четверг, 28 марта 2013 г.

Исследовательский буллшит - новая категория информационного мусора в ИБ?

   На днях я внедрил "методику пустого инбокса" в связи с чем пришлось перейти на outlook.com. Вынудил меня это сделать постоянно расширяющийся информационный поток (причем очень часто не несущий никакой ценности).

   Например, 3500-ая уязвимость была найдена в очередном продукте (да, вы знаете о чем я;) мегаименитого вендора (а не все равно насколько вендор именит?...). Или мегановая угроза, где ключевой посыл "злоумышленники используют легитимное ПО для атак", по сути повторяющая угрозу более чем двухгодичной (sic!) давности - использующей то же самое легитимное ПО...
   В попытке "разогнать" рынок исследователи гробят доверие к себе бесполезной для корпоративных служб безопасности информацией. Тот же TeamViewer - что, много безопасников разрешило его использование на предприятиях? Или все таки обычно порядок использования ПО для удаленного администрирования жестко регламентирован и ориентирован на использование ПО по умолчанию (всем известного вендора)?...

   Получается парадок - вроде нужно не отставать от трендов, видеть угрозы и предпринимать действия, но из-за недостаточно оригинальной информации от индустрии артикулируемые в СМИ угрозы все те же, и действий соответственно новых предпринимать не нужно.. (а если и нужно то в 1% случаев).
   Поэтому предлагаю по аналогии с известным термином "маркетинговый буллшит" - то бесполезная информация от вендоров ввести в использование термин "исследовательский буллшит" - то бишь бесполезная для служб ИБ информация от исследователей

Комментариев нет:

Отправить комментарий