<div dir="ltr"><div>Our problem may not be one of better AV/IDS/IPS, but rather an inherent inability to think of new defensive tactics and technologies. <br></div><div><br></div><div>It is very hard to think beyond the toolsets we currently have and develop new ideas.</div><div><br></div><div>It is even harder to sell it to investors. </div><div><br></div><div>john</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Tue, Sep 9, 2014 at 10:00 AM, Michal Zalewski <span dir="ltr">&lt;<a href="mailto:lcamtuf@coredump.cx" target="_blank">lcamtuf@coredump.cx</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">The prehistory of anti-virus software is probably of note. In essence,<br>
they served as a pretty reasonable solution to a nuisance problem of<br>
slowly-evolving, long-lived viruses piggybacking on top of legitimate<br>
executables carried around on floppy disks. There was no pretense of<br>
providing any security boundaries, and the unique properties of this<br>
distribution channel meant that you could actually offer users fairly<br>
clear benefits when exchanging files with trusted parties.<br>
<br>
The progression from that to being a primary defense against security<br>
attacks on the Internet makes essentially no sense. I think it had to<br>
do with the entire generation of tech-savvy users and corporate execs<br>
growing up with this technology and incorrectly assuming that it would<br>
scale up on the Internet, or that AV companies would be uniquely<br>
qualified to tackle the problem.<br>
<br>
The more interesting question is why has this myth persisted for so<br>
long. It probably has to do with several things. For one, AV companies<br>
made a lot of money and gained a lot of prominence, so they largely<br>
control the narrative and overcrowd trade shows. There is also a<br>
strong appeal for startups to imitate their methods and embrace the<br>
same language.<br>
<br>
Another reason may be that many people just hope for a silver bullet.<br>
They don&#39;t want security to be hard - and they don&#39;t want to admit<br>
that AV software + compliance checklists weren&#39;t necessarily the right<br>
call back in the day (so it&#39;s the &quot;threat landscape&quot; that&#39;s changing,<br>
they say). But there are no simple solutions, and if you&#39;re hoping for<br>
some, you&#39;re likely to just part with your money and get relatively<br>
little in return. I mean, the valuation of FireEye peaked at $10B not<br>
long ago. Flashy threat intelligence (Crowdstrike, 0-day feeds) is<br>
another popular way to go.<br>
<br>
All in all, I don&#39;t think we can avoid repeating the same mistakes<br>
over and over again. It&#39;s a funny industry because you can&#39;t really<br>
measure success by any objective, transparent metric. I&#39;m pretty sure<br>
that the key to survival is to just have a competent and balanced<br>
security team, and one that spends more time writing code than<br>
defining controls for ISO 27001. But that&#39;s a tough sell, and given<br>
the short supply of talent - and the difficulty in evaluating their<br>
true skill - it is not a viable option for many small businesses.<br>
<br>
So, what can we really give them, instead?<br>
<span class="HOEnZb"><font color="#888888"><br>
/mz<br>
</font></span><div class="HOEnZb"><div class="h5"><br>
On Mon, Sep 8, 2014 at 7:07 AM, dave aitel &lt;<a href="mailto:dave@immunityinc.com">dave@immunityinc.com</a>&gt; wrote:<br>
&gt; So I&#39;m heading to a conference shortly and I was going to promote them in<br>
&gt; this email but they&#39;re apparently not a public conference. I&#39;m on a panel<br>
&gt; called &quot;Identification of Emerging and Evolving Threats&quot; with some non-US<br>
&gt; Government people who seem pretty nice.<br>
&gt;<br>
&gt; Anyways, now that I&#39;ve guaranteed myself an exciting visit from security<br>
&gt; services, I wanted to point out the one question everyone should be asking<br>
&gt; when they go to any conference and a new technology of any kind is proposed<br>
&gt; as any kind of forward movement for defense. And that is this: &quot;How can we<br>
&gt; avoid making the mistake of Anti-Virus&quot; ever again?<br>
&gt;<br>
&gt; Because much like the Internet has been hamstrung at birth by the parasitic<br>
&gt; growth of the advertising industry, the information security community has<br>
&gt; been devastated for almost its entire existence by the dominance of<br>
&gt; anti-virus companies and products which demonstrably haven&#39;t worked for<br>
&gt; almost their entire reign, and in theory never could have scaled. They are<br>
&gt; broken by design. And because they sucked all the money and research and<br>
&gt; people from the defensive community, no actual defenses were ever created<br>
&gt; for IT that had a hope of working.<br>
&gt;<br>
&gt; So the only question any team of government executives working on defense<br>
&gt; needs to be thinking about is &quot;How is this different from Anti-Virus in the<br>
&gt; long term? How can we avoid making that mistake ever again?&quot; Because until<br>
&gt; you know how that mistake was made, and can avoid it for the next<br>
&gt; generation, &quot;Emerging and Evolving&quot; threats will always be beyond your power<br>
&gt; to stop.<br>
&gt;<br>
&gt; -dave<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; _______________________________________________<br>
&gt; Dailydave mailing list<br>
&gt; <a href="mailto:Dailydave@lists.immunityinc.com">Dailydave@lists.immunityinc.com</a><br>
&gt; <a href="https://lists.immunityinc.com/mailman/listinfo/dailydave" target="_blank">https://lists.immunityinc.com/mailman/listinfo/dailydave</a><br>
_______________________________________________<br>
Dailydave mailing list<br>
<a href="mailto:Dailydave@lists.immunityinc.com">Dailydave@lists.immunityinc.com</a><br>
<a href="https://lists.immunityinc.com/mailman/listinfo/dailydave" target="_blank">https://lists.immunityinc.com/mailman/listinfo/dailydave</a><br>
</div></div></blockquote></div><br></div>