Når CISO'er er klar til at jage

Når CISO'er er klar til at jage

Kildeknude: 1788133

Som et medlem af enhver profession vokser en Chief Information Security Officer (CISO) ind i deres rolle. De udviser en modenhedskurve, der groft kan opdeles i fem holdninger:

  1. Beskyttelse: Når en CISO først træder ind i deres rolle, søger de at perfektionere det grundlæggende og bygge en fæstning for sig selv i form af firewalls, serverhærdning og lignende.
  2. Opdagelse: Når de først bestemmer, hvordan rammerne er bygget, går CISO videre til mere og mere sofistikerede overvågningsværktøjer, der inkorporerer dybdegående overvågning og pakkefiltrering.
  3. Svar: CISO-svenden vil begynde at udarbejde detaljerede responsplaner til forskellige scenarier, flette dem ind i den overordnede BC/DR-planlægning og sikre, at teamet er klar til hvad som helst.
  4. Automation: Dernæst vil de fokusere på at gøre alles liv lettere ved at inkorporere automatisering, AI/ML-læring og tredjeparts intelligens i deres allerede robuste forsvar.

Du har måske selv set eller oplevet denne form for firetrins evolution. Men der er en meget sjældnere femte etape der nås langt senere i en CISOs karriere. Ved at se de mange irritationsmomenter surre omkring dem, sondere, forsøge at få adgang til deres territorium ... de bliver rastløse. De bliver trætte af at vente på, at deres fjender slår til.

Den femte og sidste fase er proaktivitet. Og det er på dette stadium, at CISO'er går på jagt ved at bruge teknikker til moderne forsvar.

Forlader komfortzonen

Afgrænsningspunktet er traditionelt, hvor alt bliver "en andens problem." Hvis noget går i stykker eller bliver hacket, er det ikke på virksomhedens skilling.

Sådan har det i hvert fald været. Veteran CISO'er ved, at i skyens og tunge føderations æra kunne intet være længere fra sandheden. Hvert hack har krusninger. Hver DDoS har sideløbende skade. Et angreb på din internetudbyder, på en forbundspartner, på din forsyningskæde, på virksomhedens bank eller på forsyningsselskaber kan lige så godt være et angreb på din græstørv.

Vigtigst af alt ignorerer social engineering og svindel interne afgrænsninger fuldstændigt! De respekterer ikke traditionelle grænser. Hvis de har brug for det brug din forbundspartner til at komme ind, de vil. Hvis de har brug for at infiltrere dine medarbejderes sociale medier for at få løftestang, vil de ikke tøve.

Men hvad kan man gøre? Dine værktøjer, din overvågning … absolut alt, hvad du har bygget, er designet til at dække dit eget territorium. Hvordan kan man have indflydelse på den anden side af afgrænsningen?

En del af den proaktivitet, der følger med fase fem af en CISOs karriere, er evnen til at behandle trusler, der har potentiale til at påvirke din virksomhed. Det betyder, at du kombinerer de ressourcer, der er tilgængelige for hele cybersikkerhedssamfundet, og den efterretninger, du får fra din egen overvågningsindsats.

Nu er du med i det, Tom Petty engang kaldte "The Great Wide Open." Den dårlige nyhed er, at dine aktiviteter er mere eksponerede herude. Den gode nyhed? Du er ikke alene.

Ressourcer til forebyggelse af bedrageri ud over afgrænsningen

For at komme foran kurven skal du arbejde sammen med andre og vurdere nye trusler. To traditionelle ressourcer er stadig effektive her: CERT , OWASP. Disse to organisationer har utrætteligt fulgt cybersikkerhedstendenser i over en generation.

Men der er nogle nyere børn på blokken, der kan hjælpe dig på din jagt. PortSwiggers BURP-pakken kan hjælpe dig med at udføre intelligent webapplikations- og netværksanalyse (sørg bare for at få tilladelse fra dine forretningspartnere, før du går fuldkommen hvid på deres infrastruktur). Nogle abonnementsrådgivningstjenester som Sort And kan være guld værd.

Men det er alle løsninger på den tekniske side, og svindel er ikke altid teknisk. For at ramme svindlere, hvor det gør ondt, skal du omfavne det menneskelige element.

En global forsvarsindsats

En af fordelene ved at bruge en antifraud suite som den, der er lavet af Menneskelig sikkerhed er, at de brudoplysninger, den indsamler, deles anonymt på tværs af hele Humans kundebase. Det betyder, at når et nyt svindelforsøg registreres hos en kunde, deles opdateringer til bekæmpelse af det med alle kunder på tværs af alle berørte systemer: træning, automatiske scanninger, spamafvisning, firewallregler og pakkefiltrering, for at nævne nogle få.

Derudover sammenlignes interne og eksterne forsøg på at misbruge eller kompromittere virksomhedens ressourcer med begivenheder, der finder sted andre steder på Human-netværket. Hvis der er et mønster, informeres cybersikkerhedsteamet, og yderligere ressourcer kan dedikeres til at overvåge situationen. MediaGuard kan gøre det samme for forsøg på efterligning eller angreb på brandintegritet.

Hvad gør du, når du fanger noget?

Alle disse ressourcer giver dig mulighed for at jage langt ud over afgrænsningspunktet. Men hvad gør man, når man rent faktisk sporer noget?

Når du finder sårbarheder i din forsyningskæde eller inden for en fødereret ressource, skal du dele dem med din modpart i den pågældende virksomhed. Forudsat at du har gjort alt over bord og med deres tilladelse, er dette ikke et problem. Hvis du ved et uheld jagtede uden for dit domæne uden tilladelse, skal du se, om den berørte virksomhed har en anonym tiplinje for bedrageri eller sikkerhed.

Sørg derefter for, at din egen detektions- og filtreringsproces er tilpasset til at håndtere den nye trussel, før svindlerne eller hackerne overhovedet kan gøre forsøget. Rapporter eventuelle nye tekniske sårbarheder til din foretrukne rådgivningstjeneste, og begynd derefter at planlægge din næste jagt.

Tidsstempel:

Mere fra Mørk læsning