När CISOs är redo att jaga

När CISOs är redo att jaga

Källnod: 1788133

Som en medlem av vilket yrke som helst, växer en chief information security officer (CISO) in i sin roll. De uppvisar en mognadskurva som grovt kan delas upp i fem attityder:

  1. Skydd: När en CISO först kliver in i sin roll, försöker de att fullända grunderna och bygga en fästning åt sig själva i form av brandväggar, serverhärdning och liknande.
  2. Upptäckt: När de väl har bestämt hur ramverket är byggt går CISO vidare till mer och mer sofistikerade övervakningsverktyg, som inkluderar djupgående övervakning och paketfiltrering.
  3. Svar: Gesällen CISO kommer att börja skapa detaljerade svarsplaner för olika scenarier, väva in dem i den övergripande BC/DR-planeringen och se till att teamet är redo för vad som helst.
  4. Automation: Därefter kommer de att fokusera på att göra allas liv enklare genom att integrera automation, AI/ML-inlärning och tredjepartsintelligens i deras redan robusta försvar.

Du kanske själv har sett eller upplevt den här typen av evolution i fyra steg. Men det finns en mycket sällsyntare femte etappen som nås långt senare i en CISO:s karriär. När man ser mängden irritationsmoment surra runt dem, sondera, försöka få tillgång till deras territorium ... de blir rastlösa. De tröttnar på att vänta på att deras fiender ska slå till.

Det femte och sista steget är proaktivitet. Och det är i detta skede som CISO:er går på jakt, med hjälp av moderna försvarstekniker.

Lämnar komfortzonen

Gränsdragningspunkten är traditionellt där allt blir "någon annans problem." Om något går sönder eller blir hackat, är det inte på företagets krona.

Åtminstone var det så förr. Veteran CISOs vet att i en tidevarv av molnet och tunga federationer, kan ingenting vara längre från sanningen. Varje hack har ringar. Varje DDoS har sidoskador. En attack mot din internetleverantör, på en federerad partner, på din försörjningskedja, på företagets bank eller på elleverantörer kan lika gärna vara en attack på din gräsmatta.

Viktigast av allt, social ingenjörskonst och bedrägeri ignorerar interna gränsdragningar helt och hållet! De respekterar inte traditionella gränser. Om de behöver använd din federerade partner för att komma in, de kommer. Om de behöver infiltrera dina anställdas sociala medier för att få inflytande kommer de inte att tveka.

Men vad kan man göra? Dina verktyg, din övervakning ... absolut allt du har byggt är designat för att täcka ditt eget territorium. Hur kan man påverka på andra sidan av gränsdragningen?

En del av proaktiviteten som följer med steg fem av en CISO:s karriär är förmågan att bearbeta hot som har potential att påverka din verksamhet. Detta innebär att man kombinerar de resurser som är tillgängliga för hela cybersäkerhetsgemenskapen och den intelligens som erhålls från dina egna övervakningsinsatser.

Nu är du med i vad Tom Petty en gång kallade "The Great Wide Open." Den dåliga nyheten är att dina aktiviteter är mer exponerade här ute. De goda nyheterna? Du är inte ensam.

Resurser för att förebygga bedrägerier bortom gränsdragningen

För att komma före i kurvan måste du arbeta med andra och bedöma nya hot. Två traditionella resurser är fortfarande effektiva här: CERT och OWASP. Dessa två organisationer har outtröttligt spårat cybersäkerhetstrender i över en generation.

Men det finns några nyare barn på blocket som kan hjälpa dig på din jakt. PortSwiggers BURP-sviten kan hjälpa dig att utföra intelligenta webbapplikationer och nätverksanalyser (se bara till att du får tillåtelse från dina affärspartners innan du går in i deras infrastruktur). Vissa prenumerationsrådgivningstjänster som Svart Anka kan vara guld värda.

Men det är alla lösningar på den tekniska sidan, och bedrägeri är inte alltid tekniskt. För att träffa bedragare där det gör ont måste du omfamna det mänskliga elementet.

En global försvarsinsats

En av fördelarna med att använda en bedrägeribekämpningssvit som den som tillverkats av Mänsklig säkerhet är att den intrångsinformation den samlar in delas anonymt över hela Humans kundbas. Det betyder att när ett nytt bedrägeriförsök registreras hos någon kund, delas uppdateringar för att bekämpa det med alla kunder i alla påverkade system: utbildning, automatiska genomsökningar, avvisning av skräppost, brandväggsregler och paketfiltrering, för att nämna några.

Dessutom jämförs interna och externa försök att missbruka eller äventyra företagets resurser med händelser som äger rum någon annanstans på det mänskliga nätverket. Om det finns ett mönster informeras cybersäkerhetsteamet och ytterligare resurser kan avsättas för att övervaka situationen. MediaGuard kan göra samma sak för försök till identitetsstöld eller attacker mot varumärkets integritet.

Vad gör du när du fångar något?

Alla dessa resurser gör att du kan jaga långt bortom gränsen. Men vad gör man när man faktiskt spårar något?

När du hittar sårbarheter i din försörjningskedja eller inom en federerad resurs måste du dela dem med din motpart på företaget i fråga. Förutsatt att du har gjort allt ovanför och med deras tillåtelse är detta inte ett problem. Om du av misstag jagade utanför din domän utan tillstånd, se om det drabbade företaget har en anonym tipsrad för bedrägeri eller säkerhet.

Se sedan till att din egen upptäckts- och filtreringsprocess är anpassad för att hantera det nya hotet innan bedragarna eller hackarna ens kan göra försöket. Rapportera alla nya tekniska sårbarheter till din föredragna rådgivningstjänst och börja sedan planera din nästa jakt.

Tidsstämpel:

Mer från Mörk läsning