Wenn CISOs bereit sind zu jagen

Wenn CISOs bereit sind zu jagen

Quellknoten: 1788133

Wie jeder Berufsstand wächst auch ein Chief Information Security Officer (CISO) in seine Rolle hinein. Sie weisen eine Reifekurve auf, die sich grob in fünf Einstellungen unterteilen lässt:

  1. Schutz: Wenn ein CISO zum ersten Mal in seine Rolle eintritt, versucht er, die Grundlagen zu perfektionieren und eine Festung für sich selbst in Form von Firewalls, Serverhärtung und dergleichen aufzubauen.
  2. Erkennung: Sobald sie festgelegt haben, wie das Framework aufgebaut ist, geht der CISO zu immer ausgefeilteren Überwachungstools über, die eine gründliche Überwachung und Paketfilterung umfassen.
  3. Antwort: Der Gesellen-CISO beginnt mit der Erstellung detaillierter Reaktionspläne für verschiedene Szenarien, bindet sie in die gesamte BC/DR-Planung ein und stellt sicher, dass das Team auf alles vorbereitet ist.
  4. Automation: Als nächstes werden sie sich darauf konzentrieren, das Leben aller einfacher zu machen, indem sie Automatisierung, KI/ML-Lernen und Informationen von Drittanbietern in ihre bereits robusten Abwehrmaßnahmen integrieren.

Vielleicht haben Sie diese Art der vierstufigen Evolution selbst gesehen oder erlebt. Aber es gibt einen viel selteneren fünfte Stufe das wird viel später in a erreicht Die Karriere des CISO. Als sie die Vielzahl von Ärgernissen sahen, die um sie herum schwirrten, nachforschten und versuchten, Zugang zu ihnen zu bekommen ihr Territorium … sie werden unruhig. Sie werden es leid, darauf zu warten, dass ihre Feinde zuschlagen.

Die fünfte und letzte Stufe ist die Proaktivität. Und genau in diesem Stadium gehen CISOs auf die Jagd, indem sie Techniken der modernen Verteidigung anwenden.

Verlassen der Komfortzone

Der Abgrenzungspunkt ist traditionell dort, wo alles zum „Problem eines anderen“ wird. Wenn etwas kaputt geht oder gehackt wird, geht das nicht zu Lasten des Unternehmens.

So war es zumindest früher. Erfahrene CISOs wissen, dass im Zeitalter der Cloud und der starken Föderation nichts weiter von der Wahrheit entfernt sein könnte. Jeder Hack hat Wellen. Jeder DDoS hat Kollateralschäden. Ein Angriff auf Ihren ISP, auf einem föderierten Partner, auf Ihre Lieferkette, auf die Bank des Unternehmens oder auf Versorgungsunternehmen könnten genauso gut ein Angriff auf Ihr Revier sein.

Am wichtigsten ist, dass Social Engineering und Betrug interne Abgrenzungen vollständig ignorieren! Sie respektieren traditionelle Grenzen nicht. Wenn sie müssen Verwenden Sie Ihren föderierten Partner, um einzusteigen, Sie werden. Wenn sie die sozialen Medien Ihrer Mitarbeiter infiltrieren müssen, um Einfluss zu nehmen, werden sie nicht zögern.

Aber was kann man tun? Ihre Tools, Ihre Überwachung … absolut alles, was Sie gebaut haben, ist darauf ausgelegt, Ihr eigenes Territorium abzudecken. Wie können Sie auf der anderen Seite der Abgrenzung wirken?

Ein Teil der Proaktivität, die mit Phase fünf der Karriere eines CISO einhergeht, ist die Fähigkeit, Bedrohungen zu verarbeiten, die das Potenzial haben, sich auf Ihr Unternehmen auszuwirken. Das bedeutet, die Ressourcen zu kombinieren, die der gesamten Cybersecurity-Community zur Verfügung stehen, und die Informationen, die Sie aus Ihren eigenen Überwachungsbemühungen gewonnen haben.

Jetzt befinden Sie sich in dem, was Tom Petty einmal „The Great Wide Open“ nannte. Die schlechte Nachricht ist, dass Ihre Aktivitäten hier draußen exponierter sind. Die guten Nachrichten? Du bist nicht allein.

Ressourcen für die Betrugsprävention jenseits der Abgrenzung

Um der Zeit voraus zu sein, müssen Sie mit anderen zusammenarbeiten und neue Bedrohungen bewerten. Zwei traditionelle Mittel wirken hier noch: CERT und OWASP. Diese beiden Organisationen verfolgen seit über einer Generation unermüdlich Cybersicherheitstrends.

Aber es gibt einige neuere Kinder auf dem Block, die dir bei deiner Jagd helfen können. PortSwiggers Die BURP-Suite kann Ihnen dabei helfen, intelligente Webanwendungs- und Netzwerkanalysen durchzuführen (stellen Sie einfach sicher, dass Sie die Erlaubnis Ihrer Geschäftspartner einholen, bevor Sie deren Infrastruktur vollständig auf den Kopf stellen). Einige Abonnementberatungsdienste wie Schwarze Ente können Gold wert sein.

Aber das sind alles Lösungen auf der technischen Seite, und Betrug ist nicht immer technisch. Um Betrüger dort zu treffen, wo es weh tut, müssen Sie das menschliche Element annehmen.

Eine globale Verteidigungsanstrengung

Einer der Vorteile der Verwendung einer Antibetrugssuite wie der von Menschliche Sicherheit besteht darin, dass die gesammelten Informationen zu Sicherheitsverletzungen anonym an den gesamten Kundenstamm von Human weitergegeben werden. Das heißt, wenn ein neuer Betrugsversuch bei einem Kunden registriert wird, werden Updates zur Bekämpfung mit allen Kunden auf allen betroffenen Systemen geteilt: Schulungen, automatische Scans, Spam-Abweisung, Firewall-Regeln und Paketfilterung, um nur einige zu nennen.

Darüber hinaus werden interne und externe Versuche, Unternehmensressourcen zu missbrauchen oder zu kompromittieren, mit Ereignissen verglichen, die anderswo im menschlichen Netzwerk stattfinden. Wenn es ein Muster gibt, wird das Cybersicherheitsteam informiert, und zusätzliche Ressourcen können der Überwachung der Situation gewidmet werden. MediaGuard kann dasselbe bei Identitätswechselversuchen oder Angriffen auf die Markenintegrität tun.

Was machst du, wenn du etwas fängst?

All diese Ressourcen ermöglichen es Ihnen, weit über den Demarkationspunkt hinaus zu jagen. Aber was macht man, wenn man tatsächlich etwas aufspürt?

Wenn Sie Schwachstellen in Ihrer Lieferkette oder innerhalb einer Verbundressource finden, müssen Sie diese mit Ihrem Kollegen im betreffenden Unternehmen teilen. Vorausgesetzt, Sie haben alles ordnungsgemäß und mit ihrer Erlaubnis getan, ist dies kein Problem. Wenn Sie versehentlich ohne Erlaubnis außerhalb Ihrer Domain gejagt haben, sehen Sie nach, ob das betroffene Unternehmen einen anonymen Tipp für Betrug oder Sicherheit hat.

Stellen Sie dann sicher, dass Ihr eigener Erkennungs- und Filterprozess an die neue Bedrohung angepasst ist, bevor die Betrüger oder Hacker überhaupt den Versuch unternehmen können. Melden Sie alle neuen technischen Schwachstellen Ihrem bevorzugten Beratungsdienst und beginnen Sie dann mit der Planung Ihrer nächsten Jagd.

Zeitstempel:

Mehr von Dunkle Lektüre