Niezwykły romans hakerów i zalotników rządu

Niezwykły romans hakerów i zalotników rządu

Niezwykły romans hakerów i zalotników rządu PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

KOMENTARZ

Każdej wiosny, co roku Zhakuj Kapitol wydarzenie skupia zróżnicowaną grupę naukowców, hakerów i decydentów, aby edukować pracowników Kongresu, naukowców i prasę na temat najważniejszych wyzwań związanych z cyberbezpieczeństwem, przed którymi stoi nasz naród.

Hack the Capitol stale rośnie pod względem wielkości i rangi, podnosząc świadomość na temat wartości współpracy rządów i firm z hakerami w celu rozwiązywania złożonych problemów związanych z bezpieczeństwem. Pełniąc funkcję członka komisji ds Rada Polityki Hakerskiej, Uderzyła mnie rosnąca zbieżność sztucznej inteligencji, kwestii bezpieczeństwa i wysiłków politycznych, zwłaszcza od czasu uruchomienie ChatGPT koniec zeszłego roku. W miarę jak te powiązane ze sobą trendy w dalszym ciągu się łączą, obserwujemy, że coraz więcej dużych, konserwatywnych przedsiębiorstw i agencji rządowych dostosowuje swoje interesy do społeczności hakerów białych kapeluszy.

Branża bezpieczeństwa w oczywisty sposób znajduje się w stanie przeciągania liny z przeciwnikiem w wielu kluczowych dziedzinach, w tym w energetyce, opiece zdrowotnej, telekomunikacji, administracji rządowej/wojskowej, motoryzacji i lotnictwie. I nagle wydaje się, że opinia publiczna przejmuje się tymi kwestiami, ponieważ sztuczna inteligencja (AI) nie jest jakąś futurystyczną koncepcją science fiction — nawet uczniowie używają chatbotów AI do pisania prac szkolnych.

Rosnące poparcie społeczne dla nowych zabezpieczeń politycznych wzmocniło zaangażowanie rządu i branży w programy nagradzania błędów i ujawniania luk w zabezpieczeniach (VDP), aby wykorzystać zbiorową siłę badaczy zagrożeń korzystających z crowdsourcingu. Sojusz ten napędzany jest świadomością, że nasza przeciwna siła jest w zasadzie nieograniczona pod względem potencjalnego dostępu do umiejętności i zasobów. Tymczasem społeczność białych kapeluszy mówi: „Hej, oznacz mnie”. Powodem, dla którego ten nieprawdopodobny romans działa, jest to, że stało się bardzo jasne, że aby przechytrzyć armię przeciwników, potrzebujemy armii sojuszników.

Zajęcie się alarmującymi zagrożeniami dla infrastruktury krytycznej

Jednym z obszarów, w którym rozwój sztucznej inteligencji może wyrządzić poważne szkody, są ataki na infrastrukturę krytyczną, w tym sieci energetyczne, wodociągi, sieci komputerowe, systemy transportowe i węzły komunikacyjne.

Zamiast zdarzenia krytycznego konserwatywne sektory pionowe potrzebują więcej czasu, aby zaufać hakerom. Taki był ich historyczny wzór. Jednak presja regulacyjna pomaga zachęcać do większego bezpieczeństwa opartego na crowdsourcingu. Najczęstszym punktem wyjścia są publicznie dostępne wektory początkowego dostępu, zwykle za pośrednictwem VDP lub prywatnego programu crowdsourcingu. Niestety, starzejące się organizacje zajmujące się infrastrukturą krytyczną mają problem los publicznie dostępnych wektorów dostępu początkowego, ale problem ten nie dotyczy wyłącznie infrastruktury krytycznej. Ekspansja wektorów dostępu jest spotęgowana w przypadku wszystkich typów organizacji, które dążą do transformacji cyfrowej.

Infrastruktura krytyczna nie przyjmuje informacji zwrotnych od hakerów, ale można się tego spodziewać. Jednak dzieje się tam o wiele więcej, niż mogłoby się wydawać, a przepisy sprawiają, że jest to kwestia „kiedy i jak”, a nie kwestia „czy”. Pomimo znacznych postępów nadal mamy przed sobą długą drogę, ponieważ cyberbezpieczeństwo to w istocie problem ludzi, a technologia po prostu przyspiesza jego realizację. Naszym pomysłem na Bugcrowd było połączenie globalnej podaży białych kapeluszy z niezaspokojonymi potrzebami i zbudowanie tętniącego życiem środowiska dla hakerów działających w dobrej wierze. Hakerzy wykorzystali tę szansę, wykorzystując swoje umiejętności na rzecz pozytywnych zmian i budując przy tym realną ścieżkę kariery.

Jeśli chodzi o uczestników z dużego rządu i wielkiego biznesu, prawdziwa wartość publicznej nagrody za wykrycie błędu jest dwojaka. Jednym z nich jest pewność, że kod został zhakowany przez osobę z zewnątrz, a drugim jest zapewnienie całej organizacji dowodu na to, że boogeyman jest prawdziwy.

Jak doszło do tej obecnej konwergencji? Najpierw pojawiły się obawy dotyczące bezpieczeństwa, potem nastąpiły reakcje polityczne, a teraz sztuczna inteligencja narzuciła się sumieniom ludzi zajmujących się polityką detaliczną, którzy zastanawiają się, czy sztuczna inteligencja stanowi egzystencjalne zagrożenie dla bezpieczeństwa ludzkości. Zmiana ta doprowadziła do załamania wszystkich trzech trendów, tworząc szerszą świadomość społeczną, co budzi entuzjazm decydentów do regulowania tych postępów w sposób korzystny.

Agencje rządowe podejmują wysiłki, aby stawić czoła nowym zagrożeniom

Hack the State Department, Hack the DHS i inne ustawy Kongresu, które uznają i zachęcają do partnerstwa między hakerami a rządem, powstały co najmniej w 2005 r. W ostatnich latach członkowie Izby i Senatu zaproponowali programy nagród za błędy które mają być prowadzone wewnętrznie dla agencji federalnych, a także dla innych departamentów rządu federalnego. Najbardziej aktywne działania na rzecz wprowadzenia tego ustawodawstwa rozpoczęły się w 2017 r. i zaowocowały przyjęciem przepisów wdrażających te programy w Departamencie Obrony, a także uchwaleniem polityk Federalnej Komisji ds. Komunikacji, Departamentu Handlu i innych organów. Zachęcające jest ciągłe zainteresowanie Izby werbowaniem hakerów, aby pełnili funkcję układu odpornościowego Internetu. Ostatnio członkowie Izby próbowali rozszerzyć swoje partnerstwo ze społecznością ds. bezpieczeństwa, wprowadzając Federalna ustawa o ograniczaniu podatności na zagrożenia cyberbezpieczeństwa.

Rzeczywistość współczesnej infrastruktury federalnej jest taka, że ​​bardzo niewielka jej część jest faktycznie zarządzana przez rząd. Wykonawcy federalni stanowią integralną część łańcucha dostaw infrastruktury IT, która wspiera całe działanie rządu Stanów Zjednoczonych. Oznacza to, że znaczna część potencjalnie możliwych do ukierunkowania powierzchni ataków podlega odpowiedzialności i nadzorowi wykonawców federalnych, a niniejsza ustawa odzwierciedla prawdopodobieństwo, że najbardziej znaczące zmiany w zakresie odporności cybernetycznej rządu Stanów Zjednoczonych prawdopodobnie będą pochodzić od tej grupy. Oprócz korzyści związanych z przejrzystością i odpowiedzialnością, społeczność hakerów została poproszona o zapewnienie wcześniej niewykorzystanej możliwości skalowania, aby sprostać wyzwaniu.

Hackers On the Hill i dział polityczny DEF CON zasługują na ogromne uznanie za inicjowanie i normalizację tego typu rozmów, przy czym należy pamiętać, że takie ustawy jak ta są ostatecznie wynikiem dziesięcioleci konsekwentnej edukacji i partnerstwa między społecznością hakerów i Kapitol.

Znak czasu:

Więcej z Mroczne czytanie