Când CISO sunt gata să vâneze

Când CISO sunt gata să vâneze

Nodul sursă: 1788133

Ca un membru al oricărei profesii, un ofițer șef de securitate a informațiilor (CISO) își dezvoltă rolul. Ele prezintă o curbă de maturitate care poate fi împărțită aproximativ în cinci atitudini:

  1. Protecţie: Când un CISO intră pentru prima dată în rolul lor, ei caută să perfecționeze elementele de bază și să construiască o fortăreață pentru ei înșiși sub formă de firewall-uri, hardening server și altele asemenea.
  2. Detectare: Odată ce determină modul în care este construit cadrul, CISO trece la instrumente de monitorizare din ce în ce mai sofisticate, care încorporează monitorizarea aprofundată și filtrarea pachetelor.
  3. Răspuns: Calfa CISO va începe să elaboreze planuri detaliate de răspuns la diferite scenarii, împletindu-le în planificarea generală BC/DR și asigurându-se că echipa este pregătită pentru orice.
  4. Automatizare: În continuare, se vor concentra pe ușurarea vieții tuturor prin încorporarea automatizării, învățării AI/ML și a inteligenței terților în apărarea lor deja robustă.

Poate că ați văzut sau experimentat acest tip de evoluție în patru etape. Dar există ceva mult mai rar a cincea etapă la care se ajunge mult mai târziu în a Cariera CISO. După ce văd multitudinea de supărări bâzâind în jurul lor, cercetând, încercând să obțină acces la lor teritoriul... devin neliniştiţi. S-au săturat să aștepte ca dușmanii lor să lovească.

A cincea și ultima etapă este proactivitatea. Și tocmai în această etapă CISO merg la vânătoare, folosind tehnici de apărare modernă.

Părăsirea zonei de confort

Punctul de demarcație este în mod tradițional acolo unde totul devine „problema altcuiva”. Dacă ceva se sparge sau este spart, nu este pe banii companiei.

Cel puțin, așa era înainte. CISO veterani știu că în epoca cloud-ului și a federației grele, nimic nu poate fi mai departe de adevăr. Fiecare hack are ondulații. Fiecare DDoS are daune colaterale. Un atac la ISP-ul dvs., pe un partener federat, pe lanțul dvs. de aprovizionare, pe banca companiei sau pe furnizorii de utilități ar putea la fel de bine să fie un atac asupra terenului dvs.

Cel mai important, ingineria socială și frauda ignoră în întregime demarcațiile interne! Ei nu respectă granițele tradiționale. Dacă au nevoie folosește-ți partenerul federat pentru a intra, ei vor. Dacă trebuie să se infiltreze în rețelele sociale ale angajaților tăi pentru a câștiga pârghie, nu vor ezita.

Dar ce se poate face? Instrumentele dvs., monitorizarea dvs.... absolut tot ceea ce ați construit este conceput pentru a vă acoperi propriul teritoriu. Cum poți avea un impact pe cealaltă parte a demarcației?

O parte din proactivitatea care vine cu etapa a cincea a carierei unui CISO este capacitatea de a procesa amenințările care au potențialul de a-ți afecta afacerea. Aceasta înseamnă combinarea resurselor care sunt disponibile întregii comunități de securitate cibernetică și a informațiilor obținute din propriile eforturi de monitorizare.

Acum te afli în ceea ce Tom Petty a numit cândva „The Great Wide Open”. Vestea proastă este că activitățile tale sunt mai expuse aici. Veștile bune? Nu ești singur.

Resurse pentru prevenirea fraudei dincolo de demarcație

Pentru a trece înaintea curbei, trebuie să lucrați cu alții și să evaluați amenințările emergente. Două resurse tradiționale sunt încă eficiente aici: CERT și OWASP. Aceste două organizații urmăresc neobosit tendințele de securitate cibernetică de peste o generație.

Dar există câțiva copii mai noi la bloc care te pot ajuta la vânătoare. PortSwigger's Suita BURP vă poate ajuta să efectuați aplicații web inteligente și analize de rețea (doar asigurați-vă că obțineți permisiunea partenerilor dvs. de afaceri înainte de a vă ocupa de infrastructura lor). Unele servicii de consiliere pentru abonament, cum ar fi Rață neagră pot merita greutatea lor în aur.

Dar toate acestea sunt soluții din punct de vedere tehnic, iar frauda nu este întotdeauna tehnică. Pentru a-i lovi pe fraudatori acolo unde te doare, trebuie să îmbrățișezi elementul uman.

Un efort global de apărare

Unul dintre avantajele utilizării unei suite antifraudă precum cea realizată de Securitatea umană este că informațiile despre încălcare pe care le adună sunt partajate anonim în întreaga bază de clienți a lui Human. Aceasta înseamnă că, atunci când o nouă tentativă de fraudă este înregistrată la orice client, actualizările pentru combaterea acesteia sunt partajate cu toți clienții din fiecare sistem afectat: instruire, scanări automate, respingere spam, reguli de firewall și filtrare de pachete, pentru a numi câteva.

În plus, încercările interne și externe de a utiliza greșit sau de a compromite resursele corporative sunt comparate cu evenimentele care au loc în altă parte a rețelei umane. Dacă există un model, echipa de securitate cibernetică este informată și resurse suplimentare pot fi dedicate monitorizării situației. MediaGuard poate face același lucru pentru încercările de uzurpare a identității sau atacurile asupra integrității mărcii.

Ce faci când prinzi ceva?

Toate aceste resurse vă permit să vânați cu mult dincolo de punctul de demarcație. Dar ce faci când de fapt găsești ceva?

Când găsiți vulnerabilități în lanțul dvs. de aprovizionare sau într-o resursă federată, trebuie să le împărtășiți cu omologul dvs. de la compania în cauză. Presupunând că ați făcut totul de mai sus și cu permisiunea lor, aceasta nu este o problemă. Dacă ați vânat din greșeală în afara domeniului dvs. fără permisiune, vedeți dacă afacerea afectată are o linie anonimă pentru fraudă sau securitate.

Apoi, asigurați-vă că propriul dvs. proces de detectare și filtrare este adaptat pentru a face față noii amenințări înainte ca escrocii sau hackerii să poată încerca chiar. Raportați orice vulnerabilități tehnice noi serviciului dvs. de consiliere preferat și apoi începeți să vă planificați următoarea vânătoare.

Timestamp-ul:

Mai mult de la Lectură întunecată