Как представитель любой профессии, директор по информационной безопасности (CISO) врастает в свою роль. Они демонстрируют кривую зрелости, которую можно условно разделить на пять позиций:
- Степень защиты: Когда директор по информационной безопасности впервые вступает в свою роль, он старается усовершенствовать основы и построить для себя крепость в виде брандмауэров, защиты серверов и тому подобного.
- Обнаружение: Определив, как построена структура, директор по информационной безопасности переходит ко все более и более сложным инструментам мониторинга, включая углубленный мониторинг и фильтрацию пакетов.
- Ответ: Подмастерье по информационной безопасности начнет разрабатывать подробные планы реагирования на различные сценарии, вплетая их в общее планирование BC/DR и следя за тем, чтобы команда была готова ко всему.
- Автоматизация: Затем они сосредоточатся на том, чтобы сделать жизнь каждого проще, включив автоматизацию, обучение искусственного интеллекта/машинного обучения и сторонний интеллект в свою и без того надежную защиту.
Возможно, вы сами видели или испытали на себе такую четырехэтапную эволюцию. Но есть гораздо реже пятая стадия достигается значительно позже в Карьера директора по информационной безопасности. Увидев множество раздражителей, жужжащих вокруг них, исследующих, пытающихся получить доступ к их территории… они становятся беспокойными. Они устают ждать, пока их враги нанесут удар.
Пятый и последний этап – проактивность. И именно на этом этапе CISO выходят на охоту, используя приемы современной защиты.
Выход из зоны комфорта
Демаркационная точка традиционно находится там, где все становится «чужой проблемой». Если что-то сломается или будет взломано, это не на долю компании.
По крайней мере, так было раньше. Опытные директора по информационной безопасности знают, что в эпоху облачных вычислений и жесткой федерации ничто не может быть дальше от истины. У каждого взлома есть рябь. Каждый DDoS имеет сопутствующий ущерб. Атака на вашего интернет-провайдера, на федеративном партнере, в вашей цепочке поставок, в банке компании или в поставщиках коммунальных услуг также может быть атакой на вашу территорию.
Самое главное, социальная инженерия и мошенничество полностью игнорируют внутренние границы! Они не уважают традиционные границы. Если им нужно используйте своего федеративного партнера, чтобы войти, они будут. Если им нужно проникнуть в социальные сети ваших сотрудников, чтобы получить рычаги влияния, они не будут колебаться.
Но что можно сделать? Ваши инструменты, ваш мониторинг... абсолютно все, что вы создали, предназначено для покрытия вашей собственной территории. Как вы можете повлиять на другую сторону демаркации?
Часть проактивности, которая приходит на пятом этапе карьеры директора по информационной безопасности, — это способность обрабатывать угрозы, которые могут повлиять на ваш бизнес. Это означает объединение ресурсов, доступных всему сообществу кибербезопасности, и информации, полученной в результате ваших собственных усилий по мониторингу.
Теперь вы находитесь в том, что Том Петти однажды назвал «Великое широкое открытое пространство». Плохая новость в том, что ваша деятельность здесь более заметна. Хорошие новости? Вы не одиноки.
Ресурсы для предотвращения мошенничества за пределами демаркации
Чтобы опередить кривую, вам нужно работать с другими и оценивать возникающие угрозы. Здесь по-прежнему эффективны два традиционных ресурса: CERT и OWASP. Эти две организации неустанно отслеживают тенденции кибербезопасности уже более поколения.
Но в этом районе есть несколько новеньких, которые могут помочь вам в вашей охоте. ПортСвиггер Пакет BURP может помочь вам выполнить интеллектуальный анализ веб-приложений и сети (просто убедитесь, что вы получили разрешение от своих деловых партнеров, прежде чем использовать полную белую шляпу в их инфраструктуре). Некоторые консультационные услуги по подписке, такие как Черная утка могут быть на вес золота.
Но это все решения с технической стороны, а мошенничество не всегда носит технический характер. Чтобы поразить мошенников в самое больное место, вам нужно принять человеческий фактор.
Глобальная оборона
Одним из преимуществ использования набора средств защиты от мошенничества, такого как созданный Безопасность человека заключается в том, что собранная им информация о взломе анонимно передается всей клиентской базе Human. Это означает, что когда у любого клиента регистрируется новая попытка мошенничества, обновления для борьбы с ней передаются всем клиентам в каждой затронутой системе: обучение, автоматическое сканирование, отклонение спама, правила брандмауэра и фильтрация пакетов, и это лишь некоторые из них.
Кроме того, внутренние и внешние попытки неправомерного использования или компрометации корпоративных ресурсов сравниваются с событиями, происходящими где-то еще в сети Human. Если есть закономерность, команда кибербезопасности информируется, и для мониторинга ситуации могут быть выделены дополнительные ресурсы. MediaGuard может сделать то же самое для попыток выдачи себя за другое лицо или атак на целостность бренда.
Что вы делаете, когда что-то ловите?
Все эти ресурсы позволяют вам охотиться далеко за пределами демаркационной точки. Но что вы делаете, когда действительно что-то отслеживаете?
Когда вы обнаружите уязвимости в своей цепочке поставок или в рамках федеративного ресурса, вам необходимо поделиться ими со своим коллегой в рассматриваемой компании. Предполагая, что вы сделали все честно и с их разрешения, это не проблема. Если вы случайно зашли за пределы своего домена без разрешения, узнайте, есть ли у пострадавшей компании анонимная линия помощи в случае мошенничества или безопасности.
Затем убедитесь, что ваш собственный процесс обнаружения и фильтрации адаптирован для борьбы с новой угрозой еще до того, как мошенники или хакеры попытаются это сделать. Сообщайте о любых новых технических уязвимостях в предпочитаемую вами консультационную службу, а затем начинайте планировать следующую охоту.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- Платоблокчейн. Интеллект метавселенной Web3. Расширение знаний. Доступ здесь.
- Источник: https://www.darkreading.com/dr-tech/when-cisos-are-ready-to-hunt
- a
- способность
- выше
- абсолютно
- доступ
- через
- активно
- на самом деле
- дополнительный
- Преимущества
- консультативный
- консультационные услуги
- впереди
- AI / ML
- Все
- в одиночестве
- всегда
- анализ
- и
- Anonymous
- Анонимно
- Применение
- около
- атаковать
- нападки
- попытки
- Автоматизированный
- автоматизация
- доступен
- Плохой
- Банка
- Использование темпера с изогнутым основанием
- Основы
- становиться
- становится
- до
- Beyond
- Заблокировать
- доска
- Границы
- марка
- нарушение
- брейки
- строить
- построенный
- бизнес
- жужжание
- под названием
- Карьера
- Привлекайте
- цепь
- главный
- начальник отдела информационной безопасности
- CISO
- клиент
- облако
- Залог
- борьбы с
- комбинируя
- комфорт
- сообщество
- Компания
- сравненный
- скомпрометированы
- Корпоративное
- может
- чехол для варгана
- кривая
- клиент
- Клиенты
- Информационная безопасность
- DDoS
- сделка
- преданный
- Защита
- предназначенный
- подробный
- обнаружение
- Определять
- домен
- вниз
- легче
- Эффективный
- усилия
- в другом месте
- обниматься
- появление
- сотрудников
- враги
- Проект и
- Весь
- Эпоха
- Эфир (ETH)
- Даже
- События
- все члены
- многое
- эволюция
- проявлять
- опытные
- подвергаться
- и, что лучший способ
- федерация
- несколько
- фильтрация
- окончательный
- Найдите
- брандмауэр
- межсетевые экраны
- First
- первые шаги
- Фокус
- форма
- Крепость
- Рамки
- мошенничество
- ПРЕДОТВРАЩЕНИЕ МОШЕННИЧЕСТВА
- мошенники
- от
- полный
- далее
- Gain
- поколение
- получить
- Глобальный
- Go
- Золото
- хорошо
- большой
- Растет
- мотыга
- взломанa
- Хакеры
- помощь
- здесь
- Удар
- Как
- HTTPS
- человек
- Человеческий элемент
- Влияние
- влияние
- in
- углубленный
- включения
- информация
- информационная безопасность
- сообщил
- Инфраструктура
- целостность
- Интеллекта
- Умный
- в нашей внутренней среде,
- Поставщик интернет-услуг
- IT
- Дети
- Вид
- Знать
- изучение
- Кредитное плечо
- ЖИЗНЬЮ
- линия
- посмотреть
- сделанный
- сделать
- Создание
- зрелость
- означает
- Медиа
- член
- может быть
- Модерн
- Мониторинг
- БОЛЕЕ
- движется
- множество
- имя
- Необходимость
- сеть
- Новые
- Новости
- следующий
- сотрудник
- открытый
- заказ
- организации
- Другое
- Другое
- внешнюю
- общий
- собственный
- партнер
- партнеры
- вечеринка
- шаблон
- ИДЕАЛЬНОЕ
- выполнять
- разрешение
- Часть
- планирование
- Планы
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- Точка
- потенциал
- привилегированный
- предотвращение
- Проблема
- процесс
- профессия
- поставщики
- вопрос
- RE
- достиг
- готовый
- зарегистрированный
- отчету
- ресурс
- Полезные ресурсы
- ответ
- Роли
- грубо
- условиями,
- то же
- Сценарии
- безопасность
- видя
- Шесть
- обслуживание
- Услуги
- Поделиться
- общие
- ситуация
- Соцсети
- Социальная инженерия
- социальные сети
- Решения
- некоторые
- удалось
- сложный
- спам
- раскол
- Этап
- Начало
- Шаги
- По-прежнему
- удар
- подписка
- такие
- suite
- поставка
- цепочками поставок
- система
- с
- команда
- Технический
- снижения вреда
- Ассоциация
- Основы
- The Block
- их
- сами
- В третьих
- угроза
- угрозы
- тип
- устали
- неустанно
- в
- инструменты
- трек
- Отслеживание
- традиционный
- Традиционно
- Обучение
- Тенденции
- Updates
- утилита
- различный
- Ve
- ветеран
- Уязвимости
- Ожидание
- Web
- веб приложение
- вес
- Что
- широкий
- будете
- в
- без
- Выиграл
- Работа
- стоимость
- ВАШЕ
- себя
- зефирнет