زمانی که CISO ها آماده شکار هستند

زمانی که CISO ها آماده شکار هستند

گره منبع: 1788133

مانند یک عضو هر حرفه ای، یک افسر ارشد امنیت اطلاعات (CISO) در نقش خود رشد می کند. آنها منحنی بلوغ را نشان می دهند که تقریباً می تواند به پنج نگرش تقسیم شود:

  1. حفاظت: هنگامی که یک CISO برای اولین بار وارد نقش خود می شود، به دنبال تکمیل اصول اولیه و ساختن یک قلعه برای خود به شکل فایروال، سخت شدن سرور و مواردی از این دست است.
  2. تشخیص: هنگامی که آنها تعیین کردند که چارچوب چگونه ساخته شده است، CISO به سمت ابزارهای نظارتی پیچیده تر و پیچیده تر حرکت می کند، که نظارت عمیق و فیلتر بسته را در بر می گیرد.
  3. پاسخ: کارمند CISO شروع به تهیه طرح‌های پاسخ دقیق به سناریوهای مختلف می‌کند و آنها را در برنامه‌ریزی کلی BC/DR قرار می‌دهد و مطمئن می‌شود که تیم برای هر کاری آماده است.
  4. اتوماسیون: در مرحله بعد، آنها با استفاده از اتوماسیون، یادگیری AI/ML و هوش شخص ثالث در سیستم دفاعی قوی خود، بر آسان‌تر کردن زندگی همه تمرکز خواهند کرد.

ممکن است خودتان این نوع تکامل چهار مرحله ای را دیده یا تجربه کرده باشید. اما بسیار نادرتر وجود دارد مرحله پنجم که خیلی دیرتر در الف به دست می آید حرفه CISO. با دیدن انبوهی از مزاحمت ها که در اطراف آنها وزوز می کنند، جستجو می کنند، تلاش می کنند به آنها دسترسی پیدا کنند. شان قلمرو … بی قرار می شوند. آنها از انتظار برای حمله دشمنان خود خسته می شوند.

پنجمین و آخرین مرحله، پیشگامی است. و در این مرحله است که CISO ها با استفاده از تکنیک های دفاع مدرن به شکار می روند.

خروج از Comfort Zone

نقطه مرزی به طور سنتی جایی است که همه چیز به "مشکل شخص دیگری" تبدیل می شود. اگر چیزی بشکند یا هک شود، به قیمت شرکت نیست.

حداقل قبلاً اینطور بود. CISO های کهنه کار می دانند که در عصر ابر و فدراسیون سنگین، هیچ چیز نمی تواند دور از واقعیت باشد. هر هک امواجی دارد. هر DDoS آسیب جانبی دارد. حمله به ISP شما، در یک شریک فدرال، در زنجیره تامین شما، در بانک شرکت یا ارائه دهندگان خدمات نیز ممکن است حمله ای به زمین شما باشد.

مهمتر از همه، مهندسی اجتماعی و تقلب، مرزبندی های داخلی را به طور کامل نادیده می گیرد! آنها به مرزهای سنتی احترام نمی گذارند. اگر آنها نیاز دارند از شریک فدرال خود برای ورود استفاده کنید، آن ها خواهند. اگر آنها نیاز به نفوذ به رسانه های اجتماعی کارکنان شما برای به دست آوردن اهرم داشته باشند، دریغ نخواهند کرد.

اما چه می توان کرد؟ ابزارهای شما، نظارت شما... مطلقاً هر چیزی که ساخته اید برای پوشش قلمرو شما طراحی شده است. چگونه می توانید در طرف دیگر مرزبندی تأثیر بگذارید؟

بخشی از اقدامات پیشگیرانه ای که با مرحله پنجم حرفه CISO همراه است، توانایی پردازش تهدیدهایی است که پتانسیل تأثیرگذاری بر تجارت شما را دارند. این به معنای ترکیب منابعی است که در دسترس کل جامعه امنیت سایبری است و اطلاعات به دست آمده از تلاش‌های نظارتی شما.

اکنون شما در همان چیزی هستید که تام پتی زمانی آن را "باز بزرگ گسترده" می نامید. خبر بد این است که فعالیت های شما در اینجا بیشتر در معرض دید قرار می گیرند. خبر خوب؟ تو تنها نیستی

منابع برای پیشگیری از تقلب فراتر از مرزبندی

برای اینکه از منحنی پیشی بگیرید، باید با دیگران کار کنید و تهدیدهای نوظهور را ارزیابی کنید. دو منبع سنتی هنوز در اینجا مؤثر هستند: CERT و OWASP. این دو سازمان بیش از یک نسل است که به طور خستگی ناپذیر روندهای امنیت سایبری را دنبال می کنند.

اما برخی از بچه های جدیدتر در بلوک وجود دارند که می توانند به شما در شکار کمک کنند. PortSwigger's مجموعه BURP می‌تواند به شما کمک کند تا برنامه‌های کاربردی وب و تجزیه و تحلیل شبکه هوشمند را انجام دهید (فقط مطمئن شوید که قبل از اینکه زیرساخت‌های آن‌ها را کلاه سفید بگذارید، از شرکای تجاری خود اجازه دریافت کرده‌اید). برخی از خدمات مشاوره اشتراک مانند اردک سیاه می تواند ارزش وزن خود را در طلا داشته باشد.

اما اینها همه راه حل هایی از جنبه فنی هستند و تقلب همیشه فنی نیست. برای ضربه زدن به کلاهبرداران در جایی که درد دارد، باید عنصر انسانی را در آغوش بگیرید.

تلاش دفاعی جهانی

یکی از مزایای استفاده از مجموعه ضد کلاهبرداری مانند آنچه توسط امنیت انسانی این است که اطلاعات نقضی که جمع آوری می کند به صورت ناشناس در کل پایگاه مشتری Human به اشتراک گذاشته می شود. این بدان معناست که وقتی تلاش جدیدی برای کلاهبرداری با هر مشتری ثبت می‌شود، به‌روزرسانی‌ها برای مبارزه با آن با همه مشتریان در هر سیستم تحت تأثیر به اشتراک گذاشته می‌شود: آموزش، اسکن خودکار، رد هرزنامه، قوانین فایروال و فیلتر بسته‌ها.

علاوه بر این، تلاش‌های داخلی و خارجی برای سوء استفاده یا به خطر انداختن منابع شرکت با رویدادهایی که در سایر نقاط شبکه انسانی اتفاق می‌افتد مقایسه می‌شوند. اگر الگویی وجود داشته باشد، تیم امنیت سایبری مطلع می شود و می توان منابع بیشتری را برای نظارت بر وضعیت اختصاص داد. MediaGuard می‌تواند همین کار را برای تلاش‌های جعل هویت یا حمله به یکپارچگی برند انجام دهد.

وقتی چیزی را می گیرید چه می کنید؟

همه این منابع به شما امکان می دهد تا فراتر از نقطه مرزی شکار کنید. اما وقتی واقعاً چیزی را ردیابی می کنید چه می کنید؟

وقتی آسیب‌پذیری‌هایی را در زنجیره تأمین خود یا در یک منبع فدرال پیدا کردید، باید آنها را با همتای خود در شرکت مورد نظر به اشتراک بگذارید. با فرض اینکه همه کارهای فوق را و با اجازه آنها انجام داده اید، این مشکلی نیست. اگر به‌طور تصادفی و بدون اجازه در خارج از دامنه‌تان شکار کرده‌اید، ببینید آیا کسب‌وکار تحت تأثیر یک خط راهنمایی ناشناس برای کلاهبرداری یا امنیت دارد یا خیر.

سپس، قبل از اینکه کلاهبرداران یا هکرها بتوانند تلاش کنند، مطمئن شوید که فرآیند شناسایی و فیلتر کردن خودتان برای مقابله با تهدید جدید سازگار است. هر گونه آسیب پذیری فنی جدید را به خدمات مشاوره دلخواه خود گزارش دهید و سپس برنامه ریزی شکار بعدی خود را شروع کنید.

تمبر زمان:

بیشتر از تاریک خواندن