0:00:01.4 Max Havey: Hallo und willkommen zu einer weiteren Ausgabe von Security Visionaries, einem Podcast rund um die Welt der Cyber-, Daten- und Technologieinfrastruktur, der Experten aus der ganzen Welt und aus verschiedenen Bereichen zusammenbringt. Ich bin Ihr Gastgeber, Max Havey, und heute sprechen wir mit unserem Gast Marcus Thompson, Direktor von Cyber Compass und Veteran der australischen Armee, über die Schnittstelle von Militär und Cyberverteidigung, wo seine Zeit in einer vierjährigen Tätigkeit als erster Leiter der Informationskriegsführung für die australischen Streitkräfte als Generalmajor gipfelte. Marcus, willkommen in der Show. Vielen Dank, dass Sie hier dabei sind.
0:00:30.4 Marcus Thompson: Hallo, guten Tag, Max. Es ist schön, euch zu sehen und vielen Dank, dass ich in der Show dabei sein durfte.
0:00:34.5 Max Havey: Auf jeden Fall, ich will gleich loslegen. Ich habe hier viele Fragen an Sie, also können Sie uns ein wenig über Ihre Rolle in der australischen Armee erzählen und wie sich diese mit Cybersicherheit und allen anderen Dingen gekreuzt hat? Ich weiß, das ist wahrscheinlich eine lange Geschichte, aber geben Sie uns die Version von Cliff's Notes.
0:00:49.2 Marcus Thompson: Ja, ich kann es versuchen. Denn natürlich war es eine 34-jährige Reise, naja, vielleicht eine 30-jährige Reise, um zu den letzten vier Jahren zu gelangen, in denen ich unsere Fähigkeiten zur Informationskriegsführung aufgebaut habe. Also, Max, ich bin im Signals Corps aufgewachsen. Das ist der Teil der Armee, der die gesamte IKT-Informations- und Kommunikationstechnologie für die Kampftruppe übernimmt. Ursprünglich war ich Elektroingenieur und habe dann viel Zeit bei konventionellen Streitkräften, ein bisschen Zeit bei Spezialeinheiten und einige Zeit in der Entwicklung von Fähigkeiten verbracht. Meine gesamte wichtige Kommandozeit verbrachte ich mit unseren konventionellen Streitkräften mit hoher Bereitschaft. Und ich kommandierte auf jeder Ebene, von der Truppe bis zur Brigade. Tatsächlich war ich der erste australische Offizier mit einem Hintergrund beim Signals Corps, der eine Brigade befehligte. Wir haben hier in Australien einen anderen Maßstab als bei der US-Armee gemacht und sind dann fertig geworden... Wie Sie erwähnt haben, beendete er die letzten vier Jahre als erster Leiter der Informationskriegsführung. Wie bin ich zu diesem Job gekommen? Nun, ich habe nur als Brigadekommandeur die Cyber-Fähigkeiten der Armee aufgebaut und gepflegt. Wie bin ich in diesen Job gekommen? Nun, ich hatte noch nicht lange eine Doktorarbeit in diesem Bereich abgeschlossen, also viele akademische Möglichkeiten auf dem Weg, viele wunderbare Regiments- und Führungsmöglichkeiten auf dem Weg dorthin. Und wie jeder, sicherlich aus der australischen Armee, der in dieser Zeit im Irak, in Osttimor und ein paar Mal in Afghanistan gedient hat. Also ja, das sind 34 Jahre auf den Punkt gebracht.
0:02:14.7 Max Havey: Sehr cool. Und ausgehend davon, als jemand, der bisher nur auf der zivilen Seite der Dinge gearbeitet hat, wie funktioniert eine Rolle, die sich auf Cybersicherheit innerhalb des Militärs konzentriert, im Vergleich zu der eines zivilen Cybersecurity-Führers?
0:02:27.5 Marcus Thompson: Ich denke, der größte Unterschied, Max, ist, dass sich meine Rolle nicht ausschließlich auf Cybersicherheit konzentrierte, sondern eher um eine Art Cyber-Operation. Und natürlich bedeutete die Befreiung und die enge Zusammenarbeit mit den zuständigen Geheimdiensten, dass wir als Rechtsbehörden jene Fähigkeiten entwickelten, die dann zur Verfügung standen, um sie zu nutzen, wenn sie es wollten. Aber natürlich ist der defensive Aspekt heute genauso wichtig wie damals, und ich habe mich sehr gefreut, eine signifikante Überschneidung zwischen der Cybersicherheit und den defensiven Cybertechniken zu sehen, die in der Regierung und im militärischen Umfeld relevant sind und eine Rolle spielen. Diese Techniken und Funktionen in der Civvy Street zu sehen.
0:03:06.7 Max Havey: Auf jeden Fall zu sehen, wie sich diese Art von Techniken übertragen. Wir haben eine Menge Schlagworte, mit denen wir im Bereich Cybersicherheit um uns werfen. Gab es irgendwelche Modewörter oder Begriffe, die Sie aus Ihrer Militärzeit übernommen haben, oder gab es einige domänenspezifische Begriffe, die irgendwie herumschwirrten? Darauf bin ich immer sehr gespannt.
0:03:23.0 Marcus Thompson: Ja, klar. Ich denke, ich sollte vorweg sagen, Max, dass es viereinhalb Jahre oder fast viereinhalb Jahre her ist, dass ich aus der Uniform getreten bin. In der Welt der Technologie ist das also eine Ewigkeit. Natürlich haben wir Veränderungen und Entwicklungen bei den Cybersicherheitstechniken und -effekten gesehen, aber ich denke, es gibt einige Dinge, die ... Das hat mich sehr gefreut zu sehen, dass es sofort relevant war, und ich denke, das tun sie immer noch. Und sicher, es gibt verschiedene Werkzeuge, es gibt verschiedene Sensoren und es gibt verschiedene Techniken, die jetzt kommerziell erhältlich sind. Sicherlich der australische Markt, ich würde behaupten, dass es für Ihre Zuhörer in den Industrieländern genauso sein würde. Aber es gibt Dinge, die sich einfach nicht geändert haben. Seien Sie nicht die Person, die auf den Link in der Phishing-E-Mail klickt, seien Sie nicht die Person, die einen USB-Stick auf dem Parkplatz findet und ihn aus müßiger Neugier in Ihre Systeme einsteckt. Was posten Sie aus Unternehmenssicht in den sozialen Medien? Was veröffentlichen Ihre Mitarbeiter in den sozialen Medien, die ein professioneller Bedrohungsakteur mit einer zielgerichteten Denkweise nutzen, umdrehen und nutzen kann, um Sie und Ihr Unternehmen ins Visier zu nehmen?
0:04:28.9 Marcus Thompson: Ich denke, das ist genauso. Ich denke, es gibt ein grundlegendes Netz... Was ich als grundlegende Netzwerkhygiene betrachte, ist heute noch so wichtig wie eh und je hier in Australien. Das Australian Signals Directorate, unsere Agentur für Signalaufklärung und Cyber-Aufklärung, zu der eine Einrichtung namens Australian Cyber Security Centre gehört, deren Aufgabe es ist, die gesamte Wirtschaft zu beraten und zu unterstützen. Dieses Unternehmen hat viele Ratschläge veröffentlicht, aber eines der Highlights ist, dass es die Essential Eight veröffentlicht hat, und jetzt sind dies acht Sicherheitsmaßnahmen, die, wenn sie richtig angewendet werden, einen großen Beitrag dazu leisten werden, das zu stoppen, was wir über Bedrohungsakteure wissen, seien sie kriminell oder nicht. Dinge wie das Patchen Ihrer Software, das Patchen Ihrer Hardware, Dinge wie die Implementierung der Multi-Faktor-Authentifizierung. Und es gibt noch weitere. Und wenn Ihre Zuhörer interessiert sind, googeln Sie einfach SD Essential Eight und Sie werden es finden. Es ist eine wirklich gute Möglichkeit, es zu tun. All diese Dinge, die ich als grundlegende Hygiene betrachte, sind wirklich wichtig. Und jetzt denke ich, der dritte Aspekt, der war... Und in der Tat war es meine Priorität als Leiter der Abteilung für Informationskriegsführung, und sie ist auch heute noch relevant, diese Fähigkeit, schnell zu erkennen und zu reagieren.
0:05:40.8 Marcus Thompson: Wir sprechen hier von einer Art Security Operations Center, einem SOC, das Vorfälle schnell erkennen und darauf reagieren kann, seien es Angriffe, seien es Konfigurationsfehler, seien es Insider, ob bösartig oder dumm. Und ich denke, all das ist... Ich betrachte das jetzt im Wesentlichen als die Grundlagen. Und dann kommt noch hinzu, dass sich dieser Markt ständig bewegt, und es gibt jetzt einen echten Schub in Richtung Zero Trust, was meiner Meinung nach ... Hat lange auf sich warten lassen. Und ich beobachte genau, was mit KI als aktuellem Aspekt passiert. Und dann sinniert und wundert sich natürlich jeder in dieser Branche und spekuliert darüber, was Quantum bringen könnte. Sie sind also all die Dinge... Also, Max, ich monologe. Es tut mir leid.
0:06:24.3 Max Havey: Nein, das ist in Ordnung. Es ist gutes Zeug.
0:06:24.6 Marcus Thompson: Ich werde die Klappe halten, aber das ist es, was ich im Kopf habe. Rechts.
0:06:26.9 Max Havey: Ich weiß das zu schätzen. Nein, und ich meine, Sie decken viele Teile ab, über die wir hier gerne sprechen. Allein die Idee, über Cyberhygiene zu sprechen, und ich glaube, wir haben es schon einmal die menschliche Firewall genannt. Wir haben in einem früheren Leben in dieser Show darüber gesprochen, als Sicherheit, als Mannschaftssport. Und ich denke, das sind alles so wichtige Dinge. Es sind keine großen Dinge, es sind sehr einfache Dinge, die Menschen nehmen können, sei es in ihrem organisatorischen oder persönlichen täglichen Leben.
0:06:51.0 Marcus Thompson: Ja, ich meine, wir haben das aus der Praxis hier in der australischen Armee gelernt, aber wir waren in der Lage, diese Lektionen in eine breitere Sicht auf die gesamte australische Verteidigungsstreitkraft zu übertragen. Und die Lektion kam aus einer Übung. Nun, zum Glück eine Übung, keine Operation im großen Ganzen, kein Schaden, kein Foul. Deshalb führt die australische Armee jedes Jahr eine Zertifizierungsübung durch. Und das Ergebnis dieser Zertifizierungsübung ist, dass eine Kampfbrigade mit allen unterstützenden Elementen um sie herum als bereite Brigade zertifiziert wird, wenn Sie so wollen. Wenn Sie sich vorstellen könnten, dass ich das in Anführungszeichen setze, die bereite Brigade. Und so passiert das jedes Jahr. Und bei dieser speziellen Übung vor ein paar Jahren hatte ich als Brigadekommandeur ein Team von 12 Leuten, die die Rote Truppe unterstützten, die feindliche Streitmacht, deren Aufgabe es war, diese Brigade, die zertifiziert wurde, auf Herz und Nieren zu prüfen. Bei den 12 Personen handelte es sich um fünf Cyber-Operatoren, fünf Geheimdienstanalysten und zwei Anwälte. Und was sie taten, was dieses 12-köpfige Team tat, war nur die Überwachung der Social-Media-Aktivitäten innerhalb des Übungsbereichs. Weil man das geofencen kann, weil die Leute auf dem Übungsplatz beim Militär sagen würden, dass sie in der Box waren.
0:08:02.7 Marcus Thompson: Ihnen waren ihre Telefone und Geräte nicht abgenommen worden. Und ich ermutigte dazu, weil ich irgendwie ahnte, was vor sich ging, und ich wollte es aufdecken. Dieses 12-köpfige Team brauchte weniger als 48 Stunden, um die Blue Force vollständig auszupacken, diese Brigade, die zertifiziert wurde, wir hatten eine Einheitennomenklatur, Namen von Schlüsselpersonen quer durch die Befehlskette. Wir hatten die Standorte der Einheiten durch geogetaggte Bilder, die in den sozialen Medien gepostet worden waren. Und in einigen Fällen hatten wir eine Unit Intent. Die Leute in den sozialen Medien sagen, ich werde gleich gehen und das tun. Und natürlich floss all das in die Rote Kraft ein, die feindliche Streitmacht, deren Aufgabe es war, diese Brigade auf Herz und Nieren zu prüfen. Die Brigade besteht aus etwa 4.000 Mann. Mein 12-köpfiges Team generierte in diesen 48 Stunden 671 einzelne Dateien, die direkt zu verwertbaren, zielgerichteten Informationen führten, die eine bestimmte Einheit zu einem bestimmten Zeitpunkt an einen bestimmten Ort brachten und daher anfällig für Angriffe waren. Es war ein gewaltiger Weckruf. Und von diesen 671 waren 100 so ungeheuerlich. Wir führten individuelle Nachbesprechungen durch. Sind Sie sich bewusst, dass Ihr Social-Media-Profil dies an jeden mit einer Internetverbindung weitergibt?
0:09:09.4 Marcus Thompson: Das zwang uns, uns das wirklich anzusehen. Trotzdem denke ich, dass deine Worte, Max, die menschliche Firewall als erste Verteidigungslinie betrachten. Und so war es eine große kulturelle, große Bildungsanstrengung, die ... Hatte dort einigen Erfolg. Man spult also 12 Monate vor, ähnliche Übungen, ähnliche Aktivitäten, und es gab eine signifikante Verbesserung der kollektiven Leistung der Organisation. Während dieser anschließenden Übung postete jedoch eine Person in den sozialen Medien ein Bild mit Geotags aus dem Inneren eines Kommandopostens. Und das Bild enthielt die Kampfkarte. Hier bin ich also, und hier ist alles, was ich über den Kampfraum weiß. Es zeigt also, dass du nur so stark bist... Du bist immer nur so stark wie dein schwächstes Glied. Aus der Perspektive der Cybersicherheit können wir über Sicherheitsplattformen und Marktangebote sowie hochtechnische Multi-Faktor-Authentifizierungssysteme und so weiter sprechen. Wenn deine Kultur nicht stimmt, wenn dein menschliches Stück nicht stimmt, dann schiebst du wirklich den sprichwörtlichen Berg nach oben.
0:10:15.8 Max Havey: Sicherlich. Und diese Übung ist ein so gutes Beispiel für all die verschiedenen Dinge, die Sicherheit ausmachen. Es geht nicht nur darum, sicherzustellen, dass Sie Ihre Passwörter nicht weitergeben, sondern auch um all die kleinen betrieblichen Dinge in der physischen Sicherheit. Und alles geht ganzheitlich in die Sicherheit. Und die Art und Weise, wie Sie alle in der Lage waren, all diese Teile innerhalb von 48 Stunden so schnell herauszufinden, wie, es ist so einfach zu ziehen.
0:10:37.8 Marcus Thompson: Ja, nun, jetzt ist es viel schwieriger, da wir unsere Belegschaft geschult haben und all diese Dinge. Aber es ist... Schauen Sie, das tut es... Es ist ein wirklich gutes Argument, das Sie ansprechen, dass es keinen Sinn macht, Cybersicherheit isoliert zu betrachten. Weißt du, es ist... Cybersicherheit muss als Teil einer ganzheitlichen Sicht auf Sicherheit betrachtet werden. Wenn ich vor Vorständen und Bildungsseminaren und so weiter spreche, erinnere ich die Leute heutzutage immer wieder daran, dass Sie die beste Cybersicherheit der Welt haben werden. Aber wenn Ihre Türen und Ihre Aktenschränke unverschlossen sind, besteht die Gefahr, dass Sie Ihre Daten verlieren. Eine meiner Lieblingsvignetten hier, um dies zu veranschaulichen, ist, dass wir über Snowden sprechen können, aber ich spreche gerne über Chelsea Manning. Als Manning all das Zeug aus dem US-Geheimsystem nahm, von SIPR, um es WikiLeaks wieder zu geben... Ich müsste mal nachsehen. Ich kann mich jetzt nicht mehr erinnern, in welchem Jahr es war, aber es ist...
0:11:22.3 Max Havey: Ich glaube, es ist 2012.
0:11:25.2 Marcus Thompson: Es ist manchmal... Ja, ich denke, das ist richtig. Ich denke, das ist richtig. Nun, eine Sicherheitsperson würde sagen, dass Manning nicht in der Lage gewesen wäre, einen Rucksack in dieser Einrichtung zu haben. Ein Cybersicherheitsexperte würde sagen, dass das Laufwerk hätte gesperrt werden müssen, damit Manning keine Daten auf ein DVD-Laufwerk schreiben kann, während er angeblich so tut, als würde er Britney Spears hören oder was auch immer vor sich ging. Wenn man einigen der Medienberichte Glauben schenken darf, würde Max, ein Sicherheitsmann, sagen, dass Manning nicht in der Lage war, auf geheime Daten zuzugreifen, wenn es einige Verhaltensaspekte gegeben hatte. Wie... Ich glaube, ich habe einmal einen Bericht gelesen, wissen Sie, ich habe während einer Beratungssitzung eine Pistole gezogen, um Himmels Willen. Damit also die Sicherheit versagt, muss nur eine dieser physischen, Cyber- oder Personalsicherheit versagen. Aber in diesem Fall scheitern alle drei.
0:12:14.5 Max Havey: Absolut. Und um hier einen Gang höher zu schalten: Ich bin neugierig darauf, wie Sie bei Ihrer Arbeit als Teil der australischen Streitkräfte als Leiter der Informationskriegsführung mit der NATO und anderen Five-Eye-Partnern beim Informationsaustausch und solchen Dingen zusammengearbeitet haben.
0:12:27.9 Marcus Thompsony: Nun, ich meine, die fünf Augen sind die Kronjuwelen des Geheimdienstaustauschs und so weiter. Und ich denke, weil Cyber aus der Signalaufklärung hervorgegangen ist, könnte man argumentieren, dass SIGINT das engste INT unter den Five Eyes ist. Selbst wenn man in den 90er Jahren einige Jahre zurückversetzt hat, als Neuseeland ein bisschen außen vor war, glaube ich nicht, dass SIGINT einen Beat ausgelassen hat, während andere das vielleicht getan haben. Aus der Cyber-Perspektive war Five Eyes also unglaublich wertvoll und wir standen uns unglaublich nahe. Ich hatte Kollegen in den USA, Großbritannien, Kanada und Neuseeland, mit denen ich mich regelmäßig austauschte. Hey, wir haben dies versucht, wir haben jenes versucht. Wie hat das funktioniert? Wie hat das funktioniert? Wegen dieser kulturellen Ausrichtung. Natürlich gibt es Unterschiede und es gibt Nuancen und unterschiedliche politische Aspekte, unterschiedliche Ressourcenzuweisungen und all das, wie man es erwarten würde. Aber die kulturelle Ausrichtung, die Interoperabilität, die wir über 80 Jahre mit den Five Eyes entwickelt haben, hat uns in eine wirklich starke Position gebracht, um unsere Notizen durchgehend zu vergleichen. Und das war unglaublich knapp. Schauen Sie, ich denke, sicherlich zu meiner Zeit, Max, wahrscheinlich weniger bei der NATO, aber ich habe diese Veränderung in der Zeit gesehen, seit ich gegangen bin, natürlich angetrieben von der zunehmenden Komplexität unserer geostrategischen Umstände und allem, was damit einhergeht.
0:13:43.5 Marcus Thompson: Es ist... Und nach der russischen Invasion in der Ukraine und natürlich in... Hier unten in Australien, in unserem Teil der Welt, machen wir uns mehr Sorgen um lokale Angelegenheiten, die ehrlich gesagt genauso besorgniserregend sind. Ich denke, das hat die Freunde gezwungen, sich näher zu kommen und gleichgesinnt zu sein, und ich denke, das ist der Punkt, an dem die Beziehungen zwischen der NATO wirklich wichtig waren. Und dann hier unten in diesem Teil der Welt, natürlich das Quad und die Beziehungen zu unseren regionalen Nachbarn hier, insbesondere Japan und Südkorea, aber auch viele andere. Und ich denke, das ist eine gute Sache, Max. Ich denke, das ist eine gute Sache.
0:14:19.6 Max Havey: Ja, ich denke, wenn man über die Datenschätze in all diesen verschiedenen Gebieten und all diesen verschiedenen Ländern und allen Regionen auf der ganzen Welt spricht, wenn man in der Lage ist, Notizen zu vergleichen und besser zu verstehen, wie andere Leute vielleicht etwas anderes tun oder Dinge gleich machen, als wäre es eine wirklich steigende Flut, hebt alle Schiffe in der Sicherheit, weil der einzige gleiche Feind in der Sicherheit die schlechten Schauspieler sind, Ihre böswilligen Akteure und Personen, die versuchen, an diese sensiblen Daten zu gelangen.
0:14:43,9 Marcus Thompson: Oh, genau richtig. Und jeder nutzt Microsoft und iPhones. Nun, die meisten Menschen oder ähnliches. Richtig, ähnlich. Sie wissen, dass es nicht so ist, dass sich das Google-Telefon in Australien von dem Google-Telefon auf den Philippinen unterscheidet. Rechts.
0:14:54.9 Max Havey: Vollständig. Und um ein bisschen zu doppelklicken, weil Sie in Ihrer vorherigen Antwort ein wenig darüber gesagt haben, aber da Sie Ihre militärische Rolle verlassen haben, was sind einige Ihrer Überlegungen zum Anstieg von Cyber-Bedrohungen aus dieser Art von Perspektive der nationalen Sicherheit und Verteidigung?
0:15:06.1 Marcus Thompson: Ja, wir haben gesehen, dass diese Bedrohung nur in eine Richtung tendiert. Rechts. Und ich habe vorhin das Australian Cyber Security Center erwähnt, das hier unter anderem einen jährlichen Bedrohungsbericht veröffentlicht. Und in ihrem jüngsten Bedrohungsbericht sagten sie, dass sie einen Telefonanruf oder Kontakt von einem australischen Unternehmen erhalten haben, das aufgrund des Cybervorfalls in Schwierigkeiten geraten ist. Sie erhalten alle sechs Minuten einen Anruf. Im Vorjahr alle sechs Minuten. Ein Jahr davor sieben, ein Jahr davor 12. Als ob dies in eine Richtung tendiert. Und das aus wirklich gutem Grund. Rechts. Das liegt daran, dass in entwickelten Gesellschaften, in entwickelten Gemeinschaften wie Australien und den Vereinigten Staaten und anderswo unsere Abhängigkeit als Bürger, als Arbeitnehmer, als Freunde und Familie, unsere Abhängigkeit von persönlichen elektronischen Geräten und Daten immer noch zunimmt. Es mag jetzt nicht exponentiell sein, aber es nimmt immer noch massiv zu. Und das bedeutet natürlich, dass die Bedrohungsfläche größer wird und die Möglichkeiten für Bedrohungsakteure im gleichen Maße zunehmen. Und weil diese Bedrohungen keinen moralischen Kompass haben, sehen wir nur, wie sie immer aktiver, dreister und dreister werden, sich hinter internationalen Gerichtsbarkeiten verstecken und in einem Bereich, der keine geografischen Grenzen kennt, von dem sie wissen, dass es schwierig ist, sie aufzuspüren. Und obwohl es einige hochkarätige Erfolge gab, bleibt dies schwierig. Rechts. Aus den unterschiedlichsten Gründen. Die Bedrohungen kommen also immer noch. Ich denke, das ist der wichtigste.
0:16:29.1 Max Havey: Sicherlich. Ich meine, in meinem Hauptberuf bearbeite ich ständig Blogs, die sich mit Bedrohungen und solchen Dingen befassen. Und es ist eine Sache, die sich ständig weiterentwickelt. Ich sehe immer irgendeine Art von neuer Malware, Ransomware oder etwas in der Art. Und es ist interessant, wenn sich das auf die Art und Weise auf dein Privatleben auswirkt, wie es dich zur Kenntnis nimmt. Du denkst, oh, ich versuche, nicht Opfer von so etwas zu werden. Ich versuche, meinen Teil dazu beizutragen, so gut ich kann. Denn es muss bei dir anfangen.
0:16:53.4 Marcus Thompson: Genau. Und wieder bin ich für immer, Max, und vergleiche mit der physischen Welt aus dem Cyberspace. Und genau wie wenn man abends von der Arbeit nach Hause kommt, kommt man rein und schließt die Tür hinter sich ab. Es geht darum, diese grundlegenden Hygienemaßnahmen zu haben, Ihr Telefon und Ihren Laptop zu aktualisieren, über geeignete Antiviren- und andere Schutzmaßnahmen zu verfügen, die im Handel erhältlich sind und auf Ihren Geräten ausgeführt werden, nur um Ihnen dieses grundlegende Niveau zu geben. Und all die Dinge, über die wir gesprochen haben, die Kultur. Versetzen Sie sich nicht in eine Situation, in der Sie um 4 Uhr morgens alleine durch eine dunkle Gasse gehen und sich fragen, warum Sie überfallen werden. Nun, warten Sie, wenn Sie auf diese Art von Websites gehen, wenn Sie... Und Sie geben Ihre persönlichen Daten preis, Sie überwachen Ihre Konten nicht auf Beweise für Identitätsdiebstahl, Sie denken nicht darüber nach, wohin all Ihre personenbezogenen Daten im Plan gehen, dann platzieren Sie sich vielleicht nicht ... Vielleicht ist das das Äquivalent dazu, sich um 4 Uhr morgens in eine dunkle Gasse zu begeben, weißt du?
0:17:49.2 Max Havey: ja. Sie möchten Ihre Sozialversicherungsnummer und Kreditkarte nicht an eine seltsame WhatsApp-Nummer weitergeben, die aus einem Land stammt, von dem Sie noch nie zuvor gehört haben.
0:17:57.3 Marcus Thompson: Das stimmt. Aber es geht auch darum, zu wissen, was bereits da draußen ist, und dann wie ein Falke nach Konten und so weiter zu beobachten, ob diese personenbezogenen Daten möglicherweise missbraucht werden. Und natürlich ist die Aktualisierung von Systemen und die Multi-Faktor-Authentifizierung ein langer, langer Weg. Die Multi-Faktor-Authentifizierung kann jedoch eher verfahrenstechnisch als technisch sein. Rechts? All diese Dinge sind es wert, in Betracht gezogen zu werden. Max. Es ist zweieinhalb Jahre her, dass wir hier in Australien einen Zeitraum von 6 Wochen hatten, in dem wir drei massive Datenschutzverletzungen hatten. Eine davon war mit unserem zweitgrößten Telekommunikationsunternehmen namens Optus, einer Tochtergesellschaft von Singtel. Ein anderer war eine private Krankenversicherung namens Medibank. Und das andere war eine Finanzfirma namens Latitude. Und das alles geschah in sechs Wochen, was das Thema Cybersicherheit wirklich in unsere nationale Diskussion und in unser nationales Bewusstsein gebracht hat. Aber einige der Antworten haben mich überrascht und wirklich zum Nachdenken gebracht, und ich habe meine Ansichten seitdem wahrscheinlich gemildert. Aber ich kämpfte mit etwas, das ich für falsche Empörung hielt, dass meine Telefonnummer und meine E-Mail gestohlen wurden. Nun, warte, Kumpel. Sie befinden sich im Signaturblock Ihrer E-Mail und auf den Visitenkarten, die Sie seit Jahren verteilen.
0:19:10.0 Marcus Thompson: Oh, meine Führerscheindaten wurden gestohlen. Nun, es gibt Teile Australiens, in denen man, wenn man nach einer bestimmten Uhrzeit am Abend in einen Pub oder Nachtclub einchecken möchte, den Führerschein als Lichtbildausweis scannen würde. Wo sind diese Daten? Es gab... Meine Passdaten wurden gestohlen. Ich versuche, diese falsche Empörung zu präsentieren. Ich wedele hier mit den Händen herum, Max. Ich weiß, dass wir nur Audio aufnehmen, aber jedes Mal, wenn Sie diesen Pass verwenden, hat das Hotel, in dem Sie übernachten, eine Fotokopie davon gemacht. Wo sind diese Daten? Und so zu wissen, was es bereits gibt, und es wie ein Falke zu beobachten, damit Sie auf das Potenzial für Identitätsdiebstahl und alles, was damit einhergehen kann, wachsam sind. Und dann die Multi-Faktor-Authentifizierung, Max, wir gehen einen langen, langen Weg, um sich bequem im Mittelfeld einer Gruppe von Menschen zu platzieren, die versuchen, einem Bären zu entkommen. Rechts.
0:19:58.6 Max Havey: Sicherlich. Und ich denke, ich bin nachlässig, wenn ich in einer Episode keine Frage über KI stelle. Ich glaube, ich bekomme tatsächlich von mindestens einem meiner Co-Moderatoren eine Ohrfeige, wenn ich das nicht tue. Wie haben Sie in diesem Zusammenhang den Aufstieg von KI und GenAI gesehen, die eine Rolle bei dieser Art von sich entwickelnden Bedrohungen spielen, und wie sich die Art und Weise verändert, wie Sie Bedrohungen da draußen sehen?
0:20:16.6 Marcus Thompson: Nun, ich begrüße KI als Beitrag zur Cybersicherheit und Cybersicherheit. Ich denke, es hat lange gedauert und natürlich hängt es davon ab, wie man KI definiert. Rechts. Denn ich sollte nur kurz sagen, dass ich nicht glaube, dass Sie noch irgendeine Art von echtem neurokognitiven Schwarzenegger-Terminator gesehen haben, wie...
0:20:37.0 Max Havey: Nicht ganz.
0:20:37,5 Marcus Thompson: Künstliche Intelligenz. Rechts..
0:20:38.3 Max Havey: Es ist nicht Skynet. ja.
0:20:38.7 Max Havey: Und wenn das jemals kommt... Ja, das stimmt. Und wenn das kommt, vermute ich, dass es einen Ausweg gibt. Was wir wirklich sehen, ist die Automatisierung und die Geschwindigkeit und der Umfang, mit der diese Technologie tatsächlich Dinge tun kann. Man könnte argumentieren, dass wir gesehen haben, wie KI von Kriminellen mit Botnets und so weiter auf der offensiven Seite eingesetzt wird. Und wenn die Angriffe mit Maschinengeschwindigkeit kommen, dann werden die Lösungen von mandraulic nicht mithalten können. Und so ist es genauso wichtig, mit Maschinengeschwindigkeit zu verteidigen. Denken Sie daran, dass der Verteidiger jedes Mal Recht haben muss, während der Angreifer nur einmal Recht haben muss. Daher denke ich, dass einige dieser automatisierten SOC-Tools unglaublich willkommen sind. Ich habe einige wirklich interessante Angebote gesehen, die in Bezug auf KI die Zugriffskontrolle um Legacy-Apps herum ermöglichen können, was ich für wirklich gut und wirklich wichtig halte.
0:21:30.0 Marcus Thompson: Möglicherweise eine kostengünstigere Lösung für alternde und nicht unterstützte Apps, die für einige Organisationen und Unternehmen wirklich wichtig sind. Ich habe hier einige wirklich gute Marktangebote gesehen, die KI verwenden, um die Beobachtbarkeit Ihrer Infrastruktur zu gewährleisten, damit Sie genau wissen, was sich dort befindet und wo die Gateways sind und all diese Dinge, die in einigen dieser großen Unternehmenssysteme sehr schwierig und sehr dynamisch sein können. Aber ich denke, dass wir hier nur an der Spitze des Eisbergs stehen, oder vielleicht auch an der dünnen Kante des Keils. Und es kommt so viel und ich begrüße es ehrlich gesagt.
0:22:03.7 Max Havey: Sicherlich sind es aufregende Zeiten und ja, wir sind wirklich, ich denke, noch sehr in den Kinderschuhen von all dem und wir werden es weiter wachsen sehen.
0:22:11.1 Marcus Thompson: ja. Aber ich denke, dass die Einführung von KI-Tools für einige Unternehmen sehr schwierig sein kann. Rechts. Aus der Perspektive des Vertrauens, was daher aus politischer Sicht für viele staatliche Stellen Sicherheit sein kann. Und wir hatten einen berühmten Fall hier in Australien, der schrecklich schief ging. Es wurde Robodebt genannt. Dabei handelte es sich um ein Instrument, das unter anderem zur Eintreibung vermeintlicher Schulden von Sozialversicherungsempfängern eingesetzt wurde. Und das ging nicht gut aus. Ich werde jetzt nicht darauf eingehen, wenn es jemanden interessiert, googeln Sie einfach Australien Robodebt und Sie können alle Details erfahren. Aber ich denke, es ist wirklich gut, mit Dingen zu beginnen, die stark mandraulisch sind und vielleicht irgendwie langweilige, banale Aktivitäten sind, und etwas Technologie damit zu verbinden.
0:22:54.6 Max Havey: Um hier nur einen kleinen Gang zu wechseln, da wir uns dem Ende dieses Gesprächs nähern. Welche Rolle können/sollten Regierungen spielen, wenn private Organisationen wirklich an vorderster Front bei Cyberangriffen stehen? Und wie würden Sie die Vorgehensweise empfehlen?
0:23:08.2 Marcus Thompson: Ja, nun, darauf gibt es keine einfache Antwort, aber ich bin fest davon überzeugt, dass jeder eine Verantwortung für die Cybersicherheit hat und die Regierung nicht alles tun kann und von der Regierung nicht erwartet werden sollte, dass sie alles tut. Bewahren Sie also all das wirklich hochwertige zerbrochene Glas für den Katastrophenfall auf, behalten Sie es für die Regierung, und jeder hat die Verantwortung, seine eigene Cybersicherheit zu erhöhen. In den letzten Jahren haben wir hier in Australien einige wichtige Gesetzesänderungen erlebt, die dies ehrlich gesagt zementiert haben, insbesondere für die... Für die Sektoren der australischen Wirtschaft, die als kritische Infrastruktur eingestuft sind. Sie sind nun gesetzlich verpflichtet, ihre Cybersicherheit zu verbessern und zu verbessern. Und wir hatten ein paar Strafverfolgungen, nur um das alles zu untermauern und zu unterstützen. Das finde ich wirklich gut. Und dann, weil kriminelle Aktivität kriminelle Aktivität ist, ist kriminelle Aktivität kriminelle Aktivität. Rechts. Und ich denke, es liegt an uns allen, darüber nachzudenken, wie wir überleben und in einem Umfeld weiterarbeiten können, in dem, wie ich bereits sagte, die Crims einfach eine größere Chance haben und immer mehr involviert sind.
0:24:08.6 Max Havey: Sicherlich. Und es ist eine Art gesetzliche Ebene der Rechenschaftspflicht für die Menschen, die wirklich mit diesen Bedrohungen konfrontiert sind, und sicherzustellen, dass sie tatsächlich ihren Teil dazu beitragen, dass sie tatsächlich diese Veränderungen vornehmen und die Cybersicherheit und ihre Cybersicherheit dort halten, wo sie sein müssen.
0:24:21.9 Marcus Thompson: Ja, genau richtig. Und sie schützen ihre Kunden, Daten und personenbezogenen Daten und all diese Dinge. Und dann jene Unternehmen, die zu unserer nationalen kritischen Infrastruktur beitragen, die wir als Systeme von nationaler Bedeutung einstufen könnten. Nun, Sie haben eine Verantwortung gegenüber der Nation, diese Systeme zu schützen und zu verteidigen.
0:24:37.6 Max Havey: Bestimmt. Und ich kann sehen, wie unser Produzent mir zuwinkt, dass wir hier pünktlich fertig werden. Aber ich habe hier noch eine Frage an Sie. Welchen Rat würden Sie aus Ihrer militärischen Erfahrung heraus zivilen Sicherheitsführern geben?
0:24:50.2 Marcus Thompson: Ja, Max, das ist eine Frage, die mir häufig gestellt wird, und ich gebe jedes Mal die gleichen Antworten. Und es beginnt damit, zu akzeptieren, dass es eine Bedrohung gibt, dass die Bedrohung real ist, dass sie aktiv ist und dass sie dir Leid wünscht, dass sie deiner Organisation schadet, dass sie deiner Familie Schaden zufügt, dass sie deinen Freunden Schaden zufügt, dass sie dir als Individuum Schaden zufügt. Sie hat keinen moralischen Kompass. Und wenn man bedenkt, dass dies das Umfeld ist, in dem wir jetzt alle arbeiten, denke ich, dass es einige grundlegende Dinge gibt, die jedes Unternehmen tun kann. Ich habe die Essential Eight erwähnt, aber im Ernst, selbst wenn Sie nur patchen, Systeme aktualisieren und eine Art robuste Multi-Faktor-Authentifizierung haben, liegen Sie aller Wahrscheinlichkeit nach im Mittelfeld. Aber mit einem... Eine Einstellung, einen Ansatz und eine Kultur zu haben, die besagt, dass es nicht darauf ankommt, ob wir angegriffen werden, sondern wann. Und so haben wir einen robusten, gut durchdachten, gut einstudierten und häufig praktizierten Incident-Response-Plan, einen Business-Continuity-Plan und einen Krisenmanagementplan. Es ist mir egal, wie es heißt, solange wir wissen, wovon wir sprechen. Und ich denke, das sind die Art von Lektionen, die ich aus meiner Militärzeit kannte, und sie sind auch heute noch im zivilen Kontext relevant.
0:24:58.7 Max Havey: Ja, ich liebe das. Es ist die Art von Dingen, die uns alle zusammenbringen und dafür sorgen, dass wir sozusagen alle aus demselben Gesangbuch singen.
0:26:05.0 Marcus Thompson: Genau richtig. Genau richtig.
0:26:06.6 Max Havey: Nun, ausgezeichnet. Marcus, vielen Dank, dass du heute hier geplaudert hast. Das war ein sehr interessantes Gespräch, in dem Sie sich mit Ihrem Hintergrund befassten und einfach über allgemeine Cybersicherheitsthemen sprachen. Das ist... Das war so gut. Vielen Dank, dass Sie sich die Zeit genommen haben.
0:26:18.8 Marcus Thompson: Gern geschehen. Max, schön, dich zu sehen. Ich habe das Gespräch sehr genossen.
0:26:22.2 Max Havey: Absolut. Und damit haben Sie sich den Podcast Security Visionaries angehört. Ich war Ihr Gastgeber, Max Havey, und wenn Ihnen diese Folge gefallen hat, teilen Sie sie mit einem Freund und abonnieren Sie Security Visionaries auf Ihrer bevorzugten Podcast-Plattform. Dort könnt ihr euch unseren Backkatalog an Episoden anhören und jeden Monat Ausschau halten, die entweder von mir oder meinen Co-Moderatoren Emily Wearmouth und Bailey Harmon moderiert werden. Und damit werden wir Sie in der nächsten Folge einholen.