Cybersécurité : pourquoi un coup de poing dans l’œil ne fonctionne pas
Le développeur de logiciels vétéran David A. Kruger a récemment fait part de ses réflexions sur la sécurité informatique à Coût élevé et nous apprécions l’opportunité de les republier ici comme une série. Hier, nous avons examiné comment les collecteurs de données humaines en ligne se dégagent de toute responsabilité légale. Aujourd’hui, nous examinons comment le système actuel punit les petites entreprises pour les violations de données qu’elles n’auraient pas pu empêcher.
Un coup dans l’oeil
Par ailleurs, dans le domaine des conséquences non intentionnelles, les politiques de dissuasion s’appuient sur la technologique erreur de solution ponctuelle symptomatique. Les entreprises sont présumées négligentes en cas de violation de données. C’est exact dans certains cas, mais dans d’autres, les entreprises, en particulier les petites et moyennes entreprises, subissent des coûts de conformité accrus ou ont été mises en faillite par des violations de données qui ils n’avaient pas la capacité d’empêcher. Baser la politique de dissuasion et pénaliser les entreprises sur la croyance erronée que des solutions ponctuelles symptomatiques peuvent empêcher de manière fiable les violations de données est à peu près aussi logique que d’imposer une amende au piéton blessé dans un délit de fuite parce qu’il n’a pas réussi à s’écarter du chemin.
Il est faux de punir les entreprises pour les dommages causés par les fabricants de logiciels que l’entreprise n’a aucun moyen de prévenir. Il est approprié de punir une entreprise pour des violations de données dont il est prouvé qu’elles sont causées par sa propre négligence ; les punir pour la négligence des fabricants de logiciels ne l’est pas. Les décideurs politiques devraient faire la distinction entre les deux pour éviter de punir la victime.
La possession est les neuf dixièmes de la loi
Le terme matière première tel qu’appliqué aux données humaines dans cet article est pris au sens littéral. Les données humaines sont brutes au point de collecte. Les données humaines brutes ont une valeur économique intrinsèque, mais après leur traitement ultérieur par les DHC, leur raffiné la valeur est beaucoup plus élevée. Considérez les données humaines brutes d’un individu comme vous le feriez pour du pétrole brut, du minerai d’or ou des pins. Chacun a une valeur économique intrinsèque; ils ne peuvent pas être pris à un propriétaire foncier par des sociétés pétrolières, minières ou forestières sans l’accord du propriétaire foncier. Les données humaines brutes sont matérielles car, comme expliqué précédemment, les données sont aussi physiques qu’une brique, c’est juste quantique.
Wikipédia dit que le dicton de la possession représente les neuf dixièmes de la loi signifie que la propriété est plus facile à maintenir si l’on est en possession de quelque chose, ou difficile à faire respecter si l’on ne l’a pas. Le concept juridique de propriété repose sur la capacité pratique d’un individu à contrôler l’utilisation d’objets physiques. Le contrôle permet la possession, et la possession codifiée dans la loi confère la propriété légale.
En droit, la possession peut être réel ou constructif. La possession réelle signifie que la chose est sous votre contrôle exclusif. La possession implicite signifie qu’un tiers est autorisé à utiliser la chose, mais votre propriété légale est maintenue et l’utilisation est contrôlée au moyen d’un contrat. Un exemple simple est une maison que vous possédez comme résidence principale (possession réelle) et une maison que vous possédez mais que vous louez à d’autres (possession implicite). La possession implicite est particulièrement pertinente pour les données, car les données sont généralement partagées en faisant une copie et en la transmettant, et non en envoyant l’original. Étant donné qu’un propriétaire de données conserverait probablement l’original, il est plus approprié de considérer les données partagées comme ayant été louéNon vendu.
Point clé: Les données contrôlables permettent la possession implicite des données lorsqu’elles sont louées à d’autres, et elles permettent au logiciel d’appliquer objectivement les deux côtés du bail.
Point clé: Si les utilisateurs sont légalement propriétaires des données humaines brutes créées par leurs propres activités numériques, il est raisonnable que les décideurs politiques affirment que des obligations fiduciaires s’appliquent à ceux qui les collectent ; on leur confie un bien qu’ils ne possèdent pas.
Prochain: Le bouton facile
Voici les treize segments de la série :
La véritable cause de l’échec de la cybersécurité et comment y remédier Astuce : La cause et la solution ne sont pas ce que vous pensez. David A. Kruger, membre du Forbes Technology Council, déclare que la situation s’aggrave : nous étions dans un trou, alors arrêtez de creuser ! Revenez à l’analyse des causes profondes.
Quel est le problème avec la technologie de cybersécurité ? Connaissez votre ennemi : la cible n’est pas les réseaux, les ordinateurs ou les utilisateurs ; ce sont des voies vers la cible qui prend le contrôle des données. Le défi : si un cyberdéfenseur marque 1 000 000 et qu’un cyberattaquant marque 1, le cyberattaquant gagne, souligne David Kruger.
Les ingrédients dont la cybersécurité a besoin pour fonctionner réellement Les éditeurs de logiciels continuent à produire des données ouvertes comme si nous vivions encore dans les années 50 et qu’Internet n’avait jamais été inventé. Forbes Councils David Kruger dit que l’objectif devrait être la sécurité (prévenir les dommages) plutôt que, comme si souvent maintenant, la sécurité (réagir aux piratages avec de nouvelles défenses).
Cybersécurité : Limitez les risques. Nous possédons déjà le couvercle. Selon David Kruger, spécialiste de la sécurité, les données doivent être confinées lorsqu’elles sont stockées et en transit et contrôlées lorsqu’elles sont utilisées. Les cyberattaquants ne sont pas le problème ; les méthodes bâclées sont. Nous devons résoudre le problème que nous avons créé une donnée ou un logiciel à la fois.
La douce science du développement logiciel agile Une sécurité efficace, par opposition à une sécurité partielle, augmente les coûts à court terme mais les diminue à long terme. Vétéran du logiciel : faire en sorte que les fabricants changent leurs priorités pour des produits plus sûrs plutôt que pour la prochaine nouvelle fonctionnalité intéressante ne sera en aucun cas facile.
Expert en sécurité informatique : commencez à aider à ruiner la vie des cybercriminels. D’accord, leurs entreprises. Malheureusement, une partie du problème réside dans la conception des programmes, écrits avec les meilleures intentions. Premièrement, nous devons affronter le fait que les fabricants de logiciels ne sont pas souvent tenus responsables des défauts inhérents à leurs systèmes.
Le cybercriminel n’est pas nécessairement celui que vous pensez être Chance, le collecteur de données humain est juste quelqu’un qui travaille pour une entreprise qui gagne de l’argent en collectant des données sur vous. Saviez-vous que ses patrons ont payé des milliards d’amendes pour ce que lui et ses collègues font ? Apprenons-en plus sur ce qu’ils font.
Parfois, l’argent est vraiment l’explication. Internet d’aujourd’hui est une concentration de pouvoir, en termes d’information, jamais vue auparavant dans l’histoire. Les HDC (collecteurs de données humaines) nous traitent comme des cobayes dans une expérience totalement contraire à l’éthique conçue pour apprendre à manipuler l’utilisateur le plus efficacement possible.
Comment les résultats des moteurs de recherche peuvent être déformés Les fournisseurs de recherche tels que Google sont en mesure d’augmenter leurs revenus publicitaires en déformant les résultats de recherche fournis aux utilisateurs. Les collecteurs de données humains (HDC) ont pu échapper à la responsabilité des dommages évitables qu’ils causent en transférant le blâme et en transférant le risque aux utilisateurs.
Comment les collecteurs de données humaines en ligne se dégagent de toute responsabilité L’expert en cybersécurité David A. Kruger parle du Brave Old World dans lequel vous avez beaucoup moins de pouvoir que la Big Tech. Pour Big Tech, les amendes gouvernementales et autres censures ne sont qu’un coût pour faire des affaires, ce qui rend au mieux la réforme difficile.
Cybersécurité : pourquoi un coup de poing dans l’œil ne fonctionne pas. Le système actuel punit les petites entreprises pour les violations de données qu’elles n’auraient pas pu empêcher. L’expert en sécurité informatique David Kruger affirme que le système actuel est tout aussi logique que d’imposer une amende à la victime d’un délit de fuite pour ne pas s’être écartée.
Vos données vous concernant sont-elles trop complexes pour que vous puissiez les gérer ? C’est l’argument avancé par les collecteurs de données humains (HDC) pour expliquer pourquoi ils devraient être autorisés à collecter et à posséder vos données. Les décideurs politiques devraient déclarer que les données humaines sont la propriété de l’individu, et non du collecteur de données, affirme l’expert en sécurité informatique David Kruger.
et
Comment les éditeurs de logiciels repousseront les réformes Les éditeurs de logiciels grogneront mais les assureurs pourraient leur forcer la main. Cela, cependant, n’est PAS la grande bataille la grande bataille : Wall Street s’opposera aux réformes qui vous redonnent le contrôle car la capitalisation boursière de la Big Tech dépend de la collecte de données humaines.