ธุรกิจความปลอดภัยของข้อมูลกำลังเฟื่องฟู!
เผยแพร่แล้ว: 2018-02-01นี่เป็นข้อความที่ตัดตอนมาจากหนังสือ 'Breach: Remarkable Stories of Espionage and Data Theft and the Fight to Keep Secrets Safe' โดย Nirmal John Nirmal John ทำงานด้านโฆษณาและสื่อสารมวลชน เขาเคยเป็นผู้ช่วยบรรณาธิการของ Fortune
หนังสือเล่มนี้นำมาซึ่งความกระจ่างเกี่ยวกับเหตุการณ์หลายอย่างซึ่งจนถึงขณะนี้ถูกปัดฝุ่นไว้ใต้พรม มันมีตัวอย่างของการละเมิดลิขสิทธิ์ การขโมยข้อมูล ฟิชชิ่ง และอื่นๆ อีกมากมาย แม้ว่าเขาจะเน้นไปที่อินเดีย แต่ Nirmal John ก็พยายามอย่างหนักในการแสดงความเชื่อมโยงระหว่างเครือข่ายใต้ดินระหว่างประเทศที่ทำงานเพื่อบ่อนทำลายความปลอดภัยของข้อมูล ข้อความที่ตัดตอนมานี้นำมาจากบท 'หมวกสีขาวคือ GREEnBACK' ข้อความที่ตัดตอนมานี้ให้ความกระจ่างเกี่ยวกับกิจวัตรปกติของ Saket Modi ซึ่งเป็น CEO รุ่นเยาว์ของบริษัทรักษาความปลอดภัยข้อมูล Lucideus
กลัว. ความเร่งด่วน ความสิ้นหวัง ตื่นตกใจ. ธีมที่ครอบงำการขอความช่วยเหลือนั้นเกือบจะเหมือนกันทุกครั้ง แทบทุกคนที่ทำงานในธุรกิจความปลอดภัยทางไซเบอร์รู้ว่าการโทรนั้นคืออะไร โดยเฉพาะอย่างยิ่งในตอนกลางคืน เคยมีช่วงหนึ่งที่มีการแจ้งความกับตำรวจก่อนการบุกรุก แต่ด้วยลักษณะของอาชญากรรมที่เปลี่ยนแปลงไป วิธีการรายงานก็เปลี่ยนไปเช่นกัน ตำรวจไม่สามารถควบคุมได้เมื่อพูดถึงอาชญากรรมยุคใหม่และการขโมยข้อมูล การหมุนหมายเลข 100 อาจไม่ทำให้คุณห่างไกลจากการละเมิดข้อมูล
Saket Modi ได้รับสายเหล่านี้มาสองสามปีแล้ว Modi เป็นชายหนุ่มหน้าตาบูดบึ้งในวัยยี่สิบซึ่งมีเสน่ห์แบบง่ายๆ บริษัทของเขาชื่อลูซิเดียส เป็นการรวมชื่อสองชื่อจากพระคัมภีร์โบราณ— ลูซิเฟอร์ คำภาษาละตินที่ใช้อธิบายมารร้าย และซุส เทพกรีกผู้สูงสุดที่จ่ายความยุติธรรมให้เหนือสิ่งอื่นใด
การผสมผสานมีขึ้นเพื่อเป็นการอ้างอิงถึงการที่ 'ไม่ดี' และ 'ดี' มารวมกันทางออนไลน์ สำนักงานก่อนหน้านี้ของ Modi ในตลาดพื้นที่พัฒนา Safdarjung ใกล้ IIT ในเดลีมีขนาดเล็กและตกแต่งอย่างมีรสนิยมด้วยชุดสีขาว เขาได้ย้ายไปอยู่ที่ใหม่ ที่กว้างขวางกว่ามากในโอคลา ซึ่งยังคงตกแต่งอย่างมีรสนิยม ยังคงเป็นสีขาว
เขาเริ่มต้นเมื่อตอนที่เขายังเป็นวัยรุ่น โดยช่วยบริษัทต่างๆ ในการตรวจสอบการละเมิดและเสริมความปลอดภัยทางไซเบอร์ของพวกเขา ชื่อเสียงที่สร้างขึ้นอย่างระมัดระวังของเขาในฐานะแฮ็กเกอร์หมวกขาวรุ่นเยาว์ทำให้เขามีโครงการมากมายในช่วงหลายปีที่ผ่านมา ทุกวันนี้เขาเป็นหนึ่งในผู้ให้คำปรึกษาแก่รัฐบาลอินเดียในเรื่องความปลอดภัยทางไซเบอร์


โครงการส่วนใหญ่ของเขาสำหรับบริษัทต่างๆ เริ่มต้นด้วยการโทรด้วยเสียงที่ตื่นตระหนก Modi จำการโทรหนึ่งครั้งเมื่อเกือบห้าปีที่แล้วได้เป็นพิเศษ เป็นผู้บริหารระดับสูงของบริษัทบริการที่ใหญ่ที่สุดแห่งหนึ่งของอินเดียในอีกด้านหนึ่ง ซีอีโอแนะนำตัวเอง เขาได้พบกับโมดีข้างการประชุม พวกเขาแลกเปลี่ยนบัตรเข้าชม และผู้บริหารระดับสูงก็หาบัตรของ Modi เพื่อโทรหาเขา
'เราคิดว่าเราอยู่ในปัญหาใหญ่. คุณสามารถบินไปเบงกาลูรูได้เร็วแค่ไหน'
Modi คุ้นเคยกับคำขอดังกล่าวจากผู้บริหารที่ตื่นตระหนก เขาขอบริบทเพิ่มเติมเล็กน้อยเกี่ยวกับสิ่งที่ผิดพลาดอย่างแน่นอน
'CEO ของลูกค้าหนึ่งในห้าอันดับแรกของฉัน ซึ่งมีชื่อเสียงโด่งดังในต่างประเทศ ได้โทรหาฉันก่อนหน้านี้ในวันนี้ เขาขอให้ฉันหยุดการดำเนินการทั้งหมดที่ฉันทำในบริษัทของเขาทันที เขาไม่ได้อธิบายว่าทำไม เขาเพิ่งบอกว่าเขาจะโทรหาฉันในภายหลังเพื่ออธิบายเพิ่มเติม'
ลูกค้ารายนี้เป็นลูกค้ารายหนึ่งที่มีส่วนสำคัญอย่างมากในสายงานระดับบนสุดของบริษัทในอินเดีย มีพนักงานหลายร้อยคนจากบริษัทอินเดียที่ทำงานเกี่ยวกับโครงการของลูกค้า
'ฉันสงสัยว่ามีการละเมิดเพราะทั้งหมดนี้อาจเกิดขึ้นได้ มีอีกสองสามสิ่งที่จะอธิบายปฏิกิริยานี้จากลูกค้า ความจริงก็คือ ฉันไม่สามารถสูญเสียลูกค้ารายนี้ไม่ว่ากรณีใดๆ' ผู้บริหารสารภาพ
Saket Modi ขึ้นเที่ยวบินถัดไปที่เมืองเบงกาลูรู
เมื่อมาถึงสำนักงานของผู้บริหารระดับสูง Modi ก็ตระหนักว่าไม่ใช่คนเดียวที่ได้รับโทรศัพท์จากเขา ที่นั่น นั่งอยู่ในห้องประชุมและรอฟังการบรรยายสรุป มีผู้เชี่ยวชาญด้านนิติไซเบอร์จากบริษัทบัญชีขนาดใหญ่และนักวิจัยด้านความปลอดภัยอื่นๆ เช่นเขา

แม้ว่าจะเป็นเรื่องปกติสำหรับหลักสูตรที่ว่าบริษัทอินเดียมีปฏิกิริยาอย่างไรในสถานการณ์เช่นนี้ Modi กล่าวว่าเขารู้สึกประหลาดใจ เขากล่าวว่าสิ่งนี้กลายเป็นเรื่องธรรมดาไปแล้วเมื่อพูดถึงการสืบสวนการละเมิด—บริษัทเป้าหมายเชิญชื่อที่รู้กันว่ามีประสบการณ์ทางไซเบอร์ฟอร์เรนซิกส์มาบรรยายสรุปหลังเหตุการณ์ที่เกิดขึ้น แล้วจึงมอบงานให้ใครก็ตามที่เสนอราคาต่ำที่สุด คำถามที่เขาถามคือเรื่องความปลอดภัยสามารถได้รับการปฏิบัติเหมือนความสัมพันธ์อื่นๆ กับซัพพลายเออร์หรือไม่ โดยเฉพาะอย่างยิ่งในสถานการณ์วิกฤต?
นี่อาจเป็นวิธีการทำงานของบริษัทอินเดียหลายแห่ง แต่ในขณะที่เขาชี้ให้เห็นถึงความไม่พอใจอย่างเห็นได้ชัด นั่นไม่ใช่วิธีที่ระบบความปลอดภัยและการละเมิดควรนำมาใช้ โดยเฉพาะอย่างยิ่งในสถานการณ์วิกฤต 'การรักษาความปลอดภัยไม่ใช่ธุรกิจ L1'
หัวหน้าผู้บริหารบรรยายสรุปเกี่ยวกับสถานการณ์ดังกล่าว มีการฝ่าฝืนเกิดขึ้นจริง เขากำลังมองหาพันธมิตรที่สามารถนำทรัพยากรไปใช้ในทันทีเพื่อค้นหาช่องโหว่ที่นำไปสู่การละเมิดและสามารถช่วยอุดช่องโหว่เหล่านั้นได้ นั่นเป็นวิธีเดียวที่เขาสามารถโน้มน้าวให้ลูกค้าไม่ยกเลิกสัญญา
Modi ลงเอยด้วยโครงการแม้ว่าค่าธรรมเนียมที่เสนอจะสูง เขาบินไปในทีมของเขาจากนิวเดลี และระหว่างการสอบสวน พบช่องโหว่หลายประการในองค์กรที่ส่งผลให้เกิดการละเมิด
ทีมงานเริ่มต้นด้วยการเทบันทึกการเข้าถึงซึ่งแสดงรายการคำขอสำหรับแต่ละไฟล์จากเว็บไซต์ จากนั้นพวกเขาก็แยกส่วนที่ถูกบุกรุกและแซนด์บ็อกซ์ออก นั่นหมายความว่าพวกเขาใช้เครื่องแยกต่างหากซึ่งไม่ได้เชื่อมต่อกับเครือข่ายหลักของบริษัท เพื่อรันโปรแกรมและทดสอบพฤติกรรมของโค้ดที่เป็นอันตราย
แนวคิดเบื้องหลังการทำเช่นนี้คือการอนุมานว่ามีรูปแบบในประเภทของข้อมูลที่ถูกบุกรุกหรือไม่ หากพวกเขาสามารถค้นพบรูปแบบได้ในทางทฤษฎีก็สามารถนำพวกเขาไปสู่แฮ็กเกอร์ได้

น่าเสียดายที่ Modi กล่าวว่าในหลาย ๆ กรณี เขาไม่สามารถระบุแหล่งที่มาของการละเมิดได้ เนื่องจากต้นกำเนิดมาจากนอกพรมแดนอินเดียและซ่อนอยู่ในร่องรอยของทรัพย์สินทางปัญญาที่ซับซ้อน ทีมงานของเขาไม่สามารถระบุตำแหน่งได้อย่างชัดเจน แต่พวกเขาได้ผลักดันให้ผู้บริหารระดับสูงและบริษัทของเขาสนับสนุนโปรโตคอลการรักษาความปลอดภัยทุกด้าน
ลูกค้ารายนี้ยังคงปิดการจัดการการดำเนินงานของบริษัทอินเดียต่อไปเป็นเวลาหนึ่งเดือน ในขณะที่ Modi และทีมของเขาทำงานเกี่ยวกับการยกเครื่องระบบรักษาความปลอดภัยของบริษัทอินเดีย หนึ่งเดือนต่อมา Modi ได้โทรหา CEO ของลูกค้าต่างประเทศของบริษัทเพื่อดูรายละเอียดขั้นตอนที่พวกเขาดำเนินการเพื่อให้แน่ใจว่าการละเมิด เช่น ที่เกิดขึ้นจะไม่เกิดขึ้นอีก ต่อมา ลูกค้าส่งทีมไปตรวจสอบการเปลี่ยนแปลง และเมื่อลูกค้าพอใจเท่านั้นจึงอนุญาตให้บริษัททำงานในโครงการต่อไปได้ บริษัทอินเดียต้องเสียค่าใช้จ่ายเป็นพันๆ ชั่วโมง ไม่ต้องพูดถึงความเสียหายต่อสถานะของพวกเขาต่อหน้าลูกค้า
หากคุณชอบข้อความที่ตัดตอนมานี้และต้องการอ่านเรื่องราวสยองขวัญในชีวิตจริงที่เต็มไปด้วยแฮ็กเกอร์ ตำรวจ และองค์กร คุณสามารถอ่านหนังสือได้ 'Break' โดย Nirmal John
บทสรุป
หากคุณสนใจที่จะทราบข้อมูลเพิ่มเติมเกี่ยวกับ Big Data โปรดดูที่ PG Diploma in Software Development Specialization in Big Data program ซึ่งออกแบบมาสำหรับมืออาชีพที่ทำงานและมีกรณีศึกษาและโครงการมากกว่า 7 กรณี ครอบคลุมภาษาและเครื่องมือในการเขียนโปรแกรม 14 รายการ เวิร์กช็อป ความช่วยเหลือด้านการเรียนรู้และจัดหางานอย่างเข้มงวดมากกว่า 400 ชั่วโมงกับบริษัทชั้นนำ
เรียนรู้ ปริญญาวิศวกรรมซอฟต์แวร์ ออนไลน์จากมหาวิทยาลัยชั้นนำของโลก รับโปรแกรม PG สำหรับผู้บริหาร โปรแกรมประกาศนียบัตรขั้นสูง หรือโปรแกรมปริญญาโท เพื่อติดตามอาชีพของคุณอย่างรวดเร็ว

