Wanneer CISO's klaar zijn om te jagen

Wanneer CISO's klaar zijn om te jagen

Bronknooppunt: 1788133

Zoals een lid van elk beroep, groeit een Chief Information Security Officer (CISO) in hun rol. Ze vertonen een volwassenheidscurve die grofweg kan worden opgesplitst in vijf attitudes:

  1. Bescherming: Wanneer een CISO voor het eerst in zijn rol stapt, proberen ze de basis te perfectioneren en een fort voor zichzelf te bouwen in de vorm van firewalls, serververharding en dergelijke.
  2. Detectie: Zodra ze hebben bepaald hoe het raamwerk is opgebouwd, gaat de CISO verder met steeds geavanceerdere monitoringtools, inclusief diepgaande monitoring en pakketfiltering.
  3. Reactie: De gezel CISO zal beginnen met het opstellen van gedetailleerde reactieplannen voor verschillende scenario's, deze verweven in de algehele BC/DR-planning en ervoor zorgen dat het team overal op voorbereid is.
  4. Automatisering: Vervolgens zullen ze zich richten op het gemakkelijker maken van ieders leven door automatisering, AI/ML-leren en intelligentie van derden op te nemen in hun toch al robuuste verdediging.

Je hebt dit soort evolutie in vier fasen misschien zelf gezien of meegemaakt. Maar er is een veel zeldzamer vijfde etappe dat wordt veel later bereikt in a CISO's carrière. Bij het zien van de veelheid aan ergernissen die om hen heen zoemen, onderzoekend, proberen toegang te krijgen tot hun territorium … ze worden rusteloos. Ze worden moe van het wachten tot hun vijanden toeslaan.

De vijfde en laatste fase is proactiviteit. En het is in dit stadium dat CISO's op jacht gaan, gebruikmakend van moderne verdedigingstechnieken.

De comfortzone verlaten

Het demarcatiepunt is van oudsher waar alles 'het probleem van iemand anders' wordt. Als er iets kapot gaat of gehackt wordt, is dat niet voor rekening van het bedrijf.

Tenminste, zo was het vroeger. Ervaren CISO's weten dat in het tijdperk van de cloud en zware federatie niets minder waar is. Elke hack heeft rimpelingen. Elke DDoS heeft nevenschade. Een aanval op uw ISP, op een gefedereerde partner, op uw toeleveringsketen, op de bank van het bedrijf of op nutsbedrijven kan net zo goed een aanval op uw territorium zijn.

Het belangrijkste is dat social engineering en fraude interne afbakeningen volledig negeren! Ze respecteren de traditionele grenzen niet. Als het nodig is gebruik je gefedereerde partner om binnen te komen, ze zullen. Als ze de sociale media van uw werknemers moeten infiltreren om invloed uit te oefenen, zullen ze niet aarzelen.

Maar wat kan er gedaan worden? Je tools, je monitoring... werkelijk alles wat je hebt gebouwd is ontworpen om je eigen territorium te bestrijken. Hoe kun je impact hebben aan de andere kant van de afbakening?

Een deel van de proactiviteit die gepaard gaat met fase vijf van de carrière van een CISO, is het vermogen om bedreigingen te verwerken die mogelijk van invloed kunnen zijn op uw bedrijf. Dit betekent het combineren van de middelen die beschikbaar zijn voor de hele cyberbeveiligingsgemeenschap en de informatie die is verkregen uit uw eigen monitoringinspanningen.

Nu zit je in wat Tom Petty ooit 'The Great Wide Open' noemde. Het slechte nieuws is dat je activiteiten hier meer zichtbaar zijn. Het goede nieuws? Je bent niet alleen.

Middelen voor fraudepreventie voorbij de afbakening

Om voorop te lopen, moet u met anderen samenwerken en opkomende bedreigingen beoordelen. Twee traditionele middelen zijn hier nog steeds effectief: CERT en OWASP. Deze twee organisaties volgen al meer dan een generatie onvermoeibaar trends op het gebied van cyberbeveiliging.

Maar er zijn enkele nieuwere kinderen in de buurt die je kunnen helpen bij je jacht. van PortSwigger De BURP-suite kan u helpen bij het uitvoeren van intelligente webapplicatie- en netwerkanalyses (zorg er wel voor dat u toestemming krijgt van uw zakenpartners voordat u volledig met hun infrastructuur aan de slag gaat). Sommige abonnementsadviesdiensten zoals Black Duck kunnen hun gewicht in goud waard zijn.

Maar dat zijn allemaal technische oplossingen, en fraude is niet altijd technisch. Om fraudeurs te raken waar het pijn doet, moet je het menselijke element omarmen.

Een wereldwijde defensie-inspanning

Een van de voordelen van het gebruik van een antifraudepakket zoals dat van Menselijke veiligheid is dat de lekinformatie die het verzamelt anoniem wordt gedeeld met het volledige klantenbestand van Human. Dat betekent dat wanneer een nieuwe fraudepoging wordt geregistreerd bij een klant, updates om deze te bestrijden worden gedeeld met alle klanten op elk getroffen systeem: training, geautomatiseerde scans, spamafwijzing, firewallregels en pakketfiltering, om er maar een paar te noemen.

Bovendien worden interne en externe pogingen om bedrijfsmiddelen te misbruiken of in gevaar te brengen, vergeleken met gebeurtenissen die elders op het Human-netwerk plaatsvinden. Als er een patroon is, wordt het cyberbeveiligingsteam geïnformeerd en kunnen er extra middelen worden ingezet om de situatie te monitoren. MediaGuard kan hetzelfde doen voor imitatiepogingen of aanvallen op merkintegriteit.

Wat doe je als je iets vangt?

Met al deze bronnen kun je tot ver buiten het demarcatiepunt jagen. Maar wat doe je als je iets op het spoor komt?

Wanneer u kwetsbaarheden vindt in uw toeleveringsketen of binnen een federatieve bron, moet u deze delen met uw tegenhanger bij het betreffende bedrijf. Ervan uitgaande dat je alles naar behoren hebt gedaan en met hun toestemming, is dit geen probleem. Als je per ongeluk zonder toestemming buiten je domein hebt gejaagd, kijk dan of het getroffen bedrijf een anonieme tiplijn heeft voor fraude of beveiliging.

Zorg er vervolgens voor dat uw eigen detectie- en filterproces is aangepast om met de nieuwe dreiging om te gaan voordat de fraudeurs of hackers zelfs maar een poging kunnen wagen. Meld nieuwe technische kwetsbaarheden aan uw favoriete adviesdienst en begin met het plannen van uw volgende jacht.

Tijdstempel:

Meer van Donkere lezing