Ko so CISO pripravljeni na lov

Ko so CISO pripravljeni na lov

Izvorno vozlišče: 1788133

Kot član katerega koli poklica tudi glavni uradnik za informacijsko varnost (CISO) preraste v svojo vlogo. Kažejo krivuljo zrelosti, ki jo je mogoče grobo razdeliti na pet odnosov:

  1. Zaščita: Ko CISO prvič stopi v svojo vlogo, želi izpopolniti osnove in si zgraditi trdnjavo v obliki požarnih zidov, utrjevanja strežnikov in podobno.
  2. Zaznavanje: Ko določijo, kako je ogrodje zgrajeno, se CISO premakne na vse bolj izpopolnjena orodja za spremljanje, ki vključujejo poglobljeno spremljanje in filtriranje paketov.
  3. Odgovor: Pomočnik CISO bo začel izdelovati podrobne načrte odzivanja na različne scenarije, jih vpletal v celotno načrtovanje BC/DR in poskrbel, da je ekipa pripravljena na vse.
  4. Avtomatizacija: Nato se bodo osredotočili na olajšanje življenja vseh z vključitvijo avtomatizacije, učenja AI/ML in inteligence tretjih oseb v svojo že tako močno obrambo.

Morda ste tudi sami videli ali izkusili tovrstno štiristopenjsko evolucijo. Toda obstaja veliko redkejši peta stopnja ki je dosežen veliko pozneje v a Kariera CISO. Ko vidijo množico nadležnih, ki brenčijo okoli njih, preiskujejo, poskušajo pridobiti dostop njihove ozemlje … postanejo nemirni. Naveličajo se čakanja na napad njihovih sovražnikov.

Peta in zadnja stopnja je proaktivnost. In na tej stopnji se CISO podajo na lov z uporabo tehnik sodobne obrambe.

Zapustite cono udobja

Demarkacijska točka je tradicionalno tam, kjer vse postane »težava nekoga drugega«. Če se karkoli pokvari ali kdo vdre, to ni groša podjetja.

Vsaj tako je bilo včasih. Veterani CISO vedo, da v dobi oblaka in močne federacije nič ne more biti dlje od resnice. Vsak kramp ima valove. Vsak DDoS ima kolateralno škodo. Napad na vašega ponudnika internetnih storitev, pri zveznem partnerju, na vašo dobavno verigo, na banko podjetja ali na ponudnike komunalnih storitev je prav tako lahko napad na vašem terenu.

Najpomembneje pa je, da socialni inženiring in goljufije v celoti ignorirajo notranje razmejitve! Ne spoštujejo tradicionalnih meja. Če morajo uporabite svojega zveznega partnerja za vstop, oni bodo. Če se morajo infiltrirati v družbena omrežja vaših zaposlenih, da pridobijo moč, ne bodo oklevali.

Toda kaj je mogoče storiti? Vaša orodja, vaše spremljanje … absolutno vse, kar ste zgradili, je zasnovano tako, da pokriva vaše ozemlje. Kako lahko vplivate na drugo stran razmejitve?

Del proaktivnosti, ki prihaja s peto stopnjo kariere CISO, je sposobnost obdelave groženj, ki bi lahko vplivale na vaše podjetje. To pomeni združevanje virov, ki so na voljo celotni skupnosti kibernetske varnosti, in obveščevalnih podatkov, pridobljenih z lastnimi prizadevanji za spremljanje.

Zdaj ste v tem, kar je Tom Petty nekoč imenoval "The Great Wide Open." Slaba novica je, da so vaše dejavnosti tukaj bolj izpostavljene. Dobra novica? Niste sami.

Viri za preprečevanje goljufij zunaj razmejitve

Če želite prehiteti krivuljo, morate sodelovati z drugimi in oceniti nastajajoče grožnje. Tukaj sta še vedno učinkovita dva tradicionalna vira: CERT in OWASP. Ti dve organizaciji že več kot eno generacijo neumorno spremljata trende kibernetske varnosti.

Toda v bloku je nekaj novejših otrok, ki vam lahko pomagajo pri lovu. PortSwigger's Paket BURP vam lahko pomaga pri izvajanju inteligentnih spletnih aplikacij in omrežnih analiz (samo poskrbite, da boste pridobili dovoljenje svojih poslovnih partnerjev, preden se lotite njihove infrastrukture). Nekatere naročniške svetovalne storitve, npr Črna raca so lahko vredni zlata.

Toda vse to so rešitve s tehnične strani in goljufija ni vedno tehnična. Če želite goljufe zadeti tam, kjer boli, morate sprejeti človeški element.

Globalno obrambno prizadevanje

Ena od prednosti uporabe zbirke proti goljufijam, kot je ta, ki jo je izdelal Človekova varnost je, da se informacije o kršitvah, ki jih zbere, anonimno delijo s celotno bazo strank Human. To pomeni, da se ob registraciji novega poskusa goljufije pri kateri koli stranki posodobitve za boj proti njim delijo z vsemi strankami v vseh prizadetih sistemih: usposabljanje, samodejno skeniranje, zavrnitev neželene pošte, pravila požarnega zidu in filtriranje paketov, če naštejemo le nekatere.

Poleg tega se notranji in zunanji poskusi zlorabe ali ogrožanja virov podjetja primerjajo z dogodki, ki se odvijajo drugje v človeški mreži. Če obstaja vzorec, je ekipa za kibernetsko varnost obveščena, spremljanju situacije pa se lahko nameni dodatna sredstva. MediaGuard lahko stori enako za poskuse lažnega predstavljanja ali napade na integriteto blagovne znamke.

Kaj narediš, ko nekaj ujameš?

Vsi ti viri vam omogočajo, da lovite daleč preko razmejitvene točke. Toda kaj storite, ko nekaj dejansko izsledite?

Ko najdete ranljivosti v svoji dobavni verigi ali znotraj združenega vira, jih morate deliti s svojim kolegom v zadevnem podjetju. Ob predpostavki, da ste storili vse, kar je potrebno, in z njihovim dovoljenjem, to ni problem. Če ste pomotoma lovili zunaj svoje domene brez dovoljenja, preverite, ali ima prizadeto podjetje anonimno linijo za namige za goljufije ali varnost.

Nato se prepričajte, da je vaš lastni postopek zaznavanja in filtriranja prilagojen za obravnavo nove grožnje, preden lahko goljufi ali hekerji sploh poskusijo. Prijavite morebitne nove tehnične ranljivosti vaši želeni svetovalni službi in nato začnite načrtovati svoj naslednji lov.

Časovni žig:

Več od Temno branje