Når CISOer er klare til å jakte

Når CISOer er klare til å jakte

Kilde node: 1788133

Som et medlem av ethvert yrke, vokser en Chief Information Security Officer (CISO) inn i rollen deres. De viser en modenhetskurve som grovt sett kan deles inn i fem holdninger:

  1. Beskyttelse: Når en CISO først går inn i rollen sin, ser de etter å perfeksjonere det grunnleggende og bygge en festning for seg selv i form av brannmurer, serverherding og lignende.
  2. Gjenkjenning: Når de har bestemt hvordan rammeverket er bygget, går CISO videre til mer og mer sofistikerte overvåkingsverktøy, som inkluderer dybdeovervåking og pakkefiltrering.
  3. Response: CISO-svennen vil begynne å lage detaljerte responsplaner for ulike scenarier, veve dem inn i den overordnede BC/DR-planleggingen og sørge for at teamet er klar for alt.
  4. Automatisering: Deretter vil de fokusere på å gjøre alles liv enklere ved å inkorporere automatisering, AI/ML-læring og tredjeparts intelligens i deres allerede robuste forsvar.

Du har kanskje sett eller opplevd denne typen fire-trinns evolusjon selv. Men det er mye sjeldnere femte trinn som nås mye senere i en CISOs karriere. Etter å ha sett mengden av irritasjonsmomenter surre rundt dem, undersøke, prøve å få tilgang til deres territorium … de blir rastløse. De blir lei av å vente på at fiendene deres skal slå til.

Den femte og siste fasen er proaktivitet. Og det er på dette stadiet at CISO-er går på jakt ved å bruke teknikker for moderne forsvar.

Forlater komfortsonen

Avgrensningspunktet er tradisjonelt hvor alt blir «en annens problem». Hvis noe går i stykker eller blir hacket, er det ikke på selskapets krone.

I det minste var det slik det pleide å være. Veteran-CISO-er vet at i en tid med skyen og den tunge føderasjonen, kan ingenting være lenger fra sannheten. Hvert hack har krusninger. Hver DDoS har sideskade. Et angrep på Internett-leverandøren din, på en forbundspartner, på forsyningskjeden din, på selskapets bank eller på forsyningsleverandører kan like gjerne være et angrep på gressbanen din.

Det viktigste er at sosial ingeniørkunst og svindel ignorerer interne grensedragninger fullstendig! De respekterer ikke tradisjonelle grenser. Hvis de trenger det bruk din forbundspartner for å komme inn, de vil. Hvis de trenger å infiltrere dine ansattes sosiale medier for å få innflytelse, vil de ikke nøle.

Men hva kan gjøres? Verktøyene dine, overvåkingen din … absolutt alt du har bygget er designet for å dekke ditt eget territorium. Hvordan kan du ha innvirkning på den andre siden av avgrensningen?

En del av proaktiviteten som følger med trinn fem av en CISOs karriere er evnen til å behandle trusler som har potensial til å påvirke virksomheten din. Dette betyr å kombinere ressursene som er tilgjengelige for hele nettsikkerhetssamfunnet og etterretningen hentet fra din egen overvåkingsinnsats.

Nå er du med i det Tom Petty en gang kalte «The Great Wide Open». Den dårlige nyheten er at aktivitetene dine er mer eksponert her ute. De gode nyhetene? Du er ikke alene.

Ressurser for svindelforebygging utover avgrensningen

For å komme i forkant, må du samarbeide med andre og vurdere nye trusler. To tradisjonelle ressurser er fortsatt effektive her: CERT og OWASP. Disse to organisasjonene har utrettelig sporet cybersikkerhetstrender i over en generasjon.

Men det er noen nyere barn på blokken som kan hjelpe deg på jakten. PortSwiggers BURP-suiten kan hjelpe deg med å utføre intelligente webapplikasjoner og nettverksanalyser (bare sørg for at du får tillatelse fra forretningspartnerne dine før du går full på infrastrukturen deres). Noen abonnementsrådgivningstjenester som Svart and kan være gull verdt.

Men det er alle løsninger på den tekniske siden, og svindel er ikke alltid teknisk. For å ramme svindlere der det gjør vondt, må du omfavne det menneskelige elementet.

En global forsvarsinnsats

En av fordelene med å bruke en antisvindelsuite som den som er laget av Menneskelig sikkerhet er at bruddinformasjonen den samler inn deles anonymt på tvers av hele Humans kundebase. Det betyr at når et nytt svindelforsøk registreres hos en kunde, deles oppdateringer for å bekjempe det med alle kunder på tvers av alle berørte system: opplæring, automatiserte skanninger, avvisning av søppelpost, brannmurregler og pakkefiltrering, for å nevne noen.

I tillegg sammenlignes interne og eksterne forsøk på å misbruke eller kompromittere bedriftens ressurser med hendelser som finner sted andre steder på Human-nettverket. Hvis det er et mønster, blir cybersikkerhetsteamet informert, og ytterligere ressurser kan dedikeres til å overvåke situasjonen. MediaGuard kan gjøre det samme for etterligningsforsøk eller angrep på merkevareintegritet.

Hva gjør du når du fanger noe?

Alle disse ressursene lar deg jakte langt utenfor avgrensningspunktet. Men hva gjør du når du faktisk sporer opp noe?

Når du finner sårbarheter i forsyningskjeden eller innenfor en forent ressurs, må du dele dem med motparten i det aktuelle selskapet. Forutsatt at du har gjort alt over bord og med deres tillatelse, er ikke dette et problem. Hvis du ved et uhell jaktet utenfor domenet ditt uten tillatelse, kan du se om den berørte virksomheten har en anonym tipslinje for svindel eller sikkerhet.

Deretter må du sørge for at din egen oppdagelses- og filtreringsprosess er tilpasset for å håndtere den nye trusselen før svindlerne eller hackerne til og med kan gjøre forsøket. Rapporter eventuelle nye tekniske sårbarheter til din foretrukne rådgivningstjeneste, og begynn deretter å planlegge din neste jakt.

Tidstempel:

Mer fra Mørk lesning