Quando i CISO sono pronti a dare la caccia

Quando i CISO sono pronti a dare la caccia

Nodo di origine: 1788133

Come un membro di qualsiasi professione, un chief information security officer (CISO) cresce nel loro ruolo. Esibiscono una curva di maturità che può essere approssimativamente suddivisa in cinque atteggiamenti:

  1. Protezione: Quando un CISO entra per la prima volta nel suo ruolo, cerca di perfezionare le basi e costruirsi una fortezza sotto forma di firewall, rafforzamento del server e simili.
  2. rilevamento: Una volta determinato come è costruito il framework, il CISO passa a strumenti di monitoraggio sempre più sofisticati, che incorporano un monitoraggio approfondito e il filtraggio dei pacchetti.
  3. Risposta: Il CISO operaio inizierà a elaborare piani di risposta dettagliati a vari scenari, inserendoli nella pianificazione generale BC/DR e assicurandosi che il team sia pronto a tutto.
  4. Automazione: Successivamente si concentreranno sul rendere la vita di tutti più facile incorporando l'automazione, l'apprendimento AI/ML e l'intelligence di terze parti nelle loro già solide difese.

Potresti aver visto o sperimentato tu stesso questo tipo di evoluzione a quattro stadi. Ma ce n'è uno molto più raro quinto stadio che si raggiunge molto più tardi in a La carriera del CISO. Dopo aver visto la moltitudine di fastidi ronzare intorno a loro, sondare, cercare di accedervi loro territorio… diventano irrequieti. Si stancano di aspettare che i loro nemici colpiscano.

La quinta e ultima fase è la proattività. Ed è in questa fase che i CISO vanno a caccia, utilizzando tecniche di difesa moderne.

Uscire dalla zona di comfort

Il punto di demarcazione è tradizionalmente dove tutto diventa "problema di qualcun altro". Se qualcosa si rompe o viene violato, non è a carico dell'azienda.

Almeno, così era una volta. I CISO veterani sanno che nell'era del cloud e della federazione pesante, niente potrebbe essere più lontano dalla verità. Ogni hack ha delle increspature. Ogni DDoS ha un danno collaterale. Un attacco al tuo ISP, su un partner federato, sulla tua catena di approvvigionamento, sulla banca dell'azienda o sui fornitori di servizi pubblici potrebbe anche essere un attacco al tuo territorio.

Ancora più importante, l'ingegneria sociale e la frode ignorano completamente le demarcazioni interne! Non rispettano i confini tradizionali. Se ne hanno bisogno usa il tuo partner federato per entrare, lo faranno. Se hanno bisogno di infiltrarsi nei social media dei tuoi dipendenti per ottenere un vantaggio, non esiteranno.

ma cosa si può fare? I tuoi strumenti, il tuo monitoraggio... assolutamente tutto ciò che hai costruito è progettato per coprire il tuo territorio. Come puoi avere un impatto sull'altro lato della demarcazione?

Parte della proattività che deriva dalla quinta fase della carriera di un CISO è la capacità di elaborare le minacce che hanno il potenziale per avere un impatto sulla tua attività. Ciò significa combinare le risorse a disposizione dell'intera comunità della sicurezza informatica e l'intelligence raccolta dai propri sforzi di monitoraggio.

Ora sei in quello che una volta Tom Petty chiamava "The Great Wide Open". La cattiva notizia è che le tue attività sono più esposte qui. Le buone notizie? Non sei solo.

Risorse per la prevenzione delle frodi oltre la demarcazione

Per anticipare la curva, è necessario lavorare con gli altri e valutare le minacce emergenti. Due risorse tradizionali sono ancora efficaci qui: CERT ed OWASP. Queste due organizzazioni seguono instancabilmente le tendenze della sicurezza informatica da oltre una generazione.

Ma ci sono alcuni nuovi ragazzi nel quartiere che possono aiutarti nella tua caccia. di PortSwigger La suite BURP può aiutarti a eseguire applicazioni Web intelligenti e analisi di rete (assicurati solo di ottenere l'autorizzazione dai tuoi partner commerciali prima di passare a un cappello bianco completo sulla loro infrastruttura). Alcuni servizi di consulenza in abbonamento come Anatra Nera possono valere il loro peso in oro.

Ma quelle sono tutte soluzioni dal punto di vista tecnico e la frode non è sempre tecnica. Per colpire i truffatori dove fa male, devi abbracciare l'elemento umano.

Uno sforzo di difesa globale

Uno dei vantaggi di utilizzare una suite antifrode come quella realizzata da Sicurezza umana è che le informazioni sulla violazione che raccoglie sono condivise in modo anonimo tra l'intera base di clienti di Human. Ciò significa che quando un nuovo tentativo di frode viene registrato con un cliente, gli aggiornamenti per combatterlo vengono condivisi con tutti i clienti su ogni sistema interessato: formazione, scansioni automatiche, rifiuto dello spam, regole del firewall e filtraggio dei pacchetti, solo per citarne alcuni.

Inoltre, i tentativi interni ed esterni di utilizzare in modo improprio o compromettere le risorse aziendali vengono confrontati con eventi che si verificano altrove sulla rete umana. Se c'è uno schema, il team di sicurezza informatica viene informato e risorse aggiuntive possono essere dedicate al monitoraggio della situazione. MediaGuard può fare lo stesso per tentativi di impersonificazione o attacchi all'integrità del marchio.

Cosa fai quando prendi qualcosa?

Tutte queste risorse ti consentono di cacciare ben oltre il punto di demarcazione. Ma cosa fai quando rintracci effettivamente qualcosa?

Quando trovi vulnerabilità nella tua catena di approvvigionamento o all'interno di una risorsa federata, devi condividerle con la tua controparte presso l'azienda in questione. Supponendo che tu abbia fatto tutto in modo corretto e con il loro permesso, questo non è un problema. Se hai accidentalmente cacciato fuori dal tuo dominio senza autorizzazione, verifica se l'azienda interessata ha una segnalazione anonima per frode o sicurezza.

Quindi, assicurati che il tuo processo di rilevamento e filtraggio sia adattato per affrontare la nuova minaccia prima che i truffatori o gli hacker possano persino tentare. Segnala eventuali nuove vulnerabilità tecniche al tuo servizio di consulenza preferito, quindi inizia a pianificare la tua prossima caccia.

Timestamp:

Di più da Lettura oscura