Quand les RSSI sont prêts à chasser

Quand les RSSI sont prêts à chasser

Nœud source: 1788133

Comme un membre de toute profession, un responsable de la sécurité de l'information (CISO) évolue dans son rôle. Ils présentent une courbe de maturité qui peut être grossièrement divisée en cinq attitudes :

  1. Protection: Lorsqu'un CISO entre dans son rôle pour la première fois, il cherche à perfectionner les bases et à se construire une forteresse sous la forme de pare-feu, de renforcement des serveurs, etc.
  2. Détection: Une fois qu'il a déterminé comment le cadre est construit, le RSSI passe à des outils de surveillance de plus en plus sophistiqués, intégrant une surveillance approfondie et un filtrage de paquets.
  3. Réponse: Le compagnon CISO commencera à élaborer des plans de réponse détaillés à divers scénarios, en les intégrant dans la planification globale BC/DR et en s'assurant que l'équipe est prête à tout.
  4. Automation: Ensuite, ils se concentreront sur la simplification de la vie de chacun en intégrant l'automatisation, l'apprentissage de l'IA/ML et l'intelligence de tiers dans leurs défenses déjà robustes.

Vous avez peut-être vu ou expérimenté vous-même ce genre d'évolution en quatre étapes. Mais il y a beaucoup plus rare cinquième étape qui est atteint beaucoup plus tard dans un La carrière du RSSI. En voyant la multitude d'ennuis bourdonner autour d'eux, sonder, essayer d'accéder à leur territoire… ils deviennent agités. Ils en ont assez d'attendre que leurs ennemis frappent.

La cinquième et dernière étape est la proactivité. Et c'est à ce stade que les RSSI partent à la chasse, en utilisant des techniques de défense modernes.

Sortir de la zone de confort

Le point de démarcation est traditionnellement l'endroit où tout devient « le problème de quelqu'un d'autre ». Si quelque chose se brise ou est piraté, ce n'est pas à la charge de l'entreprise.

Du moins, c'était comme ça avant. Les RSSI chevronnés savent qu'à l'ère du cloud et de la fédération lourde, rien ne pourrait être plus éloigné de la vérité. Chaque piratage a des répercussions. Chaque DDoS a des dommages collatéraux. Une attaque sur votre FAI, sur un partenaire fédéré, sur votre chaîne d'approvisionnement, sur la banque de l'entreprise ou sur les fournisseurs de services publics pourrait tout aussi bien être une attaque contre votre territoire.

Plus important encore, l'ingénierie sociale et la fraude ignorent entièrement les démarcations internes ! Ils ne respectent pas les frontières traditionnelles. S'ils ont besoin de utilisez votre partenaire fédéré pour entrer, elles vont. S'ils ont besoin d'infiltrer les médias sociaux de vos employés pour gagner du terrain, ils n'hésiteront pas.

Mais que peut-on faire ? Vos outils, votre monitoring… absolument tout ce que vous avez construit est conçu pour couvrir votre propre territoire. Comment pouvez-vous avoir un impact de l'autre côté de la démarcation ?

Une partie de la proactivité qui accompagne la cinquième étape de la carrière d'un RSSI est la capacité à traiter les menaces susceptibles d'avoir un impact sur votre entreprise. Cela signifie combiner les ressources disponibles pour l'ensemble de la communauté de la cybersécurité et les renseignements tirés de vos propres efforts de surveillance.

Vous êtes maintenant dans ce que Tom Petty appelait autrefois "The Great Wide Open". La mauvaise nouvelle est que vos activités sont plus exposées ici. La bonne nouvelle? Vous n'êtes pas seul.

Ressources pour la prévention de la fraude au-delà de la démarcation

Pour prendre une longueur d'avance, vous devez travailler avec d'autres et évaluer les menaces émergentes. Deux ressources traditionnelles sont encore efficaces ici : CERT ainsi que OWASP. Ces deux organisations suivent sans relâche les tendances en matière de cybersécurité depuis plus d'une génération.

Mais il y a des enfants plus récents dans le quartier qui peuvent vous aider dans votre chasse. PortSwigger's La suite BURP peut vous aider à effectuer une analyse intelligente des applications Web et du réseau (assurez-vous simplement d'obtenir l'autorisation de vos partenaires commerciaux avant de vous lancer dans leur infrastructure). Certains services de conseil en abonnement comme Canard noir peuvent valoir leur pesant d'or.

Mais ce sont toutes des solutions techniques, et la fraude n'est pas toujours technique. Pour frapper les fraudeurs là où ça fait mal, vous devez embrasser l'élément humain.

Un effort de défense mondial

L'un des avantages d'utiliser une suite antifraude telle que celle faite par Sécurité humaine est que les informations sur les violations qu'il recueille sont partagées de manière anonyme avec l'ensemble de la clientèle de Human. Cela signifie que lorsqu'une nouvelle tentative de fraude est enregistrée chez un client, les mises à jour pour la combattre sont partagées avec tous les clients sur tous les systèmes concernés : formation, analyses automatisées, rejet de spam, règles de pare-feu et filtrage de paquets, pour n'en nommer que quelques-uns.

De plus, les tentatives internes et externes d'utilisation abusive ou de compromission des ressources de l'entreprise sont comparées à des événements se produisant ailleurs sur le réseau humain. S'il y a une tendance, l'équipe de cybersécurité est informée et des ressources supplémentaires peuvent être dédiées à la surveillance de la situation. MediaGuard peut faire de même pour les tentatives d'usurpation d'identité ou les attaques contre l'intégrité de la marque.

Que faites-vous lorsque vous attrapez quelque chose ?

Toutes ces ressources vous permettent de chasser bien au-delà du point de démarcation. Mais que faites-vous lorsque vous traquez réellement quelque chose ?

Lorsque vous trouvez des vulnérabilités dans votre chaîne d'approvisionnement ou au sein d'une ressource fédérée, vous devez les partager avec votre homologue de l'entreprise en question. En supposant que vous avez tout fait au-dessus du tableau et avec leur permission, ce n'est pas un problème. Si vous avez accidentellement chassé en dehors de votre domaine sans autorisation, vérifiez si l'entreprise concernée dispose d'une ligne de signalement anonyme pour fraude ou sécurité.

Ensuite, assurez-vous que votre propre processus de détection et de filtrage est adapté pour faire face à la nouvelle menace avant que les fraudeurs ou les pirates ne puissent même faire la tentative. Signalez toute nouvelle vulnérabilité technique à votre service de conseil préféré, puis commencez à planifier votre prochaine chasse.

Horodatage:

Plus de Lecture sombre