This page contains a Flash digital edition of a book.
Gurkha


Wil je Chewicks volledige keynote bekijken? Bekijk online de complete keynote van Ches- wick op het YouTube kanaal van Madison Gurkha.


Evolutie We luisteren naar Michael Kubiazyk, Principle Security Consultant bij Madison Gurkha. “We zitten op dit moment in een ware internet evolutie. Het begon met een simpel lijntje tussen twee computers en nu zijn we bij het stadium aangekomen dat enorm veel data in de cloud zit. Wat voor gevolgen dat zal heb-


Sensoren over de hele wereld zullen internet een digitaal zenuwstelsel verschaffen en de mate van bescherming tegen cyber security wordt dus ook belangrijker...


ben voor cyber security is nu nog onduide- lijk. Eigenlijk zijn twee factoren aan te wijzen als veroorzaker van deze evolutie. De appara- ten waarmee we toegang kunnen krijgen tot internet zijn steeds goedkoper geworden én makkelijker in het gebruik. Vooral dat laatste heeft gevolgen voor de security. Hoe meer apparaten verbonden zijn met het internet, hoe groter de kans is dat er in die enorme hoop apparaten eentje te vinden is die slecht is beveiligd. Daar komt bij dat door de kop- peling van metadata het ook nog makkelijker is geworden om heel doelgericht een cyber- aanval uit te voeren. De vraag is dus: hoe houden we het safe?”


Wel vs niet De cloud, daar kunnen we niet meer om heen volgens Kubiaczyk. Het gemiddelde bedrijf heeft zo’n 45 procent van de IT in de cloud staan. Aan het einde van 2017 zal dat


29


percentage zijn opgelopen tot bijna zestig procent. “De cloud is gebruiksvriendelijk, goedkoop en flexibel. Maar er zijn ook rede- nen om de cloud níet te gebruiken. Je hebt te maken met compatibiliteits issues, bij- voorbeeld Windows versus Oracle, er zijn security issues en je hebt een bepaalde ken- nis nodig om je bedrijfsprocessen te kunnen mappen in de cloud. Los daarvan heb je ook specifieke hardware nodig.”


Kennis Volgens Kubiaczyk corresponderen deze voors en tegens heel aardig met de voors en tegens van het internet of things: “IoT componenten worden ook steeds goed- koper, zijn gemakkelijker in het gebruik en zijn makkelijk uitbreidbaar. Daartegenover staat dat je vendor lock-in problemen hebt, bijvoorbeeld Apple versus Android, er zijn problemen met security, bijvoorbeeld met de notoir onveilige IP-camera’s, en voor het managen van je eigen IoT netwerk heb je bepaalde kennis nodig.”


Zenuwstelsel Desondanks is IoT onderweg naar meer. “Er zullen exponentieel veel meer IoT devices worden gebruikt. Al die devices zullen veel meer data op veel meer verschillende plek- ken genereren”, vertelt Kubiaczyk. “Sensoren over de hele wereld zullen internet een digitaal zenuwstelsel verschaffen en de mate van bescherming tegen cyber security wordt dus ook belangrijker.”


Wil je weten hoe IoT en cyber security vol- gens Kubiaczyk samen gaan? Bekijk online de complete ‘Losing yourself in a cloud of things’ lezing op het YouTube kanaal van Madison Gurkha.


Meer info: Black Hat Sessions Part XV, Madison Gurkha - www.blackhatsessions.com.


Foto credits: CHRIS KÖNIG: www.chriskonig.com


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48