เมื่อ CISO พร้อมที่จะตามล่า

เมื่อ CISO พร้อมที่จะตามล่า

โหนดต้นทาง: 1788133

เช่นเดียวกับสมาชิกของอาชีพใด ๆ หัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูล (CISO) ก็มีบทบาทมากขึ้น พวกเขาแสดงเส้นโค้งวุฒิภาวะที่สามารถแบ่งออกเป็นห้าทัศนคติ:

  1. การป้องกัน: เมื่อ CISO ก้าวเข้าสู่บทบาทแรก พวกเขาพยายามทำให้พื้นฐานสมบูรณ์แบบและสร้างป้อมปราการให้ตนเองในรูปแบบของไฟร์วอลล์ การทำให้เซิร์ฟเวอร์แข็งตัว และอื่นๆ
  2. การตรวจสอบ: เมื่อพวกเขากำหนดวิธีการสร้างเฟรมเวิร์กแล้ว CISO จะย้ายไปยังเครื่องมือตรวจสอบที่ซับซ้อนและซับซ้อนมากขึ้น รวมการตรวจสอบเชิงลึกและการกรองแพ็กเก็ต
  3. การตอบสนอง: Journeyman CISO จะเริ่มสร้างแผนการตอบสนองโดยละเอียดสำหรับสถานการณ์ต่างๆ ถักทอเป็นแผน BC/DR โดยรวม และทำให้แน่ใจว่าทีมพร้อมสำหรับทุกสิ่ง
  4. อัตโนมัติ: ต่อไป พวกเขาจะมุ่งเน้นไปที่การทำให้ชีวิตของทุกคนง่ายขึ้นโดยการรวมระบบอัตโนมัติ การเรียนรู้ของ AI/ML และข้อมูลข่าวกรองของบุคคลที่สามเข้ากับการป้องกันที่แข็งแกร่งอยู่แล้ว

คุณอาจเคยเห็นหรือสัมผัสกับวิวัฒนาการสี่ขั้นแบบนี้ด้วยตัวคุณเอง แต่มีสิ่งที่หายากกว่านั้นมาก ขั้นตอนที่ห้า ที่มาถึงในภายหลังใน อาชีพของ CISO. เมื่อเห็นความรำคาญมากมายรอบตัวพวกเขา สำรวจ พยายามที่จะเข้าถึง ของพวกเขา อาณาเขต … พวกเขากระสับกระส่าย พวกเขาเบื่อที่จะรอให้ศัตรูโจมตี

ขั้นตอนที่ห้าและขั้นสุดท้ายคือความกระตือรือร้น และในขั้นตอนนี้เองที่ CISO ออกตามล่า โดยใช้เทคนิคการป้องกันสมัยใหม่

ออกจากคอมฟอร์ทโซน

จุดแบ่งเขตเป็นแบบดั้งเดิมที่ทุกอย่างกลายเป็น "ปัญหาของคนอื่น" หากมีสิ่งใดเสียหายหรือถูกแฮ็ก ไม่ใช่เรื่องสำคัญของบริษัท

อย่างน้อยก็เคยเป็นอย่างนั้น CISO รุ่นเก๋ารู้ดีว่าในยุคของคลาวด์และสหพันธรัฐที่หนักหน่วง ไม่มีอะไรจะเกินความจริงไปได้ ทุกแฮ็คมีคลื่น ทุก DDoS มีความเสียหายเป็นหลักประกัน การโจมตี ISP ของคุณ บนพันธมิตรสหพันธรัฐในห่วงโซ่อุปทานของคุณ ในธนาคารของบริษัท หรือผู้ให้บริการสาธารณูปโภค ก็อาจโจมตีสนามหญ้าของคุณได้เช่นกัน

สิ่งสำคัญที่สุดคือ Social Engineering และการฉ้อโกงไม่สนใจการแบ่งเขตภายในโดยสิ้นเชิง! พวกเขาไม่เคารพขอบเขตดั้งเดิม หากพวกเขาจำเป็นต้อง ใช้พันธมิตรส่วนกลางของคุณเพื่อเข้าไป, พวกเขาจะ. หากพวกเขาจำเป็นต้องแทรกซึมเข้าไปในโซเชียลมีเดียของพนักงานของคุณเพื่อรับประโยชน์ พวกเขาจะไม่ลังเลเลย

แต่สิ่งที่สามารถทำได้? เครื่องมือของคุณ การตรวจสอบของคุณ … ทุกสิ่งที่คุณสร้างขึ้นได้รับการออกแบบมาเพื่อให้ครอบคลุมพื้นที่ของคุณเอง คุณจะมีผลกระทบต่ออีกฝั่งของการแบ่งเขตได้อย่างไร?

ส่วนหนึ่งของการทำงานเชิงรุกที่มาพร้อมกับขั้นตอนที่ห้าของอาชีพ CISO คือความสามารถในการประมวลผลภัยคุกคามที่อาจส่งผลกระทบต่อธุรกิจของคุณ ซึ่งหมายถึงการรวมทรัพยากรที่มีให้สำหรับชุมชนความปลอดภัยทางไซเบอร์ทั้งหมดและข้อมูลข่าวกรองที่รวบรวมจากความพยายามในการตรวจสอบของคุณเอง

ตอนนี้คุณอยู่ในสิ่งที่ Tom Petty เคยเรียกว่า “The Great Wide Open” ข่าวร้ายก็คือกิจกรรมของคุณถูกเปิดเผยมากขึ้นที่นี่ ข่าวดี? คุณไม่ได้อยู่คนเดียว

แหล่งข้อมูลสำหรับการป้องกันการฉ้อโกงนอกเหนือจากการแบ่งเขต

คุณต้องทำงานร่วมกับผู้อื่นและประเมินภัยคุกคามที่เกิดขึ้นใหม่ แหล่งข้อมูลดั้งเดิมสองแห่งยังคงมีผลบังคับใช้ที่นี่: CERT และ OWASP. องค์กรทั้งสองนี้ติดตามแนวโน้มความปลอดภัยทางไซเบอร์อย่างไม่รู้จักเหน็ดเหนื่อยมาเป็นเวลากว่าหนึ่งชั่วอายุคน

แต่มีเด็กใหม่บางคนในกลุ่มที่สามารถช่วยคุณในการตามล่า พอร์ตสวิกเกอร์ ชุดโปรแกรม BURP สามารถช่วยคุณดำเนินการเว็บแอปพลิเคชันอัจฉริยะและการวิเคราะห์เครือข่าย (เพียงให้แน่ใจว่าคุณได้รับอนุญาตจากพันธมิตรทางธุรกิจของคุณก่อนที่คุณจะเริ่มใช้โครงสร้างพื้นฐานเต็มรูปแบบ) บริการให้คำปรึกษาการสมัครสมาชิกบางอย่างเช่น เป็ดดำ สามารถมีค่าเป็นทองคำได้

แต่ทั้งหมดนี้เป็นวิธีแก้ปัญหาทางเทคนิค และการฉ้อฉลก็ไม่ใช่เรื่องทางเทคนิคเสมอไป คุณต้องยอมรับองค์ประกอบของมนุษย์

ความพยายามในการป้องกันทั่วโลก

ข้อดีอย่างหนึ่งของการใช้ชุดป้องกันการฉ้อโกง เช่น ที่สร้างโดย ความมั่นคงของมนุษย์ คือข้อมูลการละเมิดที่รวบรวมได้นั้นถูกแบ่งปันโดยไม่ระบุชื่อในฐานลูกค้าทั้งหมดของมนุษย์ ซึ่งหมายความว่าเมื่อมีการลงทะเบียนความพยายามในการฉ้อโกงครั้งใหม่กับลูกค้าใดๆ การอัปเดตเพื่อต่อสู้กับการฉ้อโกงนั้นจะถูกแชร์กับลูกค้าทุกรายในทุกระบบที่ได้รับผลกระทบ: การฝึกอบรม การสแกนอัตโนมัติ การปฏิเสธสแปม กฎไฟร์วอลล์ และการกรองแพ็กเก็ต เป็นต้น

นอกจากนี้ ความพยายามภายในและภายนอกที่จะใช้ในทางที่ผิดหรือประนีประนอมทรัพยากรขององค์กรจะถูกเปรียบเทียบกับเหตุการณ์ที่เกิดขึ้นที่อื่นในเครือข่ายมนุษย์ หากมีรูปแบบเกิดขึ้น ทีมรักษาความปลอดภัยทางไซเบอร์จะได้รับแจ้ง และสามารถทุ่มเททรัพยากรเพิ่มเติมเพื่อติดตามสถานการณ์ได้ MediaGuard สามารถทำเช่นเดียวกันกับความพยายามเลียนแบบหรือโจมตีความสมบูรณ์ของแบรนด์

คุณจะทำอย่างไรเมื่อคุณจับอะไรบางอย่าง?

ทรัพยากรทั้งหมดเหล่านี้ช่วยให้คุณล่าได้ดีกว่าจุดแบ่งเขต แต่คุณจะทำอย่างไรเมื่อคุณติดตามบางสิ่งบางอย่างจริง ๆ ?

เมื่อคุณพบช่องโหว่ในซัพพลายเชนของคุณหรือภายในทรัพยากรส่วนกลาง คุณต้องแชร์ช่องโหว่เหล่านั้นกับคู่ของคุณที่บริษัทที่มีปัญหา สมมติว่าคุณได้ทำทุกอย่างเหนือกระดานและได้รับอนุญาตจากพวกเขาแล้ว ก็ไม่เป็นปัญหา หากคุณบังเอิญไปล่าสัตว์นอกโดเมนของคุณโดยไม่ได้รับอนุญาต ให้ดูว่าธุรกิจที่ได้รับผลกระทบมีบรรทัดคำแนะนำที่ไม่ระบุตัวตนสำหรับการฉ้อโกงหรือความปลอดภัยหรือไม่

จากนั้น ตรวจสอบให้แน่ใจว่ากระบวนการตรวจจับและการกรองของคุณได้รับการปรับเพื่อจัดการกับภัยคุกคามใหม่ก่อนที่ผู้ฉ้อโกงหรือแฮ็กเกอร์จะสามารถพยายามได้ รายงานช่องโหว่ทางเทคนิคใหม่ ๆ ไปยังบริการที่ปรึกษาที่คุณต้องการ จากนั้นเริ่มวางแผนการค้นหาครั้งต่อไปของคุณ

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด