Quando os CISOs estão prontos para caçar

Quando os CISOs estão prontos para caçar

Nó Fonte: 1788133

Como um membro de qualquer profissão, um diretor de segurança da informação (CISO) cresce em seu papel. Eles exibem uma curva de maturidade que pode ser dividida em cinco atitudes:

  1. Protecção: Quando um CISO assume sua função pela primeira vez, ele procura aperfeiçoar o básico e construir uma fortaleza para si mesmo na forma de firewalls, proteção de servidor e coisas do gênero.
  2. Detecção: Depois de determinar como a estrutura é construída, o CISO passa para ferramentas de monitoramento cada vez mais sofisticadas, incorporando monitoramento aprofundado e filtragem de pacotes.
  3. Resposta: O jornaleiro CISO começará a elaborar planos de resposta detalhados para vários cenários, inserindo-os no planejamento geral de BC/DR e certificando-se de que a equipe esteja pronta para qualquer coisa.
  4. Automação: Em seguida, eles se concentrarão em facilitar a vida de todos, incorporando automação, aprendizado de AI/ML e inteligência de terceiros em suas defesas já robustas.

Você mesmo pode ter visto ou experimentado esse tipo de evolução em quatro estágios. Mas há um muito mais raro quinta etapa que é alcançado muito mais tarde em um Carreira do CISO. Ao ver a multidão de aborrecimentos zumbindo ao seu redor, sondando, tentando obter acesso a deles território... eles ficam inquietos. Eles se cansam de esperar que seus inimigos ataquem.

A quinta e última etapa é a proatividade. E é nessa fase que os CISOs saem à caça, utilizando técnicas de defesa modernas.

Saindo da Zona de Conforto

O ponto de demarcação é tradicionalmente onde tudo se torna “problema de outra pessoa”. Se algo quebra ou é hackeado, não é por conta da empresa.

Pelo menos, é assim que costumava ser. Os CISOs veteranos sabem que na era da nuvem e da federação pesada, nada poderia estar mais longe da verdade. Cada hack tem ondulações. Todo DDoS tem danos colaterais. Um ataque ao seu ISP, em um parceiro federado, em sua cadeia de suprimentos, no banco da empresa ou em fornecedores de serviços públicos também pode ser um ataque ao seu território.

Mais importante ainda, a engenharia social e a fraude ignoram totalmente as demarcações internas! Eles não respeitam os limites tradicionais. Se eles precisam use seu parceiro federado para entrar, elas vão. Se eles precisarem se infiltrar nas mídias sociais de seus funcionários para obter vantagem, eles não hesitarão.

mas o que pode ser feito? Suas ferramentas, seu monitoramento… absolutamente tudo o que você construiu foi projetado para cobrir seu próprio território. Como você pode ter um impacto do outro lado da demarcação?

Parte da proatividade que acompanha o estágio cinco da carreira de um CISO é a capacidade de processar ameaças com potencial para impactar seus negócios. Isso significa combinar os recursos que estão disponíveis para toda a comunidade de segurança cibernética e a inteligência obtida de seus próprios esforços de monitoramento.

Agora você está no que Tom Petty chamou de “The Great Wide Open”. A má notícia é que suas atividades estão mais expostas aqui. As boas notícias? Você não está sozinho.

Recursos para Prevenção de Fraude Além da Demarcação

Para ficar à frente, você precisa trabalhar com outras pessoas e avaliar as ameaças emergentes. Dois recursos tradicionais ainda são eficazes aqui: CERT e OWASP. Essas duas organizações acompanham incansavelmente as tendências de segurança cibernética há mais de uma geração.

Mas há algumas crianças mais novas no quarteirão que podem ajudá-lo em sua caçada. PortSwigger's O pacote BURP pode ajudá-lo a executar aplicações inteligentes da Web e análises de rede (apenas certifique-se de obter a permissão de seus parceiros de negócios antes de usar o chapéu branco completo em sua infraestrutura). Alguns serviços de consultoria de assinatura, como Pato preto podem valer seu peso em ouro.

Mas todas essas são soluções do lado técnico, e a fraude nem sempre é técnica. Para atingir os fraudadores onde dói, você precisa abraçar o elemento humano.

Um esforço global de defesa

Uma das vantagens de usar um pacote antifraude como o da Segurança humana é que as informações de violação coletadas são compartilhadas anonimamente por toda a base de clientes da Human. Isso significa que quando uma nova tentativa de fraude é registrada com qualquer cliente, as atualizações para combatê-la são compartilhadas com todos os clientes em todos os sistemas afetados: treinamento, verificações automatizadas, rejeição de spam, regras de firewall e filtragem de pacotes, para citar alguns.

Além disso, tentativas internas e externas de uso indevido ou comprometimento de recursos corporativos são comparadas a eventos que ocorrem em outros locais da rede Human. Se houver um padrão, a equipe de segurança cibernética é informada e recursos adicionais podem ser dedicados ao monitoramento da situação. O MediaGuard pode fazer o mesmo para tentativas de representação ou ataques à integridade da marca.

O que você faz quando pega alguma coisa?

Todos esses recursos permitem que você cace muito além do ponto de demarcação. Mas o que você faz quando realmente rastreia algo?

Quando você encontra vulnerabilidades em sua cadeia de suprimentos ou em um recurso federado, precisa compartilhá-las com sua contraparte na empresa em questão. Supondo que você tenha feito tudo corretamente e com a permissão deles, isso não é um problema. Se você acidentalmente pesquisou fora do seu domínio sem permissão, veja se a empresa afetada tem uma linha de denúncia anônima para fraude ou segurança.

Em seguida, certifique-se de que seu próprio processo de detecção e filtragem esteja adaptado para lidar com a nova ameaça antes que os fraudadores ou hackers possam fazer uma tentativa. Relate quaisquer novas vulnerabilidades técnicas ao serviço de consultoria de sua preferência e comece a planejar sua próxima busca.

Carimbo de hora:

Mais de Leitura escura