Cuando los CISO están listos para cazar

Cuando los CISO están listos para cazar

Nodo de origen: 1788133

Como cualquier miembro de cualquier profesión, un director de seguridad de la información (CISO) se convierte en su función. Exhiben una curva de madurez que se puede dividir aproximadamente en cinco actitudes:

  1. Protección: Cuando un CISO asume por primera vez su función, busca perfeccionar los conceptos básicos y construir una fortaleza para sí mismo en forma de firewalls, refuerzo de servidores y similares.
  2. Detección: Una vez que determinan cómo se construye el marco, el CISO pasa a herramientas de monitoreo cada vez más sofisticadas, que incorporan monitoreo en profundidad y filtrado de paquetes.
  3. Respuesta: El CISO oficial comenzará a elaborar planes de respuesta detallados para varios escenarios, entretejiéndolos en la planificación general de BC/DR y asegurándose de que el equipo esté listo para cualquier cosa.
  4. Automatización: A continuación, se centrarán en facilitar la vida de todos mediante la incorporación de automatización, aprendizaje de IA/ML e inteligencia de terceros en sus ya sólidas defensas.

Es posible que haya visto o experimentado este tipo de evolución de cuatro etapas. Pero hay una mucho más rara quinta etapa que se alcanza mucho más tarde en un carrera del CISO. Al ver la multitud de molestias zumbando a su alrededor, sondeando, tratando de acceder a su territorio… se vuelven inquietos. Se cansan de esperar a que sus enemigos ataquen.

La quinta y última etapa es la proactividad. Y es en esta etapa que los CISO salen a la caza, utilizando técnicas de defensa modernas.

Saliendo de la Zona de Confort

El punto de demarcación es tradicionalmente donde todo se convierte en “problema de otra persona”. Si algo se rompe o es pirateado, no corre a cargo de la empresa.

Al menos, así solía ser. Los CISO veteranos saben que en la era de la nube y la federación pesada, nada podría estar más lejos de la realidad. Cada truco tiene ondas. Todo DDoS tiene daños colaterales. Un ataque a su ISP, en un socio federado, en su cadena de suministro, en el banco de la empresa o en los proveedores de servicios públicos también podría ser un ataque a su territorio.

¡Lo más importante es que la ingeniería social y el fraude ignoran por completo las demarcaciones internas! No respetan los límites tradicionales. si necesitan utiliza tu socio federado para entrar, ellos van a. Si necesitan infiltrarse en las redes sociales de sus empleados para obtener influencia, no lo dudarán.

Pero, ¿qué se puede hacer? Tus herramientas, tu monitorización… absolutamente todo lo que has construido está diseñado para cubrir tu propio territorio. ¿Cómo se puede incidir al otro lado de la demarcación?

Parte de la proactividad que viene con la etapa cinco de la carrera de un CISO es la capacidad de procesar amenazas que tienen el potencial de afectar su negocio. Esto significa combinar los recursos que están disponibles para toda la comunidad de seguridad cibernética y la inteligencia obtenida de sus propios esfuerzos de monitoreo.

Ahora estás en lo que Tom Petty una vez llamó "The Great Wide Open". La mala noticia es que sus actividades están más expuestas aquí. ¿Las buenas noticias? No estás solo.

Recursos para la prevención del fraude más allá de la demarcación

Para adelantarse a la curva, debe trabajar con otros y evaluar las amenazas emergentes. Dos recursos tradicionales siguen siendo efectivos aquí: CERT y OWASP. Estas dos organizaciones han estado rastreando incansablemente las tendencias de ciberseguridad durante más de una generación.

Pero hay algunos niños más nuevos en la cuadra que pueden ayudarte en tu búsqueda. de PortSwigger El paquete BURP puede ayudarlo a realizar aplicaciones web inteligentes y análisis de red (solo asegúrese de obtener el permiso de sus socios comerciales antes de utilizar su infraestructura). Algunos servicios de asesoramiento de suscripción como Pato negro puede valer su peso en oro.

Pero todas esas son soluciones en el aspecto técnico, y el fraude no siempre es técnico. Para golpear a los estafadores donde les duele, debe aceptar el elemento humano.

Un esfuerzo de defensa global

Una de las ventajas de utilizar una suite antifraude como la realizada por Seguridad humana es que la información de incumplimiento que recopila se comparte de forma anónima entre toda la base de clientes de Human. Eso significa que cuando se registra un nuevo intento de fraude con cualquier cliente, las actualizaciones para combatirlo se comparten con todos los clientes en todos los sistemas afectados: capacitación, escaneos automatizados, rechazo de spam, reglas de firewall y filtrado de paquetes, por nombrar algunos.

Además, los intentos internos y externos de mal uso o compromiso de los recursos corporativos se comparan con eventos que tienen lugar en otros lugares de la red humana. Si hay un patrón, se informa al equipo de seguridad cibernética y se pueden dedicar recursos adicionales para monitorear la situación. MediaGuard puede hacer lo mismo con los intentos de suplantación de identidad o los ataques a la integridad de la marca.

¿Qué haces cuando atrapas algo?

Todos estos recursos te permiten cazar mucho más allá del punto de demarcación. Pero, ¿qué haces cuando realmente rastreas algo?

Cuando encuentre vulnerabilidades en su cadena de suministro o dentro de un recurso federado, debe compartirlas con su contraparte en la empresa en cuestión. Suponiendo que haya hecho todo lo correcto y con su permiso, esto no es un problema. Si accidentalmente buscó fuera de su dominio sin permiso, vea si la empresa afectada tiene una línea de información anónima sobre fraude o seguridad.

Luego, asegúrese de que su propio proceso de detección y filtrado esté adaptado para hacer frente a la nueva amenaza antes de que los estafadores o piratas informáticos puedan siquiera intentarlo. Informe cualquier vulnerabilidad técnica nueva a su servicio de asesoramiento preferido y luego comience a planificar su próxima cacería.

Sello de tiempo:

Mas de Lectura oscura