Saat CISO Siap Berburu

Saat CISO Siap Berburu

Node Sumber: 1788133

Seperti anggota dari profesi apa pun, seorang chief information security officer (CISO) tumbuh menjadi peran mereka. Mereka menunjukkan kurva kedewasaan yang secara kasar dapat dibagi menjadi lima sikap:

  1. Perlindungan: Saat CISO pertama kali menjalankan perannya, mereka ingin menyempurnakan dasar-dasarnya dan membangun benteng untuk diri mereka sendiri dalam bentuk firewall, pengerasan server, dan sejenisnya.
  2. Deteksi: Begitu mereka menentukan bagaimana kerangka dibangun, CISO beralih ke alat pemantauan yang lebih canggih, menggabungkan pemantauan mendalam dan pemfilteran paket.
  3. Tanggapan: Pekerja harian CISO akan mulai menyusun rencana respons mendetail untuk berbagai skenario, menggabungkannya ke dalam perencanaan BC/DR secara keseluruhan, dan memastikan bahwa tim siap untuk apa pun.
  4. Otomasi: Selanjutnya, mereka akan fokus untuk membuat hidup semua orang lebih mudah dengan menggabungkan otomatisasi, pembelajaran AI/ML, dan kecerdasan pihak ketiga ke dalam pertahanan mereka yang sudah kuat.

Anda mungkin pernah melihat atau mengalami sendiri evolusi empat tahap ini. Tapi ada yang jauh lebih jarang tahap kelima yang dicapai jauh kemudian di a karir CISO. Setelah melihat banyak gangguan berdengung di sekitar mereka, menyelidiki, mencoba mendapatkan akses mereka wilayah ... mereka menjadi gelisah. Mereka bosan menunggu musuh menyerang.

Tahap kelima dan terakhir adalah proaktivitas. Dan pada tahap inilah CISO berburu, menggunakan teknik pertahanan modern.

Meninggalkan Zona Nyaman

Titik demarkasi secara tradisional adalah di mana segala sesuatu menjadi “masalah orang lain”. Jika ada yang rusak atau diretas, itu bukan tanggung jawab perusahaan.

Setidaknya, begitulah dulu. CISO veteran tahu bahwa di era cloud dan federasi yang berat, tidak ada yang lebih jauh dari kebenaran. Setiap peretasan memiliki riak. Setiap DDoS memiliki kerusakan jaminan. Serangan pada ISP Anda, pada mitra federasi, di rantai pasokan Anda, di bank perusahaan, atau di penyedia utilitas mungkin juga menjadi serangan di wilayah Anda.

Yang terpenting, rekayasa sosial dan penipuan sepenuhnya mengabaikan demarkasi internal! Mereka tidak menghormati batas-batas tradisional. Jika mereka perlu gunakan mitra federasi Anda untuk masuk, mereka akan. Jika mereka perlu menyusup ke media sosial karyawan Anda untuk mendapatkan pengaruh, mereka tidak akan ragu.

Tapi apa yang bisa dilakukan? Alat Anda, pemantauan Anda … benar-benar semua yang Anda bangun dirancang untuk mencakup wilayah Anda sendiri. Bagaimana Anda bisa berdampak pada sisi lain demarkasi?

Bagian dari proaktivitas yang menyertai tahap lima karier CISO adalah kemampuan untuk memproses ancaman yang berpotensi memengaruhi bisnis Anda. Ini berarti menggabungkan sumber daya yang tersedia untuk seluruh komunitas keamanan siber dan kecerdasan yang diperoleh dari upaya pemantauan Anda sendiri.

Sekarang Anda berada di tempat yang pernah disebut Tom Petty sebagai "The Great Wide Open". Berita buruknya adalah aktivitas Anda lebih terekspos di sini. Berita bagus? Anda tidak sendiri.

Sumber Daya untuk Pencegahan Penipuan Melampaui Demarkasi

Untuk menjadi yang terdepan, Anda perlu bekerja dengan orang lain dan menilai ancaman yang muncul. Dua sumber tradisional masih efektif di sini: CERT dan OWASP. Kedua organisasi ini tanpa lelah melacak tren keamanan siber selama lebih dari satu generasi.

Tetapi ada beberapa anak baru di blok yang dapat membantu Anda berburu. milik PortSwigger BURP suite dapat membantu Anda untuk melakukan aplikasi Web yang cerdas dan analisis jaringan (pastikan saja Anda mendapatkan izin dari mitra bisnis Anda sebelum Anda menggunakan topi putih penuh pada infrastruktur mereka). Beberapa layanan konsultasi langganan suka Bebek Hitam bisa bernilai emas.

Tapi itu semua adalah solusi di sisi teknis, dan penipuan tidak selalu bersifat teknis. Untuk memukul penipu di tempat yang menyakitkan, Anda perlu merangkul elemen manusia.

Upaya Pertahanan Global

Salah satu keuntungan menggunakan antifraud suite seperti yang dibuat oleh Keamanan Manusia adalah bahwa informasi pelanggaran yang dikumpulkannya dibagikan secara anonim di seluruh basis klien Human. Itu berarti ketika upaya penipuan baru didaftarkan dengan pelanggan mana pun, pembaruan untuk memeranginya dibagikan dengan semua pelanggan di setiap sistem yang terpengaruh: pelatihan, pemindaian otomatis, penolakan spam, aturan firewall, dan pemfilteran paket, untuk beberapa nama.

Selain itu, upaya internal dan eksternal untuk menyalahgunakan atau mengkompromikan sumber daya perusahaan dibandingkan dengan peristiwa yang terjadi di tempat lain di jaringan Manusia. Jika ada pola, tim keamanan siber akan diberi tahu, dan sumber daya tambahan dapat digunakan untuk memantau situasi. MediaGuard dapat melakukan hal yang sama untuk upaya peniruan atau serangan terhadap integritas merek.

Apa yang Anda Lakukan Saat Menangkap Sesuatu?

Semua sumber daya ini memungkinkan Anda berburu jauh melampaui titik demarkasi. Tapi apa yang Anda lakukan ketika Anda benar-benar melacak sesuatu?

Ketika Anda menemukan kerentanan dalam rantai pasokan Anda atau dalam sumber daya federasi, Anda perlu membaginya dengan mitra Anda di perusahaan yang bersangkutan. Dengan asumsi Anda telah melakukan semuanya di atas papan dan dengan izin mereka, ini bukan masalah. Jika Anda secara tidak sengaja memburu di luar domain Anda tanpa izin, lihat apakah bisnis yang terpengaruh memiliki jalur tip anonim untuk penipuan atau keamanan.

Kemudian, pastikan proses pendeteksian dan pemfilteran Anda diadaptasi untuk menghadapi ancaman baru sebelum penipu atau peretas bahkan dapat mencoba. Laporkan setiap kerentanan teknis baru ke layanan penasihat pilihan Anda, lalu mulailah merencanakan perburuan Anda berikutnya.

Stempel Waktu:

Lebih dari Bacaan gelap