Learn more about the annual
Open Source Security Summit.
Open Source & Security
The third annual Open Source Security Summit shines a spotlight on the global community of cybersecurity and open source software experts with speakers ranging from Romania to Santa Barbara, California. This event brought together thought leaders, industry examples of open source security in action, and bustling commentary from participants all over the world!
The Open Source Security Summit provides a space for companies and individuals to discuss how utilizing open source technologies leads to stronger security and trust through transparency.
Highlights from this year included Kevin Mitnick, the world’s most famous hacker, Eva Galperin the director of cybersecurity at the Electronic Frontier Foundation (EFF), and one of the most popular security speakers and author, Mikko Hypponen.
To catch up on
Keynotes
Mikko Hypponen
Kicking off the summit with his keynote address,
“The internet is the best and worst thing that has happened in our lifetime. But the upsides are much bigger than the downsides… we are living in the middle of the biggest technological revolution that mankind has ever seen.”
One significant downside, of course, is the rise of malware and cybercrime, a realm that has grown exponentially over the past few decades as we have brought more and more smart devices and applications into our homes, our work, and our communities.
“When a company doesn’t get hacked, that’s not a headline… rarely is anyone thanked for stopping a disaster that didn’t happen.”
Mikko’s book
Eva Galperin
Eva Galperin is the director of cybersecurity at the
“We need to use our power as cybersecurity professionals to protect the people at the margins whose concerns are really not brought to the center at the design stage or, indeed, at any stage in the technology development process.”
Eva offers the following
Start with diversity: The more people in the room making decisions about your product, the more use cases you will be able to identify.
Privacy & choice: If there is only one product that does the thing you need, then you don’t have a choice. Users must be able to make informed decisions about privacy settings.
Combat gaslighting: Timely notifications and auditing are essential.
Security & data: Users should understand who has access to their data and be able to cut someone off quickly and decisively.
Technical ability: Take into account all levels of technical ability so that one user cannot be controlled by another because they don’t know how to use your product.
Kevin Mitnick
Årtionden innan krypterade meddelandeappar fanns, som en tonåring Kevin och hans vänner skulle göra "telefonfreaking" - att hitta lösningar genom telefonbolagens datorsystem så att de kunde ringa ett angivet nummer och prata anonymt. Sedan på college hackade han sitt första lösenord - hans professors lösenord. För att lära dig mer om Kevins berättelse, se hans bok
I sin nuvarande arbetslinje använder han social ingenjörskonst och andra simuleringar av nätfiskeattacker: "Förtroende är avgörande för bedrägeri. Om du kan få målet att lita på dig, kommer bedrägeriet sannolikt att fungera.” Sättet för företag och individer att försvara sig mot en attack är utbildning i säkerhetsmedvetenhet eller att öka fysiska säkerhetskrav som YubiKeys, "det är antingen träning, YubiKeys eller båda." Det mänskliga elementet är den svagaste länken i säkerhet. Kevin visade också hur hans team äventyrar maskiner för klienter som lagrar sina
Det bästa försvaret för att skydda dig mot hackare? Hackaren Kevin rekommenderar "att kombinera lösenordshanteraren med FIDO2 med en YubiKey eller säkerhetstoken som du måste ansluta till maskinen för att autentisera dig själv." För alla lösenord du behöver komma ihåg rekommenderar han att du använder en mening med mellanslag och skiljetecken för din lösenfras eftersom de är 1) lättare att komma ihåg och 2) mycket svåra att gissa.
Fallstudier av Bitwarden
Konferensen innehöll också fyra fallstudier från Bitwarden-användare Greenpeace, Bitdefender, Ocrolus och InMotion Hosting.
Greenpeace
Ernesto Berger förklarade den process som
Bitdefender
Enligt Mihai Talmacel från
Ocrolus
För att förhindra användningen av skugg-IT, anser Julian Cohen, VP för säkerhet och CISO på
InMotion Hosting
Noah Ablaseau, SysOps senior plattform och säkerhetsingenjör på
För Noah och hans team är förståelse för användare och deras behov den viktigaste biten för att komma igång med ett säkerhetsalternativ som fungerar för ditt team och håller ditt företag säkert. Enligt hans erfarenhet, "det värsta som kan hända är att ha en användarbas som är rädd för att rapportera att de har gjort ett misstag", om de inte känner sig bekväma med att komma fram kommer du inte att ha möjlighet att ge ytterligare utbildning eller åtgärda säkerhetsluckor.
Industrihögtalare
Öppen källkod Security Summit är ett forum för intersektionella samtal över branscher och gränser. Toppmötet 2022 innehöll högtalare från Proton, FIDO Alliance, CISA, SeMI Technologies, RaivoOTP, Cryptomator och Cryptpad.
Proton
Daniel Huigens, kryptografiteamledare på
FIDO Alliance
David Turner, chef för standardutveckling från
CISA
Allan Friedman, senior rådgivare och strateg från
Till exempel, "Om jag går ut och köper en Twinkie, kommer det att komma med en lista över ingredienser. Varför förväntar vi oss inte samma nivå av transparens som vi får från ett icke biologiskt nedbrytbart mellanmål som vi förväntar oss i programvaran som driver vår värld, vår kritiska infrastruktur och våra viktigaste system."
Att känna till ingredienserna i din mjukvaruförsörjningskedja betyder inte att du kommer att "hålla fast vid din diet" eller aldrig hitta sårbarheter, men det betyder att du kommer att ha en bättre uppfattning om vad du ska hålla utkik efter när du bygger ditt företags säkerhetssystem eller ditt personliga digitala fotavtryck.
SeMI Technologies
Bob van Luijt, VD för
RaivoOTP
Tijme Gommers, produktledande motståndarsimulering på
Krypteringsplatta
Samarbete & Sekretess
David Benquė, designledare på
Kryptomator
Sebastian Stenzel, CTO på Skymatic talade om plattformen
Det bästa sättet att tillgodose den mänskliga faktorn? Se till att dina verktyg och policyer inte överskrider användningsgraden inom dina team.
Nästa steg
Ett enkelt men kraftfullt första steg mot att skydda dig själv och dina nära och kära online är att använda en lösenordshanterare. Kom igång idag med ett
Vi ses på Open Source Security Summit 2023!