Jim Routh — atual consultor de cibersegurança e ex-CISO extraordinário — senta-se para conversar com Grandes ideias em movimento Para falar sobre sua experiência em cibersegurança, as diferenças e semelhanças entre o FinServ e assistência médica cenários de cibersegurança e as informações sensíveis mais cobiçadas pelos agentes maliciosos.
Cibersegurança: do setor financeiro à área da saúde
"Cheguei a um ponto da minha carreira em que sou muito mais conhecido pelo que fazia antes do que pelo que faço hoje", diz Routh, cujo currículo como CISO inclui marcas renomadas como AmEx, JPMorgan Chase, Aetna, CVS, MassMutual, KPMG e muitas outras.
“Passei a maior parte do meu tempo em serviços financeiros — um ambiente altamente regulamentado… e também passei cerca de seis anos na área da saúde”, diz Routh.
Nesse período, ele aprendeu que “a diversidade de agentes de ameaça que o setor de serviços financeiros enfrenta é muito maior do que em qualquer outro setor”, diz Routh. “E o volume de ataques, dentro da diversidade de táticas utilizadas, também é substancialmente maior do que em outros setores.”
Quando Routh fez a transição para a área da saúde, “uma das coisas que me intrigou foi que dados do paciente Era tão abrangente e altamente sensível. Eu estava analisando controles de proteção de dados — e, na verdade, de segurança cibernética — para assistência médica partindo do pressuposto de que a intensidade das informações do cliente ou do paciente era tão significativa que justificava controles e abordagens fundamentalmente diferentes e, provavelmente, um cenário de ameaças muito diferente.”
Com o tempo, Routh descobriu que precisava mudar sua perspectiva das diferenças para as semelhanças. Ao contrário de suas expectativas, “o cenário de ameaças na área da saúde não é tão diferente do de serviços financeiros. O volume é muito menor, mas ainda existe uma diversidade de táticas de agentes maliciosos… e tudo gira em torno da identidade, da coleta de informações de identidade, da replicação e adição de identidades, da criação de novas contas — e da prática de fraudes.”
Nem todos os dados são criados iguais — para um agente malicioso.
Quando se trata de proteção dados da joia da coroa“Muitas empresas analisam seus próprios dados e dizem: 'Ah, este tipo de dado é o mais valioso, então vamos aplicar nossos melhores controles a ele!'”, afirma Routh.
“No entanto, se você analisar a situação da perspectiva de um agente malicioso… esses agentes querem números de segurança social porque são o elemento de dados mais fácil de monetizar. O que mais eles querem? Bem, eles querem credenciais — porque isso geralmente leva ao acesso ao número de segurança social. Portanto, o ID de usuário e a senha são realmente muito importantes.” confidencial da perspectiva de um agente de ameaça.”
Na experiência de Routh, os agentes de ameaças tendem a "mover-se lateralmente até encontrarem credenciais para escalar privilégios e, em seguida, atacam os dados mais importantes para eles — não os dados mais importantes para você".
Essa é uma mudança crucial que as empresas precisam incorporar em seus processos. cibersegurança abordagem. “Para uma empresa, se você conseguir concentrar seus dados mais importantes em 10% a 15% do total de dados, poderá aplicar seus melhores controles de cibersegurança nos dados mais valiosos para agentes maliciosos. E esse é um modelo escalável.”
Ouça o podcast completo. Para saber mais sobre Routh — incluindo suas ideias sobre como a cultura do trabalho remoto ampliou a superfície de ataque para a rede doméstica, por que a ciência de dados é cada vez mais fundamental para um programa de cibersegurança e as implicações por trás dessa mudança para nuvem computação.