あらゆる職業のメンバーと同様に、最高情報セキュリティ責任者 (CISO) は彼らの役割に成長します。 彼らは、大まかにXNUMXつの態度に分けることができる成熟度曲線を示しています。
- 保護: CISO が最初にその役割に足を踏み入れるとき、彼らは基本を完成させ、ファイアウォールやサーバーの強化などの形で自分自身の要塞を構築しようとします。
- 検出: フレームワークの構築方法を決定したら、CISO は、詳細な監視とパケット フィルタリングを組み込んだ、より洗練された監視ツールに移行します。
- 応答: ジャーニーマン CISO は、さまざまなシナリオに対する詳細な対応計画の作成を開始し、それらを全体的な BC/DR 計画に織り込み、チームが何にでも対応できるようにします。
- オートメーション: 次に、自動化、AI/ML 学習、サードパーティのインテリジェンスをすでに堅牢な防御に組み込むことで、すべての人の生活を楽にすることに焦点を当てます。
このような XNUMX 段階の進化を自分で見たり、経験したことがあるかもしれません。 しかし、もっと珍しいものがあります 第XNUMX段階 それはかなり後で到達します CISOの経歴. 彼らの周りで騒がしい多くの煩わしさを見て、調査し、アクセスしようとしています。 アプリ環境に合わせて 領土…彼らは落ち着きがなくなります。 彼らは敵が攻撃するのを待つのにうんざりしています。
第 XNUMX 段階と最終段階は積極性です。 そして、この段階で、CISO は最新の防御技術を使用して捜索を開始します。
コンフォートゾーンを出る
境界点は伝統的に、すべてが「他人の問題」になる場所です。 何かが壊れたりハッキングされたりしても、それは会社の責任ではありません。
少なくとも、かつてはそうでした。 ベテランの CISO は、クラウドと重いフェデレーションの時代において、真実からかけ離れたものは何もないことを知っています。 すべてのハックには波紋があります。 すべての DDoS には巻き添え被害があります。 ISPへの攻撃、 フェデレーション パートナーで、サプライチェーン、会社の銀行、または公益事業者に対する攻撃は、あなたの縄張りへの攻撃である可能性があります.
最も重要なのは、ソーシャル エンジニアリングと詐欺が内部の境界を完全に無視することです。 彼らは伝統的な境界を尊重しません。 必要がある場合 フェデレーション パートナーを使用して侵入する、彼らはします。 影響力を得るために従業員のソーシャル メディアに侵入する必要がある場合、従業員は躊躇しません。
しかし、何ができるでしょうか? ツール、監視など、構築したものはすべて、自分の領域をカバーするように設計されています。 境界の向こう側にどのように影響を与えることができますか?
CISO のキャリアの第 XNUMX 段階に伴う積極性には、ビジネスに影響を与える可能性のある脅威を処理する能力があります。 これは、サイバーセキュリティ コミュニティ全体が利用できるリソースと、独自の監視作業から収集されたインテリジェンスを組み合わせることを意味します。
今、あなたはトム・ペティがかつて「グレート・ワイド・オープン」と呼んだ場所にいます。 悪いニュースは、あなたの活動がここで公開されていることです。 良いニュース? あなたは一人ではありません。
境界を越えた詐欺防止のためのリソース
一歩先を行くためには、他者と協力し、新たな脅威を評価する必要があります。 ここでは、XNUMX つの従来のリソースが引き続き有効です。 CERT & OWASP. この XNUMX つの組織は、何世代にもわたってサイバーセキュリティの傾向をたゆまず追跡してきました。
しかし、ブロックには、あなたの狩りを助けることができる新しい子供たちがいます. PortSwigger の BURP スイートは、インテリジェントな Web アプリケーションとネットワーク分析を実行するのに役立ちます (ビジネス パートナーのインフラストラクチャを完全にホワイトハット化する前に、必ずビジネス パートナーから許可を得てください)。 次のようないくつかのサブスクリプション アドバイザリー サービス ブラックダック 金で彼らの重量に値することができます。
しかし、これらはすべて技術面の解決策であり、詐欺は必ずしも技術的なものではありません。 詐欺師を痛めつけるには、人間的な要素を受け入れる必要があります。
世界的な防衛努力
によって作成されたような不正対策スイートを使用する利点の XNUMX つは、 人間の安全保障 収集した違反情報は、Human の顧客ベース全体で匿名で共有されます。 つまり、新しい詐欺の試みが顧客に登録されると、それに対処するための更新が、影響を受けるすべてのシステム (トレーニング、自動スキャン、スパム拒否、ファイアウォール ルール、パケット フィルタリングなど) にわたってすべての顧客と共有されます。
さらに、企業のリソースを悪用したり侵害したりする内部および外部の試みは、ヒューマン ネットワークの他の場所で発生しているイベントと比較されます。 パターンがある場合は、サイバーセキュリティ チームに通知し、追加のリソースを状況の監視に専念させることができます。 MediaGuard は、なりすましの試みやブランドの完全性に対する攻撃に対しても同じことを行うことができます。
何かを捕まえたらどうしますか?
これらすべてのリソースにより、境界点をはるかに超えて狩りをすることができます. しかし、実際に何かを追跡するときはどうしますか?
サプライ チェーンまたは連携リソース内に脆弱性が見つかった場合は、問題の会社の相手と共有する必要があります。 船上ですべてを行い、許可を得ていると仮定すると、これは問題ではありません。 許可なく誤ってドメイン外でハンティングを行った場合は、影響を受けたビジネスに詐欺やセキュリティに関する匿名のヒント ラインがあるかどうかを確認してください。
次に、詐欺師やハッカーが試みを行う前に、独自の検出およびフィルタリング プロセスが新しい脅威に対処できるように調整されていることを確認してください。 新しい技術的脆弱性があれば、ご希望のアドバイザリ サービスに報告してから、次の調査の計画を開始してください。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- Platoblockchain。 Web3メタバースインテリジェンス。 知識の増幅。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/dr-tech/when-cisos-are-ready-to-hunt
- a
- 能力
- 上記の.
- 絶対に
- アクセス
- 越えて
- 活動
- 実際に
- NEW
- 利点
- アドバイザリー
- 助言サービス
- 先んじて
- AI / ML
- すべて
- 一人で
- 常に
- 分析
- &
- 匿名の
- 匿名で
- 申し込み
- 周りに
- 攻撃
- 攻撃
- 試み
- 自動化
- オートメーション
- 利用できます
- 悪い
- 銀行
- ベース
- の基礎
- になる
- になる
- 越えて
- ブロック
- ボード
- 境界
- ブランド
- 違反
- 休憩
- ビルド
- 内蔵
- ビジネス
- ぶつぶつ
- 呼ばれます
- キャリア
- レスリング
- チェーン
- チーフ
- 最高情報セキュリティ責任者
- CISO
- クライアント
- クラウド
- 担保
- 戦闘
- 結合
- 快適さ
- コミュニティ
- 会社
- 比べ
- 妥協
- 企業
- 可能性
- カバー
- 曲線
- 顧客
- Customers
- サイバーセキュリティ
- DDoS攻撃
- 取引
- 専用の
- 防衛
- 設計
- 詳細な
- 検出
- 決定する
- ドメイン
- ダウン
- 容易
- 効果的な
- 努力
- 他の場所で
- 受け入れる
- 新興の
- 社員
- 敵
- エンジニアリング
- 全体
- 時代
- エーテル(ETH)
- さらに
- イベント
- 誰も
- すべてのもの
- 進化
- 展示
- 経験豊かな
- 露出した
- 外部
- フェデレーション
- 少数の
- フィルタリング
- ファイナル
- もう完成させ、ワークスペースに掲示しましたか?
- ファイアウォール
- ファイアウォール
- 名
- 最初のステップ
- フォーカス
- フォーム
- フォートレス
- フレームワーク
- 詐欺
- 不正防止
- 詐欺師
- から
- フル
- さらに
- 利得
- 世代
- 取得する
- グローバル
- Go
- ゴールド
- 良い
- 素晴らしい
- 育ちます
- ハック
- SIMカード製造会社の最大手がアメリカやイギリスのスパイ機関によってハッキングされたとの情報が見つかっている。
- ハッカー
- 助けます
- こちら
- ヒット
- 認定条件
- HTTPS
- 人間
- 人間的要素
- 影響
- 影響を受けた
- in
- 綿密な
- 組み込む
- 情報
- 情報セキュリティー
- 情報に基づく
- インフラ
- 整合性
- インテリジェンス
- インテリジェント-
- 内部
- ISP
- IT
- 子供たち
- 種類
- 知っている
- 学習
- 活用します
- 生活
- LINE
- 見て
- 製
- make
- 作成
- 満期
- 手段
- メディア
- メンバー
- かもしれない
- モダン
- モニタリング
- 他には?
- 移動
- 多数
- 名
- 必要
- ネットワーク
- 新作
- ニュース
- 次の
- 役員
- 開いた
- 注文
- 組織
- その他
- その他
- 外側
- 全体
- 自分の
- パートナー
- パートナー
- パーティー
- パターン
- 完璧
- 実行する
- 許可
- 場所
- 計画
- プラン
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- ポイント
- 潜在的な
- 優先
- 防止
- 問題
- プロセス
- 職業
- プロバイダ
- 質問
- RE
- 達した
- 準備
- 登録された
- レポート
- リソースを追加する。
- リソース
- 応答
- 職種
- 大体
- ルール
- 同じ
- シナリオ
- セキュリティ
- 見ること
- 知っている
- サービス
- サービス
- シェアする
- shared
- 状況
- 社会
- ソーシャルエンジニアリング
- ソーシャルメディア
- ソリューション
- 一部
- 何か
- 洗練された
- スパム
- split
- ステージ
- start
- ステップ
- まだ
- ストライキ
- 購読
- そのような
- スイート
- 供給
- サプライチェーン
- 取得
- チーム
- 技術的
- テクニック
- 基礎
- ブロック
- アプリ環境に合わせて
- 自分自身
- 三番
- 脅威
- 脅威
- 先端
- 疲れた
- たゆまずに
- 〜へ
- 豊富なツール群
- 追跡する
- 追跡
- 伝統的な
- 伝統的に
- トレーニング
- トレンド
- 更新版
- ユーティリティ
- さまざまな
- Ve
- ベテラン
- 脆弱性
- 待っています
- ウェブ
- ウェブアプリケーション
- 重量
- この試験は
- ワイド
- 意志
- 以内
- 無し
- 勝った
- 仕事
- 価値
- あなたの
- あなた自身
- ゼファーネット