Kui CISOd on jahtima valmis

Kui CISOd on jahtima valmis

Allikasõlm: 1788133

Nagu iga elukutse esindaja, kasvab ka infoturbe juht (CISO) oma rolli. Neil on küpsuskõver, mille saab laias laastus jagada viieks hoiakuks:

  1. Kaitse: Kui CISO esimest korda oma rolli astub, soovivad nad põhitõdesid täiustada ja ehitada endale kindluse tulemüüride, serverite tugevdamise ja muu sarnase näol.
  2. Märkamine: Kui nad on kindlaks määranud, kuidas raamistik on üles ehitatud, liigub CISO edasi üha keerukamate jälgimistööriistade juurde, mis hõlmavad põhjalikku jälgimist ja pakettide filtreerimist.
  3. Vastus: Teenik CISO hakkab koostama üksikasjalikke reageerimisplaane erinevatele stsenaariumidele, põimides need üldisesse BC/DR planeerimisse ja veendudes, et meeskond on kõigeks valmis.
  4. Automatiseerimine: Järgmisena keskenduvad nad kõigi elu lihtsamaks muutmisele, lisades oma niigi tugevasse kaitsesüsteemi automatiseerimise, AI/ML-õppe ja kolmanda osapoole intelligentsuse.

Võib-olla olete ise näinud või kogenud sellist neljaastmelist evolutsiooni. Kuid on palju haruldasem viies etapp milleni jõutakse palju hiljem a CISO karjäär. Nähes, kui palju pahandusi nende ümber sumiseb, uurib, üritab ligi pääseda oma territooriumil … nad muutuvad rahutuks. Nad väsivad ootamast, millal vaenlased löövad.

Viies ja viimane etapp on proaktiivsus. Ja just selles etapis lähevad CISO-d jahtima, kasutades kaasaegseid kaitsetehnikaid.

Mugavustsoonist lahkumine

Demarkatsioonipunkt on traditsiooniliselt see, kus kõik muutub "kellegi teise probleemiks". Kui midagi läheb katki või häkitakse, pole see ettevõtte peenraha sees.

Vähemalt nii see vanasti oli. Veteranid CISO-d teavad, et pilve ja raske föderatsiooni ajastul ei saa miski olla tõest kaugemal. Igal häkkimisel on lainetus. Igal DDoS-il on kaasne kahju. Rünnak teie Interneti-teenuse pakkuja vastu, liitpartneri kohta, teie tarneahelas, ettevõtte pangas või kommunaalteenuste pakkujates võib sama hästi olla rünnak teie maastikule.

Kõige tähtsam on see, et sotsiaalne manipuleerimine ja pettused ignoreerivad täielikult sisemisi piire! Nad ei austa traditsioonilisi piire. Kui neil on vaja kasutage sissepääsuks oma liitpartnerit, nad hakkavad. Kui neil on vaja mõjuvõimu saamiseks imbuda teie töötajate sotsiaalmeediasse, siis nad ei kõhkle.

Aga mida saab teha? Teie tööriistad, teie jälgimine … absoluutselt kõik, mida olete ehitanud, on loodud teie territooriumi katmiseks. Kuidas saad mõjutada piiritlemise teist poolt?

Osa CISO karjääri viienda etapiga kaasnevast proaktiivsusest on võime käsitleda ohte, mis võivad teie ettevõtet mõjutada. See tähendab kogu küberturvalisuse kogukonnale kättesaadavate ressursside ja teie enda jälgimistegevusest kogutud luureandmete ühendamist.

Nüüd olete filmis, mida Tom Petty kunagi nimetas "The Great Wide Open". Halb uudis on see, et teie tegevus on siin rohkem paljastatud. Hea uudis? Sa ei ole üksi.

Ressursid pettuste ennetamiseks väljaspool piiritlemist

Kurvist ette jõudmiseks tuleb teha koostööd teistega ja hinnata esilekerkivaid ohte. Kaks traditsioonilist ressurssi on siin endiselt tõhusad: CERT ja OWASP. Need kaks organisatsiooni on küberturvalisuse suundumusi väsimatult jälginud üle põlvkonna.

Kuid plokis on mõned uuemad lapsed, kes võivad teid jahil aidata. PortSwiggeri oma BURP-i komplekt aitab teil teha intelligentseid veebirakendusi ja võrguanalüüse (veenduge, et saaksite oma äripartneritelt loa, enne kui hakkate nende infrastruktuuri täielikult kasutama). Mõned tellimisnõustamisteenused, näiteks Must part võivad olla kulda väärt.

Kuid need on kõik tehnilised lahendused ja pettus ei ole alati tehniline. Petturite tabamiseks seal, kus on valus, peate omaks võtma inimliku elemendi.

Ülemaailmne kaitsetöö

Üks selliste pettustevastase komplekti kasutamise eeliseid, nagu see, mille on valmistanud Inimeste turvalisus on see, et kogutud teavet rikkumiste kohta jagatakse anonüümselt kogu Humani kliendibaasi vahel. See tähendab, et kui mis tahes kliendiga registreeritakse uus pettusekatse, jagatakse selle vastu võitlemise värskendusi kõikidele klientidele kõigis mõjutatud süsteemides: koolitus, automatiseeritud skannimine, rämpsposti tagasilükkamine, tulemüürireeglid ja pakettide filtreerimine.

Lisaks võrreldakse ettevõttesiseseid ja väliseid katseid väärkasutada või kahjustada ettevõtte ressursse mujal inimvõrgustikus toimuvate sündmustega. Kui muster on olemas, teavitatakse sellest küberturvameeskonda ja olukorra jälgimiseks saab pühendada täiendavaid ressursse. MediaGuard võib sama teha ka kellegi teisena esinemise katsete või kaubamärgi terviklikkuse ründamise korral.

Mida sa teed, kui midagi püüad?

Kõik need ressursid võimaldavad teil jahti pidada kaugel piiritlemispunktist. Aga mida sa teed, kui sa tegelikult millelegi jälile saad?

Kui leiate oma tarneahelas või ühendatud ressursis haavatavusi, peate neid jagama oma vastava ettevõtte kolleegiga. Eeldades, et olete teinud kõike eelnevat ja nende loal, pole see probleem. Kui otsisite kogemata jahti väljaspool oma domeeni ilma loata, vaadake, kas mõjutatud ettevõttel on anonüümne vihje pettuse või turvalisuse kohta.

Seejärel veenduge, et teie tuvastamis- ja filtreerimisprotsess oleks kohandatud uue ohuga toimetulemiseks, enne kui petturid või häkkerid seda isegi katsetada saavad. Teatage kõigist uutest tehnilistest haavatavustest oma eelistatud nõustamisteenusele ja seejärel alustage järgmise jahi planeerimist.

Ajatempel:

Veel alates Tume lugemine