Когда директора по информационной безопасности готовы к охоте

Когда директора по информационной безопасности готовы к охоте

Исходный узел: 1788133

Как представитель любой профессии, директор по информационной безопасности (CISO) врастает в свою роль. Они демонстрируют кривую зрелости, которую можно условно разделить на пять позиций:

  1. Степень защиты: Когда директор по информационной безопасности впервые вступает в свою роль, он старается усовершенствовать основы и построить для себя крепость в виде брандмауэров, защиты серверов и тому подобного.
  2. Обнаружение: Определив, как построена структура, директор по информационной безопасности переходит ко все более и более сложным инструментам мониторинга, включая углубленный мониторинг и фильтрацию пакетов.
  3. Ответ: Подмастерье по информационной безопасности начнет разрабатывать подробные планы реагирования на различные сценарии, вплетая их в общее планирование BC/DR и следя за тем, чтобы команда была готова ко всему.
  4. Автоматизация: Затем они сосредоточатся на том, чтобы сделать жизнь каждого проще, включив автоматизацию, обучение искусственного интеллекта/машинного обучения и сторонний интеллект в свою и без того надежную защиту.

Возможно, вы сами видели или испытали на себе такую ​​четырехэтапную эволюцию. Но есть гораздо реже пятая стадия достигается значительно позже в Карьера директора по информационной безопасности. Увидев множество раздражителей, жужжащих вокруг них, исследующих, пытающихся получить доступ к их территории… они становятся беспокойными. Они устают ждать, пока их враги нанесут удар.

Пятый и последний этап – проактивность. И именно на этом этапе CISO выходят на охоту, используя приемы современной защиты.

Выход из зоны комфорта

Демаркационная точка традиционно находится там, где все становится «чужой проблемой». Если что-то сломается или будет взломано, это не на долю компании.

По крайней мере, так было раньше. Опытные директора по информационной безопасности знают, что в эпоху облачных вычислений и жесткой федерации ничто не может быть дальше от истины. У каждого взлома есть рябь. Каждый DDoS имеет сопутствующий ущерб. Атака на вашего интернет-провайдера, на федеративном партнере, в вашей цепочке поставок, в банке компании или в поставщиках коммунальных услуг также может быть атакой на вашу территорию.

Самое главное, социальная инженерия и мошенничество полностью игнорируют внутренние границы! Они не уважают традиционные границы. Если им нужно используйте своего федеративного партнера, чтобы войти, они будут. Если им нужно проникнуть в социальные сети ваших сотрудников, чтобы получить рычаги влияния, они не будут колебаться.

Но что можно сделать? Ваши инструменты, ваш мониторинг... абсолютно все, что вы создали, предназначено для покрытия вашей собственной территории. Как вы можете повлиять на другую сторону демаркации?

Часть проактивности, которая приходит на пятом этапе карьеры директора по информационной безопасности, — это способность обрабатывать угрозы, которые могут повлиять на ваш бизнес. Это означает объединение ресурсов, доступных всему сообществу кибербезопасности, и информации, полученной в результате ваших собственных усилий по мониторингу.

Теперь вы находитесь в том, что Том Петти однажды назвал «Великое широкое открытое пространство». Плохая новость в том, что ваша деятельность здесь более заметна. Хорошие новости? Вы не одиноки.

Ресурсы для предотвращения мошенничества за пределами демаркации

Чтобы опередить кривую, вам нужно работать с другими и оценивать возникающие угрозы. Здесь по-прежнему эффективны два традиционных ресурса: CERT и OWASP. Эти две организации неустанно отслеживают тенденции кибербезопасности уже более поколения.

Но в этом районе есть несколько новеньких, которые могут помочь вам в вашей охоте. ПортСвиггер Пакет BURP может помочь вам выполнить интеллектуальный анализ веб-приложений и сети (просто убедитесь, что вы получили разрешение от своих деловых партнеров, прежде чем использовать полную белую шляпу в их инфраструктуре). Некоторые консультационные услуги по подписке, такие как Черная утка могут быть на вес золота.

Но это все решения с технической стороны, а мошенничество не всегда носит технический характер. Чтобы поразить мошенников в самое больное место, вам нужно принять человеческий фактор.

Глобальная оборона

Одним из преимуществ использования набора средств защиты от мошенничества, такого как созданный Безопасность человека заключается в том, что собранная им информация о взломе анонимно передается всей клиентской базе Human. Это означает, что когда у любого клиента регистрируется новая попытка мошенничества, обновления для борьбы с ней передаются всем клиентам в каждой затронутой системе: обучение, автоматическое сканирование, отклонение спама, правила брандмауэра и фильтрация пакетов, и это лишь некоторые из них.

Кроме того, внутренние и внешние попытки неправомерного использования или компрометации корпоративных ресурсов сравниваются с событиями, происходящими где-то еще в сети Human. Если есть закономерность, команда кибербезопасности информируется, и для мониторинга ситуации могут быть выделены дополнительные ресурсы. MediaGuard может сделать то же самое для попыток выдачи себя за другое лицо или атак на целостность бренда.

Что вы делаете, когда что-то ловите?

Все эти ресурсы позволяют вам охотиться далеко за пределами демаркационной точки. Но что вы делаете, когда действительно что-то отслеживаете?

Когда вы обнаружите уязвимости в своей цепочке поставок или в рамках федеративного ресурса, вам необходимо поделиться ими со своим коллегой в рассматриваемой компании. Предполагая, что вы сделали все честно и с их разрешения, это не проблема. Если вы случайно зашли за пределы своего домена без разрешения, узнайте, есть ли у пострадавшей компании анонимная линия помощи в случае мошенничества или безопасности.

Затем убедитесь, что ваш собственный процесс обнаружения и фильтрации адаптирован для борьбы с новой угрозой еще до того, как мошенники или хакеры попытаются это сделать. Сообщайте о любых новых технических уязвимостях в предпочитаемую вами консультационную службу, а затем начинайте планировать следующую охоту.

Отметка времени:

Больше от Темное чтение