L'angolo del CISO: approfondimento su SecOps, assicurazioni e ruolo in evoluzione dei CISO

L'angolo del CISO: approfondimento su SecOps, assicurazioni e ruolo in evoluzione dei CISO

Nodo di origine: 3088147

Benvenuti in CISO Corner, la raccolta settimanale di articoli di Dark Reading pensati specificatamente per i lettori e i leader della sicurezza che si occupano di operazioni di sicurezza. Ogni settimana offriremo articoli raccolti dalle nostre attività di notizie, The Edge, DR Tech, DR Global e dalla nostra sezione Commenti. Ci impegniamo a offrirti una serie diversificata di prospettive per supportare il lavoro di operatività delle strategie di sicurezza informatica, per i leader di organizzazioni di ogni forma e dimensione.

In questo problema:

  1. I CISO lottano per lo status di C-Suite anche se le aspettative salgono alle stelle

  2. Con gli attacchi in ripresa, anche i premi delle assicurazioni informatiche sono destinati ad aumentare

  3. DR Global: mancare il traguardo della sicurezza informatica con Essential 8

  4. Il tuo budget per la sicurezza informatica è il didietro di un cavallo

  5. Il primo passo per proteggere gli strumenti AI/ML è individuarli

  6. Le 3 principali priorità per i CISO nel 2024

  7. La Guida CISA per il settore idrico pone la risposta agli incidenti in primo piano

I CISO lottano per lo status di C-Suite anche se le aspettative salgono alle stelle

Di Jai Vijayan, scrittore collaboratore di Dark Reading

Un sondaggio IANS mostra che i CISO si assumono sempre più responsabilità legali e normative per le violazioni dei dati, ma pochi ottengono il riconoscimento o il supporto di cui hanno bisogno.

Ai CISO viene chiesto sempre più spesso di assumersi le responsabilità di quello che normalmente sarebbe considerato un ruolo di C-suite, ma senza essere considerati o trattati come tali in molte organizzazioni.

Un sondaggio IANS ha rilevato che ben il 75% dei CISO è alla ricerca di un cambiamento di lavoro, poiché le aspettative per il ruolo di CISO sono cambiate radicalmente nelle organizzazioni del settore pubblico e privato a causa delle nuove normative e delle crescenti richieste di responsabilità per le violazioni della sicurezza.

Ma mentre oltre il 63% dei CISO ricopre una posizione di vicepresidente o direttore, solo il 20% ricopre un livello di C-suite nonostante la parola “capo” nel titolo. Nel caso delle organizzazioni con ricavi superiori a 1 miliardo di dollari, tale cifra è ancora inferiore, pari al 15%.

Perché la maggior parte dei CISO non è soddisfatta sul lavoro: I CISO lottano per lo status di C-Suite anche se le aspettative salgono alle stelle

Correlato: Il ruolo del CISO subisce una grande evoluzione

Con gli attacchi in ripresa, anche i premi delle assicurazioni informatiche sono destinati ad aumentare

Di Robert Lemos, scrittore collaboratore di Dark Reading

Gli assicuratori hanno raddoppiato i premi alla fine del 2021 per compensare le perdite derivanti dalle richieste di risarcimento ransomware. Con il nuovo aumento degli attacchi, le organizzazioni possono anticipare una nuova ondata di aumenti.

Mentre i costi dei premi sono diminuiti del 6% nel terzo trimestre del 2023 rispetto allo stesso trimestre del 2022, anche se le richieste di risarcimento relative a ransomware e privacy erano già salite alle stelle rispetto all’anno precedente.

Spinte dalla pandemia e dalla crescita dei ransomware, le richieste di risarcimento delle assicurazioni informatiche sono aumentate a partire dal 2020, portando a un drammatico aumento dei prezzi delle polizze. Ma il settore della cyber-assicurazione è in continua espansione, con il valore dei premi diretti emessi che raggiungerà i 5.1 miliardi di dollari nel 2023, con un aumento del 62% su base annua, secondo Fitch Ratings.

In futuro, ci saranno più operatori, polizze meno complete (e quindi il rischio degli assicuratori) e una maggiore concorrenza, il tutto con conseguente abbassamento dei prezzi della copertura. Ciononostante, alcuni prevedono un aumento dei costi dei premi nei prossimi 12-18 mesi.

Scopri cosa aspettarti: Con gli attacchi in ripresa, anche i premi delle assicurazioni informatiche sono destinati ad aumentare

Correlato: Guerra o costo del fare affari? Gli assicuratori informatici eliminano le esclusioni

DR Global: mancare il traguardo della sicurezza informatica con gli otto essenziali

Commento di Arye Zacks, ricercatore tecnico senior, Adaptive Shield

Il modello di maturità Essential Eight australiano non affronta ancora i fattori chiave necessari per proteggere gli ambienti cloud e SaaS di oggi.

L'Essential Eight, il principale quadro di gestione dei rischi di sicurezza informatica per le aziende del governo australiano, è stato istituito nel 2010 e, sebbene aggiornato ogni anno, non è riuscito a modernizzarsi con il ritmo della trasformazione digitale: applicazioni SaaS costituiscono il 70% di tutto il software utilizzato dalle imprese, ma la frase "SaaS" non appare da nessuna parte nel documento.

Nello specifico, mancano quattro direttive chiave sulla sicurezza incentrate sul cloud: gestione della configurazione, sicurezza dell'identità, gestione dell'integrazione di app di terze parti e controllo delle risorse. Questo articolo approfondisce queste omissioni e ciò che le aziende moderne devono incorporare nei loro quadri di sicurezza informatica.

Per saperne di più qui: Manca il marchio di sicurezza informatica con gli otto essenziali

Correlato: È giunto il momento di proteggere le app cloud-native

Il tuo budget per la sicurezza informatica è il didietro di un cavallo

Commento di Ira Winkler, CISO sul campo e Vicepresidente, CYE

I vincoli di budget storici limitano il tuo programma di sicurezza informatica? Non lasciare che le vecchie seghe ti trattengano. È tempo di rivedere il tuo budget tenendo presente le esigenze future rivoluzionarie.

Inevitabilmente l'attuale budget per la sicurezza si basa sul budget dell'anno precedente, che a sua volta si basa sul budget precedente, che a sua volta si basa sul budget precedente, e così via. Il budget attuale potrebbe quindi basarsi fondamentalmente su un budget di più di dieci anni fa, allo stesso modo dei moderni treni passeggeri potrebbe avere un debito alle dimensioni del cavallo che traina un carro romano.

Ecco come uscire da questo ciclo limitante: Il tuo budget per la sicurezza informatica è il didietro di un cavallo

Correlato: L'affiliata del gruppo Chertoff completa l'acquisizione di Trustwave

Il primo passo per proteggere gli strumenti AI/ML è individuarli

Di Fahmida Y. Rashid, caporedattore, Caratteristiche, Lettura oscura

I team di sicurezza devono iniziare a prendere in considerazione questi strumenti quando pensano alla catena di fornitura del software. Dopotutto, non possono proteggere ciò che non sanno di avere.

Il numero crescente di applicazioni che incorporano funzionalità e strumenti di intelligenza artificiale (AI) che semplificano il lavoro con modelli di machine learning (ML) hanno creato nuovi grattacapi alla catena di fornitura software per le organizzazioni, i cui team di sicurezza devono ora valutare e gestire i rischi posti da questi componenti dell'IA.

Inoltre, i team di sicurezza spesso non vengono informati quando questi strumenti vengono introdotti nell'organizzazione dai dipendenti e la mancanza di visibilità significa che non sono in grado di gestirli o proteggere i dati utilizzati.

Ecco come individuare l'IA/ML nascosta negli strumenti e nelle applicazioni utilizzate, anche in quelle ombra.

Per saperne di più qui: Il primo passo per proteggere gli strumenti AI/ML è individuarli

Correlato: L'intelligenza artificiale offre ai difensori il vantaggio nella difesa aziendale

Le 3 principali priorità per i CISO nel 2024

Di Stephen Lawton, scrittore collaboratore di Dark Reading

Un ambiente normativo e di applicazione in evoluzione significa che i CISO intelligenti potrebbero dover cambiare il modo in cui lavorano quest’anno.

Mentre i CISO si riuniscono con i loro team di sicurezza e il management aziendale per individuare le massime priorità per il 2024, la responsabilità personale e legale per le violazioni dei dati che la SEC ha assegnato ai CISO potrebbe essere la più impegnativa nel nuovo anno.

A loro volta, i cambiamenti nell’assicurazione informatica influiscono anche sulla gestione del rischio informatico. Per quanto riguarda le violazioni della privacy nel 2024, ci si aspetta che gli assicuratori informatici inaspriscano le normative su come le organizzazioni implementano la sicurezza sui dati privati ​​e sugli account privilegiati, compresi gli account di servizio, che tendono ad essere eccessivamente privilegiati e spesso non cambiano password da anni.

Scopri come i visionari lungimiranti stanno affrontando il rischio di violazione (e le minacce emergenti alla catena di fornitura): Le 3 principali priorità per i CISO nel 2024

Correlato: Il modello vCISO è adatto alla tua organizzazione?

La Guida CISA per il settore idrico pone la risposta agli incidenti in primo piano

Di Robert Lemos, scrittore collaboratore di Dark Reading

Poiché gli aggressori informatici prendono sempre più di mira i fornitori di acqua e i servizi di gestione delle acque reflue, il governo federale degli Stati Uniti vuole contribuire a limitare l’impatto degli attacchi distruttivi.

La settimana scorsa i servizi idrici e di trattamento delle acque reflue hanno ricevuto nuove linee guida per migliorare la loro risposta agli attacchi informatici da parte della Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, a seguito di un maggior numero di attacchi da parte di gruppi statali e criminali informatici che hanno preso di mira le infrastrutture critiche scarsamente servite.

Il documento arriva in un momento in cui gli sforzi di sicurezza informatica per il settore idrico e delle acque reflue (WWS), tuttavia, sono stati ostacolati limitazioni nelle risorse. La guida di 27 pagine della CISA offre consigli dettagliati per il settore dei servizi idrici su come creare un efficace manuale di risposta agli incidenti, date le sfide uniche del settore.

Ecco i principali takeaway: La Guida CISA per il settore idrico pone la risposta agli incidenti in primo piano

Correlato: Spostatevi, APT: ora i criminali informatici prendono di mira anche le infrastrutture critiche

Timestamp:

Di più da Lettura oscura