Nowe cyberbezpieczeństwo SEC rządzić ma na celu ochronę inwestorów i zapewnienie, że firmy poważnie traktują bezpieczeństwo. Ale tworzy tyle samo pytań, ile daje odpowiedzi.
Spółki publiczne muszą zgłaszać istotne cyber incydenty w ciągu czterech dni. Muszą także opisać jego wpływ, w tym informację, czy dane zostały ujawnione publicznie, oraz kroki podjęte w celu ograniczenia ryzyka. Procesy zarządzania cyberbezpieczeństwem muszą być ujawniane w raportach rocznych.
Sfera SEI dyrektor cyberbezpieczeństwa Mike'a Lefebvre'a stwierdził, że organy regulacyjne muszą podjąć kroki, aby pomóc firmom stojącym w obliczu coraz bardziej wyrafinowanych ataków. To gra, którą wielu przegra bez pomocy.
Kroki w zakresie cyberbezpieczeństwa wykorzystywane przez przestępców
Jednak wszelkie regulacje należy dokładnie przemyśleć. Cyberprzestępcy wykorzystują regulacje jako taktykę zagrożenia. Jeden z nich zgłosił ofiarę do SEC w związku z nieprzestrzeganiem przepisów w ramach kampanii wymuszenia.
„Donoszą na swoje ofiary” – powiedział Lefebvre. „W tym przypadku tworzymy rozporządzenie, które daje podmiotom zagrażającym kolejny punkt odniesienia. Musimy dowiedzieć się, jak mądrze podchodzić do tego, co robimy, z punktu widzenia regulacyjnego”.
Zasada jest niejasna z definicji. Co to jest „istotne” naruszenie? Lefebvre powiedział, że to szara strefa. Firmy mogą nie składać raportów z czystej niewiedzy lub w celu utrzymania wiarygodnego zaprzeczenia. Wielu nie będzie w stanie zdefiniować słowa „materiał”.
Zwiększenie poziomu cyberbezpieczeństwa dla wszystkich łodzi
Wymóg ujawniania strategii w raportach rocznych pozwala inwestorom zobaczyć, jak poważnie organizacje traktują cyberbezpieczeństwo. Zmusza to niektórych do bardziej oddanego i przejrzystego podejścia.
Czy ta otwartość podniesie poziom bezpieczeństwa wszystkich łodzi, ponieważ firmy będą zmuszone dotrzymywać kroku Jonesom? Lefebvre ostrzega, że przepisy wymagają absolutnego minimum. Mogą utrzymać statek na powierzchni, ale gwarantują niewiele więcej. Jednak ostatecznym rezultatem jest postęp.
„Naprawdę uważam, że to powoduje przypływ” – powiedział. „Wymusza to poziom dojrzałości (od) organizacji w sposobie myślenia o ryzyku cybernetycznym. Muszą się tym zająć i nie oczekiwać, że będzie to ezoteryczna rzecz, która nigdy im się nie przydarzy.
Czy wymóg publikowania strategii cyberbezpieczeństwa sprawi, że przestępcy będą szukać nieszczelnej łodzi? Lefebvre tak nie uważa. Powiedział, że firmy muszą opisać swoje ogólne podejście, ale nie podstawowe składniki.
Dlaczego relacje z osobami trzecimi są ważne
SEI Sphere jest regulowaną instytucją finansową i dostawcą usług zarządzanych. Lefebvre powiedział, że daje to jego firmie wyjątkową perspektywę i wysoki standard, który pozwala zapewniać bezpieczeństwo klasy korporacyjnej klientom każdej wielkości. Tak jak firmy korzystają z usług prawników i księgowych ze względu na wagę tych zadań, tak powinny korzystać z usług zewnętrznych specjalistów.
„Korzystam z pomocy księgowego do rozliczania podatków, ponieważ koszt prawidłowego wykonania tego zadania znacznie przewyższa ryzyko zrobienia tego źle” – powiedział. „Nie inaczej jest w przypadku cyber; zapłaćmy z góry. Zainwestujmy teraz, aby zrobić to dobrze, zamiast robić to źle, ponieważ gdy poniesiemy porażkę, musimy ją naprawić, wiążą się z tym koszty obsługi prawnej i reputacja marki.
„Ostatecznie w grę wchodzą dane. To osobiste. Mówimy o organizacjach zajmujących się opieką zdrowotną i finansami. Niezależnie od branży, w której działasz, Twoje dane są częścią ekosystemu, który jest zakładnikiem. Każdy powinien czuć się zobowiązany do rozwiązania tego problemu, ponieważ nasze dane osobowe są zagrożone”.
Cztery dni mogą nie wystarczyć
Czy cztery dni robocze to wystarczający czas na zgłoszenie istotnego naruszenia? Lefebvre powiedział, że to pytanie za milion dolarów. Trudno jest zgłosić pożar, gdy się z nim walczy. Które systemy są dotknięte? Które jednostki biznesowe są zaangażowane? Kiedy to się stało? Jak przestępca reaguje na Twoje wysiłki?
„Podczas incydentu w kuchni jest wielu kucharzy” – powiedział Lefebvre. „Przez cały czas po drugiej stronie klawiatury znajduje się aktywny przeciwnik, manipulujący i pracujący zgodnie z tym, co robisz. Tak więc, w całym tym tle, jest to trochę cyrk. I próbujemy dowiedzieć się, jak właściwie się ustawić, aby nie zabezpieczyć się przed odpowiedzialnością, nie powiedzieć atakującemu, że rozumiemy, że jesteśmy atakowani?”
Przedsiębiorstwa składające raporty są narażone na duże ryzyko. Choć MTTR (średni czas naprawy) to często cytowana statystyka używana do porównywania skuteczności firm w reagowaniu na naruszenia bezpieczeństwa cybernetycznego, zgłoszenie naruszenia pozwala przestępcom wiedzieć, że się na nie natknęli.
„Napastnicy mogą czaić się miesiącami. Mówisz SEC, oni wiedzą i wyciągają pinezkę lub zmieniają taktykę” – powiedział Lefebvre. „Musimy znaleźć prawdziwą równowagę pomiędzy zrozumieniem potrzeby ochrony inwestorów a potrzebą ochrony organizacji. Gramy jednak z przeciwnikiem, który nie przestrzegał zasad.
AI – na dobre i na złe
Lefebvre powiedział, że sztuczna inteligencja niesie ze sobą zarówno emocje, jak i wyzwania. Pozytywem jest to wyselekcjonowany bibliotekarz, który potrafi łączyć fakty w nowy i ekscytujący sposób. Z drugiej strony poprawia jakość cyberataków, usuwając błędy gramatyczne i inne charakterystyczne oznaki infiltracji. Mimo to, jak w przypadku każdej przełomowej technologii, Lefebvre uważa, że musimy ją wykorzystać, ponieważ jeśli tego nie zrobimy, zrobi to druga strona, a my pozostaniemy w tyle.
Kolejnym aspektem cyberbezpieczeństwa, który musi się zmienić, jest sposób myślenia, jaki innowatorzy wprowadzają od samego początku. Studenci informatyki są oceniani na podstawie kodu, który działa, niezależnie od tego, czy jest bezpieczny, czy nie. Powiedział, że dlatego bezpieczeństwo zawsze było kwestią drugorzędną.
„Ale idzie nam coraz lepiej” – przyznał Lefebvre. „To jest zgodne z całą zmianą w tworzeniu oprogramowania i uwzględnianiu bezpieczeństwa na wcześniejszym etapie procesu tworzenia oprogramowania. Zawsze było to kupowanie technologii, wdrażanie jej, budowanie, łączenie, a potem co zrobiliśmy, aby się ujawnić, o czym nawet nie pomyśleliśmy?
„Mam nadzieję, że istnieje przyszłość, w której nie tylko technologia i bezpieczeństwo są oddzielone od siebie, ale bezpieczna technologia to jedno słowo i że o każdej technologii myśli się w bezpieczny sposób, niezależnie od ryzyka, jakie naraża się na tę organizację”.
.pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-radius: 5% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-size: 24px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { font-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-weight: normal !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a:hover { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-user_url-profile-data { color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { text-align: center !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-recent-posts-title { border-bottom-style: dotted !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { border-style: solid !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { color: #3c434a !important; }
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.fintechnexus.com/sec-cybersecurity-rule-raises-questions/
- :ma
- :Jest
- :nie
- :Gdzie
- $ 1 mln
- $W GÓRĘ
- 000
- 1
- 2018
- a
- O nas
- księgowy
- działać
- aktywny
- aktorzy
- adres
- adresowanie
- Przyznał
- AI
- Wyrównuje
- Wszystkie kategorie
- pozwala
- również
- zawsze
- wśród
- an
- i
- roczny
- Inne
- odpowiedzi
- każdy
- podejście
- SĄ
- POWIERZCHNIA
- towary
- AS
- aspekt
- At
- Ataki
- awatara
- zasłona
- Łazienka
- równoważenie
- podstawowy
- BE
- bo
- być
- za
- jest
- uwierzyć
- uważa,
- Ulepsz Swój
- pomiędzy
- Poza
- Bit
- blockchain
- łódź
- obie
- marka
- naruszenie
- naruszenia
- przynieść
- Przynosi
- przyniósł
- Budowanie
- biznes
- ale
- Zakup
- by
- Kampania
- CAN
- ostrożnie
- przestrogi
- Centrum
- wyzwania
- zmiana
- klientów
- kod
- kolor
- COM
- Firmy
- sukcesy firma
- porównać
- zmuszony
- komputer
- Computer Science
- Skontaktuj się
- Podłączanie
- współpracownik
- Koszty:
- mógłby
- tworzy
- Karny
- przestępcy
- Crowdfunding
- kurator
- cyber
- ryzyko cybernetyczne
- Cyber atak
- cyberprzestępcy
- Bezpieczeństwo cybernetyczne
- dane
- dzień
- Dni
- przyzwoity
- dedykowane
- określić
- definicja
- opisać
- zaprojektowany
- oprogramowania
- ZROBIŁ
- różne
- kierunek
- Dyrektor
- ujawnienie
- uciążliwy
- do
- Nie
- robi
- zrobić
- nie
- podczas
- Wcześniej
- Ekosystem
- skuteczność
- starania
- objąć
- wschodzących
- nowe technologie
- zakończenia
- dość
- zapewnić
- klasy korporacyjnej
- Parzyste
- Każdy
- wszyscy
- Podniecenie
- ekscytujący
- oczekiwać
- wymuszenie
- Twarz
- Brak
- Spadać
- daleko
- czuć
- Opłaty
- walczący
- Postać
- finansować
- budżetowy
- instytucja finansowa
- FINTECH
- natura
- Fix
- W razie zamówieenia projektu
- wymuszony
- zmuszając
- cztery
- od
- przyszłość
- gra
- otrzymać
- miejsce
- dany
- daje
- dobry
- ocenione
- Gramatyka
- gwarancja
- miał
- ręka
- zdarzyć
- Ciężko
- Have
- he
- opieki zdrowotnej
- Trzymany
- pomoc
- tutaj
- Wysoki
- jego
- Hong
- Hongkong
- nadzieję
- hostowane
- unosić
- W jaki sposób
- How To
- HTML
- HTTPS
- i
- if
- Niewiedza
- Rezultat
- wpływ
- wykonawczych
- znaczenie
- poprawia
- in
- incydent
- Włącznie z
- coraz bardziej
- przemysł
- Składniki
- innowatorzy
- zamiast
- Instytucja
- Inwestuj
- Inwestorzy
- zaangażowany
- IT
- JEGO
- dziennikarz
- jpg
- właśnie
- Trzymać
- Wiedzieć
- Kong
- prawnik
- Prawnicy
- lewo
- pożyczanie
- pozwala
- poziom
- Dźwignia
- mało
- poszukuje
- stracić
- Partia
- utrzymać
- Dokonywanie
- zarządzane
- i konserwacjami
- Mandat
- manipulowanie
- sposób
- wiele
- materiał
- dojrzałość
- Maksymalna szerokość
- Może..
- oznaczać
- może
- mikrofon
- milion
- Mindset
- minimum
- Złagodzić
- miesięcy
- jeszcze
- dużo
- musi
- my
- Potrzebować
- wymagania
- ujemny
- netto
- nigdy
- Nowości
- Nie
- żaden
- normalna
- już dziś
- of
- on
- ONE
- Otwartość
- or
- organizacja
- organizacji
- oryginalny
- Inne
- ludzkiej,
- sobie
- na zewnątrz
- koniec
- ogólny
- Panele
- część
- Przeszłość
- Zapłacić
- peer to peer
- pożyczki peer-to-peer
- osobisty
- dane personalne
- perspektywa
- plato
- Analiza danych Platona
- PlatoDane
- do przyjęcia
- Grać
- gra
- punkt
- position
- pozytywny
- PRNewswire
- wygląda tak
- procesów
- specjalistów
- Postęp
- prawidłowo
- chronić
- chronić inwestorów
- zapewniać
- dostawca
- publicznie
- publikować
- jakość
- pytanie
- pytania
- podnieść
- podnosi
- real
- regulowane
- Regulacja
- regulamin
- Regulatory
- regulacyjne
- Relacje
- usuwanie
- naprawa
- raport
- Zgłoszone
- Raportowanie
- Raporty
- reputacja
- wymaganie
- dalsze
- prawo
- podniesienie
- Ryzyko
- Zasada
- reguły
- s
- Powiedział
- nauka
- SEK
- bezpieczne
- bezpieczeństwo
- widzieć
- oddzielny
- poważnie
- usługa
- Usługodawca
- siedem
- przesunięcie
- statek
- powinien
- bok
- znaki
- rozmiary
- mądry
- So
- Tworzenie
- rozwoju oprogramowania
- solidny
- ROZWIĄZANIA
- kilka
- wyrafinowany
- obowiązuje
- rozpiętość
- kula
- stawka
- standard
- punkt widzenia
- Ewolucja krok po kroku
- Cel
- Nadal
- strategie
- Strategia
- Studenci
- Szczyt
- systemy
- taktyka
- Brać
- weź bezpieczeństwo
- rozmawiać
- zadania
- Podatki
- Technologies
- Technologia
- powiedzieć
- mówi
- niż
- że
- Połączenia
- ich
- Im
- następnie
- one
- rzecz
- myśleć
- innych firm
- to
- tych
- myśl
- groźba
- podmioty grożące
- Fala
- czas
- do
- Tony
- wziął
- przezroczysty
- stara
- i twitterze
- niezdolny
- Unchained
- zrozumieć
- zrozumienie
- wyjątkowy
- jednostek
- posługiwać się
- używany
- Ofiara
- Ofiary
- była
- sposoby
- we
- Co
- Co to jest
- cokolwiek
- jeśli chodzi o komunikację i motywację
- czy
- który
- Podczas
- KIM
- cały
- dlaczego
- będzie
- w
- w ciągu
- bez
- słowo
- pracujący
- działa
- napisany
- Źle
- rok
- lat
- ty
- Twój
- zefirnet