Kun CISO:t ovat valmiita metsästämään

Kun CISO:t ovat valmiita metsästämään

Lähdesolmu: 1788133

Kuten minkä tahansa ammatin jäsen, tietoturvapäällikkö (CISO) kasvaa rooliinsa. Heillä on kypsyyskäyrä, joka voidaan jakaa karkeasti viiteen asenteeseen:

  1. suojaus: Kun CISO astuu ensimmäistä kertaa rooliinsa, hän pyrkii viimeistelemään perusasiat ja rakentamaan itselleen linnoituksen palomuurien, palvelinten karkaisujen ja vastaavien muodossa.
  2. tunnistus: Kun he määrittävät, kuinka kehys on rakennettu, CISO siirtyy yhä kehittyneempiin valvontatyökaluihin, jotka sisältävät perusteellisen seurannan ja pakettisuodatuksen.
  3. Vastaus: Matkamies CISO alkaa laatia yksityiskohtaisia ​​vastaussuunnitelmia erilaisiin skenaarioihin, liittää ne osaksi yleistä BC/DR-suunnittelua ja varmistaa, että tiimi on valmis kaikkeen.
  4. Automaatio: Seuraavaksi he keskittyvät helpottamaan kaikkien elämää sisällyttämällä automaation, tekoäly/ML-oppimisen ja kolmannen osapuolen älykkyyden jo ennestään vankkaan puolustukseensa.

Olet ehkä itse nähnyt tai kokenut tällaisen nelivaiheisen evoluution. Mutta on paljon harvinaisempaakin viides vaihe joka saavutetaan paljon myöhemmin a CISO:n ura. Nähtyään lukuisten häiriöiden surina ympärillään, tutkivan, yrittävän päästä käsiksi heidän alueella … heistä tulee levotonta. He kyllästyvät odottamaan vihollistensa iskemistä.

Viides ja viimeinen vaihe on proaktiivisuus. Ja juuri tässä vaiheessa CISO:t lähtevät metsästämään käyttämällä modernin puolustuksen tekniikoita.

Poistuminen mukavuusalueelta

Rajakohta on perinteisesti siellä, missä kaikesta tulee "jonkun muun ongelma". Jos jokin hajoaa tai hakkeroidaan, se ei ole yrityksen penniäkään.

Ainakin näin se oli ennen. CISO:n veteraanit tietävät, että pilven ja raskaan federaation aikakaudella mikään ei voisi olla kauempana totuudesta. Jokaisella hakkeella on aaltoilua. Jokaisella DDoS:lla on sivuvaurioita. Hyökkäys Internet-palveluntarjoajaasi vastaan, liittoutuneella kumppanilla, toimitusketjussasi, yrityksen pankissa tai palveluntarjoajia vastaan ​​voi yhtä hyvin olla hyökkäys nurmikollesi.

Mikä tärkeintä, sosiaalinen suunnittelu ja petokset sivuuttavat sisäiset rajaukset kokonaan! He eivät kunnioita perinteisiä rajoja. Jos he tarvitsevat käytä liittokumppaniasi päästäksesi sisään, he aikovat. Jos heidän on tunkeuduttava työntekijöidesi sosiaaliseen mediaan saadakseen vipuvaikutusta, he eivät epäröi.

Mutta mitä voidaan tehdä? Sinun työkalusi, sinun valvontasi… aivan kaikki, mitä olet rakentanut, on suunniteltu kattamaan omalla alueellasi. Miten voit vaikuttaa rajan toiselle puolelle?

Osa CISO:n uran viidennen vaiheen proaktiivisuutta on kyky käsitellä uhkia, jotka voivat vaikuttaa liiketoimintaasi. Tämä tarkoittaa, että koko kyberturvallisuusyhteisön käytettävissä olevat resurssit ja omasta valvontatyöstäsi kerätty älykkyys yhdistetään.

Nyt olet siinä, mitä Tom Petty kutsui kerran "The Great Wide Open". Huono uutinen on, että toimintasi näkyvät täällä enemmän. Hyvät uutiset? Et ole yksin.

Resursseja petostentorjuntaan rajauksen ulkopuolella

Päästäksesi edellä, sinun on työskenneltävä muiden kanssa ja arvioitava uusia uhkia. Kaksi perinteistä resurssia ovat edelleen tehokkaita täällä: CERT ja OWASP. Nämä kaksi organisaatiota ovat väsymättä seuranneet kyberturvallisuuden trendejä yli sukupolven ajan.

Mutta kortilla on joitain uudempia lapsia, jotka voivat auttaa sinua metsästyksessäsi. PortSwiggerin BURP-ohjelmisto voi auttaa sinua suorittamaan älykkäitä verkkosovelluksia ja verkkoanalyysiä (varmista vain, että saat luvan liikekumppaneiltasi, ennen kuin siirryt heidän infrastruktuuriinsa). Jotkut tilausneuvontapalvelut, kuten Musta ankka voivat olla kullan arvoisia.

Mutta nämä ovat kaikki teknisen puolen ratkaisuja, eivätkä petokset ole aina teknisiä. Voit lyödä huijareita sinne, missä se sattuu, sinun on omaksuttava inhimillinen elementti.

Globaali puolustusponnistelu

Yksi eduista käyttää petostentorjuntaohjelmistoa, kuten valmistaja Ihmisten turvallisuus on, että sen keräämät tietomurtotiedot jaetaan nimettömästi Humanin koko asiakaskunnalle. Tämä tarkoittaa, että kun uusi petosyritys rekisteröidään mille tahansa asiakkaalle, sen torjuntaan tähtäävät päivitykset jaetaan kaikille asiakkaille kaikissa järjestelmissä, joihin tämä vaikuttaa: koulutus, automaattiset tarkistukset, roskapostin hylkääminen, palomuurisäännöt ja pakettien suodatus.

Lisäksi sisäisiä ja ulkoisia yrityksiä väärinkäyttää tai vaarantaa yrityksen resursseja verrataan muualla Human-verkostossa tapahtuviin tapahtumiin. Jos kaava ilmenee, kyberturvatiimille tiedotetaan ja tilanteen seurantaan voidaan varata lisäresursseja. MediaGuard voi tehdä saman toisena henkilönä esiintymisyrityksissä tai hyökkäyksissä tuotemerkin eheyttä vastaan.

Mitä teet, kun saat jotain kiinni?

Kaikkien näiden resurssien avulla voit metsästää paljon rajakohdan yli. Mutta mitä teet, kun todella jäljittää jotain?

Kun löydät haavoittuvuuksia toimitusketjussasi tai yhdistetyssä resurssissa, sinun on jaettava ne kyseisen yrityksen kumppanillesi. Olettaen, että olet tehnyt kaiken edellä mainitun ja heidän luvalla, tämä ei ole ongelma. Jos metsästit vahingossa verkkotunnuksesi ulkopuolella ilman lupaa, tarkista, onko asianomaisella yrityksellä anonyymiä vihjelinjaa petoksia tai turvallisuutta varten.

Varmista sitten, että oma tunnistus- ja suodatusprosessisi on mukautettu käsittelemään uutta uhkia, ennen kuin huijarit tai hakkerit voivat edes yrittää. Ilmoita kaikista uusista teknisistä haavoittuvuuksista haluamallesi neuvontapalvelulle ja aloita sitten seuraavan metsästyksen suunnittelu.

Aikaleima:

Lisää aiheesta Pimeää luettavaa