CISO が狩りをする準備が整ったとき

CISO が狩りをする準備が整ったとき

ソースノード: 1788133

あらゆる職業のメンバーと同様に、最高情報セキュリティ責任者 (CISO) は彼らの役割に成長します。 彼らは、大まかにXNUMXつの態度に分けることができる成熟度曲線を示しています。

  1. 保護: CISO が最初にその役割に足を踏み入れるとき、彼らは基本を完成させ、ファイアウォールやサーバーの強化などの形で自分自身の要塞を構築しようとします。
  2. 検出: フレームワークの構築方法を決定したら、CISO は、詳細な監視とパケット フィルタリングを組み込んだ、より洗練された監視ツールに移行します。
  3. 応答: ジャーニーマン CISO は、さまざまなシナリオに対する詳細な対応計画の作成を開始し、それらを全体的な BC/DR 計画に織り込み、チームが何にでも対応できるようにします。
  4. オートメーション: 次に、自動化、AI/ML 学習、サードパーティのインテリジェンスをすでに堅牢な防御に組み込むことで、すべての人の生活を楽にすることに焦点を当てます。

このような XNUMX 段階の進化を自分で見たり、経験したことがあるかもしれません。 しかし、もっと珍しいものがあります 第XNUMX段階 それはかなり後で到達します CISOの経歴. 彼らの周りで騒がしい多くの煩わしさを見て、調査し、アクセスしようとしています。 アプリ環境に合わせて 領土…彼らは落ち着きがなくなります。 彼らは敵が攻撃するのを待つのにうんざりしています。

第 XNUMX 段階と最終段階は積極性です。 そして、この段階で、CISO は最新の防御技術を使用して捜索を開始します。

コンフォートゾーンを出る

境界点は伝統的に、すべてが「他人の問題」になる場所です。 何かが壊れたりハッキングされたりしても、それは会社の責任ではありません。

少なくとも、かつてはそうでした。 ベテランの CISO は、クラウドと重いフェデレーションの時代において、真実からかけ離れたものは何もないことを知っています。 すべてのハックには波紋があります。 すべての DDoS には巻き添え被害があります。 ISPへの攻撃、 フェデレーション パートナーで、サプラ​​イチェーン、会社の銀行、または公益事業者に対する攻撃は、あなたの縄張りへの攻撃である可能性があります.

最も重要なのは、ソーシャル エンジニアリングと詐欺が内部の境界を完全に無視することです。 彼らは伝統的な境界を尊重しません。 必要がある場合 フェデレーション パートナーを使用して侵入する、彼らはします。 影響力を得るために従業員のソーシャル メディアに侵入する必要がある場合、従業員は躊躇しません。

しかし、何ができるでしょうか? ツール、監視など、構築したものはすべて、自分の領域をカバーするように設計されています。 境界の向こう側にどのように影響を与えることができますか?

CISO のキャリアの第 XNUMX 段階に伴う積極性には、ビジネスに影響を与える可能性のある脅威を処理する能力があります。 これは、サイバーセキュリティ コミュニティ全体が利用できるリソースと、独自の監視作業から収集されたインテリジェンスを組み合わせることを意味します。

今、あなたはトム・ペティがかつて「グレート・ワイド・オープン」と呼んだ場所にいます。 悪いニュースは、あなたの活動がここで公開されていることです。 良いニュース? あなたは一人ではありません。

境界を越えた詐欺防止のためのリソース

一歩先を行くためには、他者と協力し、新たな脅威を評価する必要があります。 ここでは、XNUMX つの従来のリソースが引き続き有効です。 CERT & OWASP. この XNUMX つの組織は、何世代にもわたってサイバーセキュリティの傾向をたゆまず追跡してきました。

しかし、ブロックには、あなたの狩りを助けることができる新しい子供たちがいます. PortSwigger の BURP スイートは、インテリジェントな Web アプリケーションとネットワーク分析を実行するのに役立ちます (ビジネス パートナーのインフラストラクチャを完全にホワイトハット化する前に、必ずビジネス パートナーから許可を得てください)。 次のようないくつかのサブスクリプション アドバイザリー サービス ブラックダック 金で彼らの重量に値することができます。

しかし、これらはすべて技術面の解決策であり、詐欺は必ずしも技術的なものではありません。 詐欺師を痛めつけるには、人間的な要素を受け入れる必要があります。

世界的な防衛努力

によって作成されたような不正対策スイートを使用する利点の XNUMX つは、 人間の安全保障 収集した違反情報は、Human の顧客ベース全体で匿名で共有されます。 つまり、新しい詐欺の試みが顧客に登録されると、それに対処するための更新が、影響を受けるすべてのシステム (トレーニング、自動スキャン、スパム拒否、ファイアウォール ルール、パケット フィルタリングなど) にわたってすべての顧客と共有されます。

さらに、企業のリソースを悪用したり侵害したりする内部および外部の試みは、ヒューマン ネットワークの他の場所で発生しているイベントと比較されます。 パターンがある場合は、サイバーセキュリティ チームに通知し、追加のリソースを状況の監視に専念させることができます。 MediaGuard は、なりすましの試みやブランドの完全性に対する攻撃に対しても同じことを行うことができます。

何かを捕まえたらどうしますか?

これらすべてのリソースにより、境界点をはるかに超えて狩りをすることができます. しかし、実際に何かを追跡するときはどうしますか?

サプライ チェーンまたは連携リソース内に脆弱性が見つかった場合は、問題の会社の相手と共有する必要があります。 船上ですべてを行い、許可を得ていると仮定すると、これは問題ではありません。 許可なく誤ってドメイン外でハンティングを行った場合は、影響を受けたビジネスに詐欺やセキュリティに関する匿名のヒント ラインがあるかどうかを確認してください。

次に、詐欺師やハッカーが試みを行う前に、独自の検出およびフィルタリング プロセスが新しい脅威に対処できるように調整されていることを確認してください。 新しい技術的脆弱性があれば、ご希望のアドバイザリ サービスに報告してから、次の調査の計画を開始してください。

タイムスタンプ:

より多くの 暗い読書