joista
  • 16:45 - 16:51
    olen puhunut, me tavallaan kohtaamme saman
    tilanteen jossa ratkaisu skaalassa ja
  • 16:51 - 16:58
    ongelman skaala näyttää hyvin erilaiselta.
    Joten yksi asia, yksi oivallus on että
  • 16:58 - 17:03
    konetekniikan taidot ovat nykyään enemmän
    tärkeitä kuin turvallisuus taidot monilla
  • 17:03 - 17:09
    tavoilla. Joten kun katsotte... kun ajattelette
    taaksepäin fuzzereita kuten ClusterFuzz, tai AFL,
  • 17:09 - 17:15
    tai jälleen EDR työkaluja, millä on väliä on
    että siinä ei ole oikein minkäänlaista turvallisuusosaamista.
  • 17:15 - 17:20
    Millä on väliä on että on olemassa kyky
    kyky suunnitella järjestelmiä jotka skaalautuvat mielivaltaisesti
  • 17:20 - 17:26
    hyvin, tavallaan niiden palvelinpuolen,
    suunnittelemiseksi, koodin kirjoittamiseksi joka on erittäin
  • 17:26 - 17:33
    tehokas ja millään tästä ei oikeastaan ole
    tekemistä perinteisien turvallisuus
  • 17:33 - 17:39
    taitojen kanssa. Toinen asia jonka käsitätte on
    kun yhdistätte nämä kaksi asiaa
  • 17:39 - 17:47
    paljon siitä mitä pidämme tutkimuksena
    tapahtuu toisenlaisessa maailmassa tiettyyn
  • 17:47 - 17:52
    pisteeseen asti. Eli, kuusi vuotta sitten, noin kuusi vuotta
    sitten, pidin puheen konferenssissa nimeltä
  • 17:52 - 17:57
    CCS ja se on akateeminen konferenssi. Ja
    käytännössä mitä minä... minun sanoma siellä oli
  • 17:57 - 18:02
    että jos yliopistot haluaisivat tehdä tutkimusta
    joka on alalle relevanttia, heidän
  • 18:02 - 18:07
    tulisi puhua alalle enemmän. Ja minä
    luulen että olemme nyt saavuttaneet pisteen jossa
  • 18:07 - 18:13
    tämä on totta alalle siinä mielessä
    että jos haluamme yhä tuottaa
  • 18:13 - 18:20
    merkityksellisiä tutkimuksia paikoissa kuten CCC,
    olemme tavallaan huonossa paikassa koska paljon
  • 18:20 - 18:26
    innovaatioista jotka ovat käytännöllisiä
    oikeassa elämässä tapahtuu erittäin isoissa...
  • 18:26 - 18:31
    erittäin isoissa ympäristöissä joihin harvoilla meistä
    on pääsy. Ja tulen puhumaan tästä
  • 18:31 - 18:35
    hieman enemmän kohta. Mutta
    ennenkuin teen niin, on olemassa kysymys johon pidän
  • 18:35 - 18:42
    tärkeänä poiketa hetkeksi.
    Ja tämä kysymys on:
  • 18:42 - 18:46
    Olemmeko muuttuneet
    merkittävästi alana, olemmeko
  • 18:46 - 18:53
    tavallaan uudessa ajassa alalla?
    Ja luulen että jos jaatte
  • 18:53 - 18:59
    alan vaiheisiin, poistuimme tavallaan
    artisaanivaiheesta, vaihe jossa
  • 18:59 - 19:04
    eniten merkitystä oli turvallisuuden tiedolla.
    Ja nyt olemme vaiheessa missä meillä on
  • 19:04 - 19:09
    tällaisia ison skaalan ammattilaisten järjestelmiä jotka
    vaativat paljon enemmän
  • 19:09 - 19:14
    suunnittelutaitoja, jotka vaativat
    turvallisuustaitoja, mutta ne silti ottavat syötteitä
  • 19:14 - 19:19
    vastaan tavallaan turvallisuuden harjoittajilta.
    Ja luulen että siihen liittyy kysymys: Oliko
  • 19:19 - 19:24
    tämä tässä? Vai onko tämä sellainen asia mihin
    ala jää, vai onko jotain
  • 19:24 - 19:31
    muuta tulossa? Tiedän paremmin kuin
    tehdä ennustuksia turvallisuudesta, koska
  • 19:31 - 19:36
    useimmiten ne ovat väärässä, mutta haluan
    piirtää yhtäläisyyden. Ja se yhtäläisyys
  • 19:36 - 19:42
    on toisen alan kanssa, ja se on kone-
    oppiminen. Joten, joku nimeltä Rich Sutton
  • 19:42 - 19:46
    joka on yksi koneoppimisen kummisetä,
    kirjoitti esseen nimeltä "Katkera
  • 19:46 - 19:52
    Totuus". Siinä esseessä, hän
    miettii monia vuosikymmeniä
  • 19:52 - 19:58
    koneoppimistyötä ja mitä hän sanoo
    esseessä on että ihmiset ovat yrittäneet todella
  • 19:58 - 20:02
    pitkän ajan istuttaa tietoa kone-
    oppimis järjestelmiin. Perustelut olivat että
  • 20:02 - 20:06
    jos pystyt istuttamaan tietoa, teillä olisi
    älykäs... voisitte rakentaa älykkäämpiä
  • 20:06 - 20:12
    järjestelmiä. Mutta selvisi kuitenkin että mikä
    oikeasti toimi olivat asioita jotka skaalautuvat
  • 20:12 - 20:18
    mielivaltaisesti hyvin isommalla laskenta
    teholla, isommalla tallennuskyvyllä. Joten,
  • 20:18 - 20:23
    mitä hän tajusi oli että mikä oikeasti
    toimi koneoppimisessa oli tutkimus ja
  • 20:23 - 20:30
    oppiminen. Ja kun katsotte asioita kuten
    AlphaGO nykyään, AlphaGo ei oikeastaan toimi
  • 20:30 - 20:36
    sen takia että sillä on paljon tavoitetietoa. Se
    toimii koska sillä on paljon laskenta
  • 20:36 - 20:44
    tehoa. Sillä on kyky opettaa itseään
    nopeammin ja nopeammin. Joten kysymys herää
  • 20:44 - 20:49
    kuinka paljon tästä voidaan
    portata turvallisuuteen. Selvästi,
  • 20:49 - 20:53
    turvallisuus on hieman erilainen, se on enemmän
    vihamielinen luonteeltaan, joten se ei ole aivan
  • 20:53 - 20:58
    sama asia. Mutta luulen että me... me
    olemme vain raapaisseet pintaa siitä
  • 20:58 - 21:05
    mitä on tehtävissä uuden automaation
    tason saavuttamiseksi missä turvallisuuden
  • 21:05 - 21:10
    informaatiolla on väliä enemmän tai vähemmän. Joten luulen
    että haluan palata AFL esimerkkiin jonka
  • 21:10 - 21:16
    toin esille aikaisemmin, koska yksi tapa ajatella
    AFL:ää on ajatella siitä
  • 21:16 - 21:23
    vahvistamisen oppimis fuzzerina. Ja mitä minä
    tarkoitan tällä... on tässä diassa, mihin AFL
  • 21:23 - 21:30
    kykenee, on ottaa yksittäinen JPEG
    tiedosto ja noin tuhannenkahdensadan
  • 21:30 - 21:36
    päivän kestävän kertaamisen jälkeen, se
    muodosti täysin satunnaisen tyhmän muunnoksen. Siirry
  • 21:36 - 21:41
    toiseen hyvin muodostuneeseen JPEG tiedostoon. Ja kun
    ajattelette sitä, tämä on hämmästyttävä
  • 21:41 - 21:48
    saavutus koska AFL:ssä ei ollut mitään
    tietoa sen tiedostoformaatista. Ja näin olemme
  • 21:48 - 21:53
    sisällä... rakennamme nyt enemmän ja enemmän
    järjestelmiä jotka eivät vaadi minkäänlaista
  • 21:53 - 21:57
    asiantuntijan tietämystä turvallisuuden mielessä
    pitäen. Toinen esimerkki josta haluan
  • 21:57 - 22:02
    puhua on Cyber Grand
    Challenge. Eli DARPA... muutama vuosi sitten
  • 22:02 - 22:05
    aloitti tällaisen kisan nimeltä Cyber
    Grand Challenge,
  • 22:05 - 22:10
    ja ideana cyber grand challengen takana
    oli yrittää vastata kysymykseen siitä
  • 22:10 - 22:14
    voitko automaattisesti generoida hyväksikäyttömetodeja
    ja voitko automaattisesti generoida paikkauksia
  • 22:14 - 22:21
    Ja ilmiselvästi he tekivät sen
    joissain hyvissä leikki ympäristöissä. Mutta jos
  • 22:21 - 22:25
    puhut nykyään kenelle tahansa joka tekee automaattista
    viennin generointitutkimusta, he tulevat
  • 22:25 - 22:31
    kertomaan sinulle että olemme luultavasti viiden vuoden päässä
    kyvystämme automaattisesti
  • 22:31 - 22:36
    syntetisoida ei triviaalisia hyväksikäyttömetodeja, joka on
    hämmästyttävä saavutus koska jos
  • 22:36 - 22:41
    olisitte kysyneet keneltä tahansa viisi vuotta sitten, useimmat ihmiset,
    minä mukaanlukien, tulisimme kertomaan teille että
  • 22:41 - 22:46
    sen aika ei ole vielä lähelläkään.
    Kolmas esimerkki jonka halusin nostaa esille on
  • 22:46 - 22:51
    jokin nimeltä Amazon Macie, joka on
    uuden tyyppinen palvelu Amazonilta
  • 22:51 - 22:56
    Ja se käytännössä käyttää kone
    oppimista yrittääkseen automaattisesti tunnistaa
  • 22:56 - 23:02
    PII informaatiota ja immateriaaliomaisuutta
    datassa. Aloititte AWS:llä ja
  • 23:02 - 23:08
    sitten yrititte antaa paremman käsityksen
    mitä sille datalle tapahtuu. Joten kaikissa
  • 23:08 - 23:12
    näistä tapauksista, kun ajattelette niitä,
    taas, se on tilanne mihin tarvitaan erittäin
  • 23:12 - 23:21
    vähän turvallisuuden asiantuntijuutta. Mikä
    merkitsee enemmän on suunnittelutaidot. Joten
  • 23:21 - 23:28
    kaikki mitä olen sanonut tähän asti on kohtuullisen
    positiivista skaalalle. Se on positiivinen skaala,
  • 23:28 - 23:34
    se on positiivinen, tavallaan tapaus
    skaalalle. Mutta luulen että skaalalla
  • 23:34 - 23:42
    on toinen puoli johon paneutua.
    Ja luulen että se on erityisen tärkeää
  • 23:42 - 23:49
    ajateltavaa tälle yleisölle. Ja toinen
    puoli skaalasta on että skaala synnyttää
  • 23:49 - 23:55
    keskittämistä. Ja joten siihen pointtiin jota
    olin tekemässä aikaisemmin siitä missä, missä
  • 23:55 - 24:00
    tutkimus tapahtuu, missä oikeaan elämään
    soveltuvaa tutkimusta tapahtuu, ja se
  • 24:00 - 24:08
    tapahtuu kasvavassa määrin paikoissa kuten Amazon
    tai Google tai isot turvallisuusmyyjät tai
  • 24:08 - 24:14
    joissain tiedusteluvirastoissa. Ja mitä
    se tarkoittaa on että kenttä, esteet
  • 24:14 - 24:20
    sisäänpääsyyn alalle ovat merkittävästi
    korkeammat. Eli kuten sanoin aikaisemmin että yritin
  • 24:20 - 24:25
    liittyä alalle noin 15 vuotta sitten.
    Silloin, olin vielä lukiossa. Ja yksi
  • 24:25 - 24:29
    asioista joka oli siistiä
    alan osalta minulle oli että kunhan teillä
  • 24:29 - 24:34
    oli kohtuullisen hyvä internet
    yhteys ja kannettava, pystyitte
  • 24:34 - 24:40
    olemaan osallisena alan huippuun.
    Pystyitte näkemään mitä kaikki tekevät. Te
  • 24:40 - 24:44
    pystyitte tekemään tutkimusta mikä
    oli relevanttia alan työstämille asioille.
  • 24:44 - 24:49
    Mutta tänään, samanlaisella 15, 16
    vuotiaalla lapsella lukiossa olisi
  • 24:49 - 24:55
    paljon vaikeampaa olla osallisena
    alalla. Joten olemme tilanteessa
  • 24:55 - 25:01
    jossa... mutta koska skaala synnyttää
    keskittämistä. Olemme tilanteessa
  • 25:01 - 25:06
    jossa me todennäköisesti kasvatamme estettä
    sisäänpääsyyn siten että jos haluatte
  • 25:06 - 25:11
    olla osallisena turvallisuudessa merkityksellisesti,
    joudutte kulkemaan erittäin
  • 25:11 - 25:16
    standardisoitua polkua jossa luultavasti
    teette tietokonetiedettä ja sitten pääsette töihin
  • 25:16 - 25:26
    isoon teknologiayritykseen. Ja se ei ole
    välttämättä positiivinen asia. Joten luulen että
  • 25:26 - 25:31
    sama Kranzbergin periaate pätee skaalaan
    tietyssä mielessä, missä se on tehnyt paljon
  • 25:31 - 25:38
    positiivisia asioita sektorille, mutta se
    tuo myös mukanaan seurauksia. Ja jos
  • 25:38 - 25:45
    tästä esityksestä voi ottaa yhden asian
    jonka haluan antaa teille on ajatella
  • 25:45 - 25:52
    kuinka paljon jokin asia joka on melko
    arkipäiväinen jota pidämme itsestäänselvyytenä
  • 25:52 - 25:57
    jokapäiväisessä elämässämme on muuttanut alaa
    ja kuinka paljon se luultavasti antaa
  • 25:57 - 26:00
    seuraavaan vaiheeseen alalla. Ja eikä
    pelkästään teknisestä näkökulmasta.
  • 26:00 - 26:04
    Ratkaisut joita käytämme nykyään
    eivät ole kovin erilaisia siitä mitä ennen käytimme,
  • 26:04 - 26:08
    mutta myös niiltä ystävällisiltä ihmisiltä jotka
    ovat osa alaa ja yhteisöä.
  • 26:08 - 26:13
    Ja siinä oli kaikki osaltani. Kiitos
    kuuntelemisesta.
  • 26:13 - 26:24
    Aplodeja
  • 26:24 - 26:28
    Karen: Kiitos paljon. Meillä on aikaa
    kysymyksille. Joten jos teillä on
  • 26:28 - 26:32
    kysymyksiä Vincenzolle, asettukaa jonoon
    mikrofonien taakse jotka on merkitty
  • 26:32 - 26:37
    numeroilla ja annan teille merkin
    jos voitte kysyä kysymyksen. Meillä on myös
  • 26:37 - 26:41
    uskomattomat signal enkelimme jotka ovat
    tarkkailleet Internetiä nähdäkseen
  • 26:41 - 26:47
    onko kysymyksiä tullut joko
    Twitteristä, Mastodonista tai IRC:stä.
  • 26:47 - 26:53
    Onko kysymyksiä Internetistä? Meidän
    täytyy vain mikittää neljäs... mikrofoni numero
  • 26:53 - 26:58
    yhdeksän laitetaan päälle ja sitten meillä on
    kysymys Internetistä Vincenzolle.
  • 26:58 - 27:01
    Älkää olko ujoja. Jonottakaa mikrofonin
    taakse. Kysykää mitä tahansa.
  • 27:01 - 27:05
    Signal Enkeli: Nyt se on päällä. Mutta itseasiassa
    Internetistä ei ole yhtään kysymyksiä
  • 27:05 - 27:09
    juuri nyt.
    Karen: Huoneessa on varmasti ihmisiä
  • 27:09 - 27:15
    joilla on joitain kysymyksiä. En näe
    ketään jonottamassa. Vincenzo onko sinulla mitään vinkkejä
  • 27:15 - 27:19
    ihmisille jotka haluavat työstää
    turvallisuutta skaalalla?
  • 27:19 - 27:24
    Vincenzo: No tuota, mietin että
    suuri osa mielenkiintoisista tutkimuksista
  • 27:24 - 27:28
    tapahtuu enemmän ja enemmän teknologia
    yrityksissä ja sen kaltaisissa. Niin paljon
  • 27:28 - 27:34
    kuin se sattuukin. Luultavasti ohje on
    ajatella löydätkö vai et muita
  • 27:34 - 27:40
    keinoja saada pääsyä suureen määrään
    dataa tai ja laskentatehoon tai ehkä
  • 27:40 - 27:45
    harkita työjaksoa johonkin noista paikoista.
    Karen: Ja nyt meillä on itseasiassa kysymyksiä
  • 27:45 - 27:51
    mikrofoni numero yhdellä.
    Mikrofoni 1: Voitteko kuulla minut? Kyllä. Kiitos
  • 27:51 - 27:55
    hyvästä esitelmästä. Olet tekemässä
    erittäin vahvan pointin siitä että informaatio skaalalla
  • 27:55 - 28:00
    on hyötynyt turvallisuudesta, mutta onko siitä myös
    tilastollisia todisteita?
  • 28:00 - 28:05
    Vincenzo: Eli luulen, tuota, tähän
    kysymykseen on hieman vaikea vastata koska
  • 28:05 - 28:10
    useat ihmiset joilla on motivaatio
    vastata tuohon kysymykseen ovat myös tavallaan
  • 28:10 - 28:17
    puolueellisia, mutta luulen että kun katsot
    metriikkoja kuten, aikaa siihen liittyen kuinka
  • 28:17 - 28:22
    paljon aikaa ihmiset käyttävät hyökkääjien
    koneella, se aika on vähentynyt merkittävästi
  • 28:22 - 28:29
    kuten, se on tilastollisesti vähentynyt
    merkittävästi. Mitä tulee muihin
  • 28:29 - 28:33
    esimerkkeihin joita nostin esille, kuten fuzzaus
    ja sen kaltaiset. Niin pitkälle kuin olen
  • 28:33 - 28:43
    tietoinen, en usko että on tehty yhtään
    tarkkaa tutkimusta tämän aiheen ympärillä.
  • 28:43 - 28:51
    Olemme tulleet sellaiseen paikkaan missä puoluksella on
    tavallaan etua hyökkäystä vastaan. Mutta
  • 28:51 - 28:57
    luulen että jos puhun kenelle tahansa jolla on
    jonkinlaista tietoa hyökkäävästä turvallisuudesta
  • 28:57 - 29:05
    tai he tekivät töitä hyökkäyksessä, yleisin
    palaute jota saan kuulla on että siitä on tulossa
  • 29:05 - 29:12
    paljon vaikeampaa pitää bugiketjuja elossa
    pitkään. Tämä ei suurelta osin ole oikeastaan
  • 29:12 - 29:18
    vastatoimenpiteitä varten. Se johtuu
    suurimmaksi osaksi siitä että bugit jatkavat kuohumista.
  • 29:18 - 29:23
    Eli ei ole olemassa paljon
    tilastollisia todisteita, mutta mitä voin
  • 29:23 - 29:29
    ymmärtää, tämä tuntuu olevan tapaus.
    Karen: Meillä on yksi kysymys lisää
  • 29:29 - 29:32
    mikrofonilta numero yksi.
    Mikrofoni 1: Eli kiitos kiinnostavasta
  • 29:32 - 29:36
    esitelmästä. Kysymykseni menee
    hajautuksen suuntaan jonka
  • 29:36 - 29:40
    mainitsit, että isot niinkuin
    palveluntarjoajat lähentyvät olemaan
  • 29:40 - 29:44
    pesäkkeitä turvallisuuden tutkimiselle. Eli
    onko olemassa opastusta jota voit antaa meille
  • 29:44 - 29:50
    yhteisönä ja kuinka voimme säilyttää pääsyn
    alalle ja antaa oman osamme?
  • 29:50 - 29:53
    Vincenzo: Kyllä. Eli. Eli tuo on
    mielestäni kiinnostava tilanne
  • 29:53 - 29:57
    koska on olemassa enemmän
    ja enemmän avoimen lähdekoodin työkaluja jotka
  • 29:57 - 30:02
    sallivat teidän kerätä dataa. Mutta
    ongelma näissä datan keruu
  • 30:02 - 30:06
    harjoituksissa ei ole miten kerätä
    dataa. Ongelma on mitä kerätä
  • 30:06 - 30:12
    ja miten säilyttää se. Koska kun katsotte
    pilvipalvelun laskua, useimmille
  • 30:12 - 30:17
    pelureille, se on poikkeuksellisen suuri.
    Ja en valitettavasti, minulla ei ole
  • 30:17 - 30:23
    helppoa ratkaisua siihen. Tarkoitan, voitte käyttää
    melko halpoja pilvipalvelutarjoajia, mutta
  • 30:23 - 30:29
    se on silti, kulutus on silti
    magnitudin verran korkeampi kuin se
  • 30:29 - 30:35
    oli. Enkä tiedä, ehkä yliopistot
    voivat astua esille. En ole varma.
  • 30:35 - 30:39
    Karen: Meillä on viimeinen kysymys
    Internetistä. Voitte jäädä
  • 30:39 - 30:41
    mikrofonille jos teillä on uusi kysymys
    Vincenzolle.
  • 30:41 - 30:46
    Signal: Kyllä, Internet kysyi tuota. Kysyt
    paljon fuzzauksesta skaalalla
  • 30:46 - 30:51
    paitsi OSS-Fuzz, oletko tietoinen mistään
    muusta skaalatusta isosta fuzzing infrastruktuurista?
  • 30:51 - 30:58
    Vincenzo: Joka on julkisesti saatavilla? En.
    Mutta kun katsot, tarkoitan että kun
  • 30:58 - 31:04
    katsot, vaikkapa, osallistujia
    Cyber Grand Challengessä, monet heistä
  • 31:04 - 31:13
    käyttivät merkittävää
    määrää CPU tehoa fuzzaukseen. Joten
  • 31:13 - 31:17
    en ole tietoinen minkäänlaisesta plug
    and play fuzzing infrastruktuurista jota voisitte käyttää
  • 31:17 - 31:26
    muuta kuin OSS-Fuzz. Mutta on olemassa laki,
    niin pitkälle kuin tiedän jokaisella
  • 31:26 - 31:33
    joka tekee fuzzausta elääkseen on
    pääsy merkittäviin resursseihin ja yrittää
  • 31:33 - 31:39
    skaalata fuzzing infrastruktuuria.
    Karen: Jos meillä ei ole enempää
  • 31:39 - 31:43
    kysymyksiä, tämä on viimeinen mahdollisuus
    juosta mikrofonille tai kirjoittaa kysymys
  • 31:43 - 31:47
    Internettiin. Seuraavaksi luulen että meidän
    pitäisi antaa isot aplodit Vincenzolle.
  • 31:47 - 31:48
    Vincenzo: Kiitos.
  • 31:48 - 31:53
    Aplodeja
  • 31:53 - 32:19
    [Translated by {Veli-Matti}{Tarkkonen} (KYBS2001EN25K2 course assignment at JYU.FI)]
Title:
36C3 - The Case for Scale in Cyber Security
Description:

more » « less
Video Language:
English
Duration:
32:19

Finnish subtitles

Revisions Compare revisions