جب CISOs شکار کے لیے تیار ہوں۔

جب CISOs شکار کے لیے تیار ہوں۔

ماخذ نوڈ: 1788133

کسی بھی پیشے کے رکن کی طرح، ایک چیف انفارمیشن سیکیورٹی آفیسر (CISO) ان کے کردار میں اضافہ کرتا ہے۔ وہ ایک پختگی وکر کی نمائش کرتے ہیں جو تقریبا پانچ رویوں میں تقسیم کیا جا سکتا ہے:

  1. تحفظ: جب ایک CISO اپنے کردار میں سب سے پہلے قدم رکھتا ہے، تو وہ بنیادی باتوں کو مکمل کرنے اور فائر والز، سرور کی سختی، اور اس طرح کی شکل میں اپنے لیے ایک قلعہ بناتے ہیں۔
  2. کھوج: ایک بار جب وہ اس بات کا تعین کر لیتے ہیں کہ فریم ورک کیسے بنایا گیا ہے، CISO زیادہ سے زیادہ نفیس مانیٹرنگ ٹولز کی طرف بڑھتا ہے، جس میں گہرائی سے نگرانی اور پیکٹ فلٹرنگ شامل ہوتی ہے۔
  3. : رسپانس ٹریول مین CISO مختلف منظرناموں کے لیے تفصیلی ردعمل کے منصوبے تیار کرنا شروع کر دے گا، انہیں BC/DR کی مجموعی منصوبہ بندی میں باندھے گا اور اس بات کو یقینی بنائے گا کہ ٹیم کسی بھی چیز کے لیے تیار ہے۔
  4. آٹومیشن: اس کے بعد وہ آٹومیشن، AI/ML لرننگ، اور تھرڈ پارٹی انٹیلی جنس کو اپنے پہلے سے مضبوط دفاع میں شامل کرکے ہر ایک کی زندگی کو آسان بنانے پر توجہ مرکوز کریں گے۔

آپ نے اس قسم کے چار مرحلے کے ارتقاء کو خود دیکھا یا تجربہ کیا ہوگا۔ لیکن اس سے کہیں زیادہ نایاب ہے۔ پانچواں مرحلہ جو کہ بہت بعد میں a CISO کا کیریئر. ان کے ارد گرد جھنجھلاہٹ کے ہجوم کو دیکھ کر، تحقیقات کرتے ہوئے، رسائی حاصل کرنے کی کوشش کرتے ہوئے ان علاقہ… وہ بے چین ہو جاتے ہیں۔ وہ اپنے دشمنوں کے حملے کا انتظار کرتے کرتے تھک جاتے ہیں۔

پانچواں اور آخری مرحلہ سرگرمی ہے۔ اور یہ اس مرحلے پر ہے کہ CISOs جدید دفاع کی تکنیکوں کا استعمال کرتے ہوئے شکار پر نکلتے ہیں۔

کمفرٹ زون چھوڑنا

حد بندی کا نقطہ روایتی طور پر ہے جہاں ہر چیز "کسی اور کا مسئلہ" بن جاتی ہے۔ اگر کوئی چیز ٹوٹ جاتی ہے یا ہیک ہوجاتی ہے، تو یہ کمپنی کے پیسے پر نہیں ہے۔

کم از کم، ایسا ہی ہوتا تھا۔ تجربہ کار CISOs جانتے ہیں کہ بادل اور بھاری وفاق کے دور میں سچائی سے آگے کچھ نہیں ہو سکتا۔ ہر ہیک میں لہریں ہوتی ہیں۔ ہر DDoS کو کولیٹرل نقصان ہوتا ہے۔ آپ کے آئی ایس پی پر حملہ، ایک وفاق کے ساتھی پرآپ کی سپلائی چین پر، کمپنی کے بینک پر، یا یوٹیلیٹی فراہم کرنے والوں پر بھی آپ کے ٹرف پر حملہ ہو سکتا ہے۔

سب سے اہم بات، سوشل انجینئرنگ اور فراڈ اندرونی حد بندیوں کو مکمل طور پر نظر انداز کر دیتے ہیں! وہ روایتی حدود کا احترام نہیں کرتے۔ اگر ان کی ضرورت ہے۔ داخل ہونے کے لیے اپنے فیڈریٹڈ پارٹنر کا استعمال کریں۔، وہ کرے گا. اگر انہیں فائدہ اٹھانے کے لیے آپ کے ملازمین کے سوشل میڈیا میں گھسنے کی ضرورت ہے، تو وہ ہچکچاہٹ محسوس نہیں کریں گے۔

لیکن کیا کیا جا سکتا ہے؟ آپ کے ٹولز، آپ کی مانیٹرنگ … آپ نے جو کچھ بھی بنایا ہے وہ آپ کے اپنے علاقے کا احاطہ کرنے کے لیے ڈیزائن کیا گیا ہے۔ حد بندی کے دوسری طرف آپ کا اثر کیسے ہو سکتا ہے؟

CISO کے کیریئر کے پانچویں مرحلے کے ساتھ آنے والی سرگرمی کا ایک حصہ ان خطرات پر کارروائی کرنے کی صلاحیت ہے جو آپ کے کاروبار کو متاثر کرنے کی صلاحیت رکھتے ہیں۔ اس کا مطلب ہے ان وسائل کو یکجا کرنا جو سائبر سیکیورٹی کی پوری کمیونٹی کے لیے دستیاب ہیں اور آپ کی اپنی نگرانی کی کوششوں سے حاصل کردہ ذہانت۔

اب آپ اس میں ہیں جسے ٹام پیٹی نے کبھی "دی گریٹ وائیڈ اوپن" کہا تھا۔ بری خبر یہ ہے کہ آپ کی سرگرمیاں یہاں زیادہ بے نقاب ہیں۔ اچھی خبر؟ آپ اکیلے نہیں ہیں۔

حد بندی سے آگے فراڈ کی روک تھام کے وسائل

وکر سے آگے نکلنے کے لیے، آپ کو دوسروں کے ساتھ مل کر کام کرنے اور ابھرتے ہوئے خطرات کا اندازہ لگانے کی ضرورت ہے۔ یہاں دو روایتی وسائل اب بھی موثر ہیں: CERT اور OWASP. یہ دونوں تنظیمیں ایک نسل سے زیادہ عرصے سے سائبر سیکیورٹی کے رجحانات کو انتھک طریقے سے ٹریک کر رہی ہیں۔

لیکن اس بلاک پر کچھ نئے بچے ہیں جو آپ کی تلاش میں مدد کر سکتے ہیں۔ پورٹ سوئگرز BURP سوٹ آپ کو ذہین ویب ایپلیکیشن اور نیٹ ورک کا تجزیہ کرنے میں مدد کر سکتا ہے (صرف اس بات کو یقینی بنائیں کہ آپ اپنے کاروباری شراکت داروں سے ان کے بنیادی ڈھانچے پر مکمل سفید ٹوپی جانے سے پہلے اجازت لے لیں)۔ کچھ سبسکرپشن ایڈوائزری سروسز جیسے بلیک بتھ سونے میں ان کے وزن کے قابل ہو سکتا ہے.

لیکن یہ تمام حل تکنیکی طرف ہیں، اور دھوکہ دہی ہمیشہ تکنیکی نہیں ہوتی۔ جعلسازوں کو مارنے کے لیے جہاں تکلیف ہوتی ہے، آپ کو انسانی عنصر کو اپنانا ہوگا۔

ایک عالمی دفاعی کوشش

ایک اینٹی فراڈ سوٹ استعمال کرنے کا ایک فائدہ جیسے کہ اس نے بنایا ہے۔ انسانی تحفظ یہ ہے کہ خلاف ورزی کی جو معلومات اس نے اکٹھی کی ہیں اسے ہیومن کے پورے کلائنٹ بیس میں گمنام طور پر شیئر کیا جاتا ہے۔ اس کا مطلب ہے کہ جب کسی بھی گاہک کے ساتھ دھوکہ دہی کی نئی کوشش رجسٹر کی جاتی ہے، تو اس کا مقابلہ کرنے کے لیے اپ ڈیٹس ہر متاثرہ سسٹم کے تمام صارفین کے ساتھ شیئر کیے جاتے ہیں: تربیت، خودکار اسکینز، اسپام کو مسترد کرنے، فائر وال کے قواعد، اور پیکٹ فلٹرنگ، چند ناموں کے لیے۔

مزید برآں، کارپوریٹ وسائل کے غلط استعمال یا سمجھوتہ کرنے کی اندرونی اور بیرونی کوششوں کا موازنہ انسانی نیٹ ورک پر کہیں اور ہونے والے واقعات سے کیا جاتا ہے۔ اگر کوئی نمونہ ہے تو، سائبرسیکیوریٹی ٹیم کو مطلع کیا جاتا ہے، اور اضافی وسائل صورتحال کی نگرانی کے لیے وقف کیے جا سکتے ہیں۔ MediaGuard نقالی کی کوششوں یا برانڈ کی سالمیت پر حملوں کے لیے بھی ایسا ہی کر سکتا ہے۔

جب آپ کسی چیز کو پکڑتے ہیں تو آپ کیا کرتے ہیں؟

یہ تمام وسائل آپ کو حد بندی کے نقطہ سے آگے اچھی طرح سے شکار کرنے کی اجازت دیتے ہیں۔ لیکن جب آپ واقعی کسی چیز کو ٹریک کرتے ہیں تو آپ کیا کرتے ہیں؟

جب آپ کو اپنی سپلائی چین میں یا فیڈریٹڈ وسیلہ کے اندر کمزوریاں نظر آتی ہیں، تو آپ کو ان کا اشتراک کمپنی میں اپنے ہم منصب کے ساتھ کرنا ہوگا۔ فرض کریں کہ آپ نے بورڈ کے اوپر اور ان کی اجازت سے سب کچھ کیا ہے، یہ کوئی مسئلہ نہیں ہے۔ اگر آپ نے غلطی سے اپنے ڈومین سے باہر اجازت کے بغیر شکار کر لیا، تو دیکھیں کہ کیا متاثرہ کاروبار کے پاس دھوکہ دہی یا سیکیورٹی کے لیے گمنام ٹپ لائن ہے۔

اس کے بعد، اس بات کو یقینی بنائیں کہ آپ کا اپنا پتہ لگانے اور فلٹر کرنے کے عمل کو نئے خطرے سے نمٹنے کے لیے ڈھال لیا گیا ہے اس سے پہلے کہ دھوکہ باز یا ہیکرز کوشش کر سکیں۔ کسی بھی نئی تکنیکی کمزوریوں کی اطلاع اپنی ترجیحی ایڈوائزری سروس کو دیں، اور پھر اپنے اگلے شکار کی منصوبہ بندی شروع کریں۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا