Rincón del CISO: análisis profundo de las operaciones de seguridad, los seguros y la evolución del papel de los CISO

Rincón del CISO: análisis profundo de las operaciones de seguridad, los seguros y la evolución del papel de los CISO

Nodo de origen: 3088147

Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana, ofreceremos artículos recopilados de nuestra operación de noticias, The Edge, DR Tech, DR Global y nuestra sección de comentarios. Nos comprometemos a brindarle un conjunto diverso de perspectivas para respaldar el trabajo de poner en práctica estrategias de ciberseguridad para líderes de organizaciones de todas las formas y tamaños.

En esta edición:

  1. Los CISO luchan por alcanzar el estatus de C-Suite incluso cuando las expectativas se disparan

  2. Con los ataques en alza, las primas de los seguros cibernéticos también aumentarán

  3. DR Global: Falta la marca de la ciberseguridad con los 8 esenciales

  4. Su presupuesto de ciberseguridad es el trasero de un caballo

  5. El primer paso para proteger las herramientas de IA/ML es localizarlas

  6. Las 3 principales prioridades de los CISO en 2024

  7. La guía del sector del agua de CISA pone la respuesta a incidentes al frente y al centro

Los CISO luchan por alcanzar el estatus de C-Suite incluso cuando las expectativas se disparan

Por Jai Vijayan, escritor colaborador de Dark Reading

Una encuesta de IANS muestra que los CISO asumen cada vez más responsabilidad legal y regulatoria por las violaciones de datos, pero pocos obtienen el reconocimiento o el apoyo que necesitan.

A los CISO se les pide cada vez más que asuman las responsabilidades de lo que normalmente se consideraría un rol de C-suite, pero sin ser considerados ni tratados como tales en muchas organizaciones.

Una encuesta de IANS encontró que un 75% de los CISO están buscando un cambio de trabajo, ya que las expectativas para el rol de CISO han cambiado dramáticamente en las organizaciones de los sectores público y privado debido a las nuevas regulaciones y las crecientes demandas de responsabilidad por violaciones de seguridad.

Pero mientras que más del 63% de los CISO tienen un puesto de vicepresidente o director, sólo el 20% están en el nivel C-suite a pesar de tener "jefe" en su título. En el caso de organizaciones con ingresos de más de mil millones de dólares, esa cifra es aún menor, del 1%.

Por qué la mayoría de los CISO carecen de satisfacción laboral: Los CISO luchan por alcanzar el estatus de C-Suite incluso cuando las expectativas se disparan

Relacionado: El papel del CISO sufre una importante evolución

Con los ataques en alza, las primas de los seguros cibernéticos también aumentarán

Por Robert Lemos, escritor colaborador de Dark Reading

Las aseguradoras duplicaron las primas a finales de 2021 para compensar las pérdidas por reclamaciones de ransomware. Con el aumento de los ataques, las organizaciones pueden anticipar una nueva ronda de aumentos.

Si bien los costos de las primas cayeron un 6% en el tercer trimestre de 2023 en comparación con el mismo trimestre de 2022, incluso cuando las reclamaciones relacionadas con el ransomware y la privacidad ya se habían disparado con respecto al año anterior.

Impulsadas por la pandemia y el crecimiento del ransomware, las reclamaciones de seguros cibernéticos aumentaron a partir de 2020, lo que provocó un aumento espectacular en los precios de las pólizas. Pero la industria de los seguros cibernéticos no hace más que crecer, y el valor de las primas emitidas directas aumentará a 5.1 millones de dólares en 2023, un aumento del 62 % año tras año, según Fitch Ratings.

De cara al futuro, habrá más actores, pólizas menos integrales (y por ende, riesgo de las aseguradoras) y mayor competencia, todo lo cual resultará en una reducción de los precios de las coberturas. Aun así, algunos predicen un aumento de los costes de las primas en los próximos 12 a 18 meses.

Descubra qué esperar: Con los ataques en alza, las primas de los seguros cibernéticos también aumentarán

Relacionado: ¿Guerra o costo de hacer negocios? Las aseguradoras cibernéticas analizan las exclusiones

DR Global: Falta la marca de la ciberseguridad con los ocho esenciales

Comentario de Arye Zacks, investigador técnico senior, Adaptive Shield

El modelo de madurez de los ocho esenciales de Australia todavía no aborda los factores clave necesarios para proteger los entornos SaaS y de nube actuales.

Essential Eight, el principal marco de gestión de riesgos de ciberseguridad para empresas del gobierno australiano, se estableció en 2010 y, aunque se actualiza anualmente, no ha logrado modernizarse al ritmo de la transformación digital: aplicaciones SaaS Representan el 70% de todo el software utilizado por las empresas., pero la frase "SaaS" no aparece en ninguna parte del documento.

Específicamente, le faltan cuatro directivas de seguridad clave centradas en la nube: gestión de configuración, seguridad de identidad, gestión de integración de aplicaciones de terceros y control de recursos. Este artículo profundiza en estas omisiones y en lo que las empresas modernas deben incorporar en sus marcos de ciberseguridad.

Lee más aquí: Perdiendo la marca de la ciberseguridad con los ocho esenciales

Relacionado: Ahora es el momento de proteger las aplicaciones nativas de la nube

Su presupuesto de ciberseguridad es el trasero de un caballo

Comentario de Ira Winkler, CISO de campo y vicepresidente de CYE

¿Las restricciones presupuestarias históricas limitan su programa de ciberseguridad? No dejes que las viejas sierras te detengan. Es hora de revisar su presupuesto teniendo en cuenta las revolucionarias necesidades futuras.

Inevitablemente, un presupuesto de seguridad actual se basa en el presupuesto del año anterior, que se basa en el presupuesto anterior, que se basa en el presupuesto anterior, y así sucesivamente. Por lo tanto, el presupuesto actual puede basarse fundamentalmente en un presupuesto de hace más de una década, del mismo modo que los trenes de pasajeros modernos podría tener una deuda del tamaño del caballo que tira de un carro romano.

He aquí cómo salir de ese ciclo limitante: Su presupuesto de ciberseguridad es el trasero de un caballo

Relacionado: La filial del grupo Chertoff completa la adquisición de Trustwave

El primer paso para proteger las herramientas de IA/ML es localizarlas

Por Fahmida Y. Rashid, editora en jefe, Funciones, Lectura oscura

Los equipos de seguridad deben empezar a tener en cuenta estas herramientas cuando piensan en la cadena de suministro de software. Después de todo, no pueden proteger lo que no saben que tienen.

El creciente número de aplicaciones que incorporan capacidades y herramientas de inteligencia artificial (IA) que facilitan el trabajo con modelos de aprendizaje automático (ML) ha creado nuevos dolores de cabeza en la cadena de suministro de software para las organizaciones, cuyos equipos de seguridad ahora tienen que evaluar y gestionar los riesgos que plantean. estos componentes de IA.

Además, los equipos de seguridad a menudo no son informados cuando los empleados introducen estas herramientas en la organización, y la falta de visibilidad significa que no pueden administrarlas ni proteger los datos que se utilizan.

A continuación se explica cómo encontrar la IA/ML que se esconde en las herramientas y aplicaciones que se utilizan, incluso en las ocultas.

Lee más aquí: El primer paso para proteger las herramientas de IA/ML es localizarlas

Relacionado: La IA ofrece a los defensores la ventaja en la defensa empresarial

Las 3 principales prioridades de los CISO en 2024

Por Stephen Lawton, escritor colaborador de Dark Reading

Un entorno regulatorio y de cumplimiento cambiante significa que el CISO inteligente podría necesitar cambiar su forma de trabajar este año.

Mientras los CISO se reúnen con sus equipos de seguridad y la dirección corporativa para determinar las principales prioridades para 2024, la responsabilidad personal y legal por las violaciones de datos que la SEC ha asignado a los CISO podría ser la más desafiante del nuevo año.

A su vez, los cambios en los seguros cibernéticos también afectan la gestión del riesgo cibernético. En lo que respecta a las violaciones de la privacidad en 2024, se espera que las aseguradoras cibernéticas endurezcan las regulaciones sobre cómo las organizaciones implementan la seguridad en los datos privados y las cuentas privilegiadas, incluidas las cuentas de servicio, que tienden a tener privilegios excesivos y a menudo no han cambiado sus contraseñas en años.

Descubra cómo los visionarios con visión de futuro abordan el riesgo de infracción (y las amenazas emergentes a la cadena de suministro): Las 3 principales prioridades de los CISO en 2024

Relacionado: ¿Es el modelo vCISO adecuado para su organización?

La guía del sector del agua de CISA pone la respuesta a incidentes al frente y al centro

Por Robert Lemos, escritor colaborador de Dark Reading

A medida que los ciberatacantes atacan cada vez más a los proveedores de agua y a las empresas de servicios de aguas residuales, el gobierno federal de EE. UU. quiere ayudar a limitar el impacto de los ataques destructivos.

La semana pasada, las empresas de servicios de agua y aguas residuales recibieron nuevas orientaciones para mejorar su respuesta a los ataques cibernéticos de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), luego de un mayor número de ataques por parte de grupos de estados-nación y ciberdelincuentes dirigidos a la infraestructura crítica desatendida.

El documento surge cuando los esfuerzos de ciberseguridad para el sector del agua y las aguas residuales (WWS), sin embargo, se han visto obstaculizados por limitaciones de recursos. La guía de 27 páginas de CISA ofrece consejos detallados para el ámbito de las empresas de servicios de agua sobre cómo crear un manual de respuesta a incidentes eficaz, dados los desafíos únicos del sector.

Aquí están las principales conclusiones: La guía del sector del agua de CISA pone la respuesta a incidentes al frente y al centro

Relacionado: Hazte a un lado, APT: los ciberdelincuentes ahora también atacan la infraestructura crítica

Sello de tiempo:

Mas de Lectura oscura