当 CISO 准备好猎杀时

当 CISO 准备好猎杀时

源节点: 1788133

与任何职业的成员一样,首席信息安全官 (CISO) 会逐渐适应他们的角色。 他们展示了一条成熟度曲线,大致可以分为五种态度:

  1. 保护: 当 CISO 第一次担任他们的角色时,他们希望完善基础知识并以防火墙、服务器强化等形式为自己建立堡垒。
  2. 检测: 一旦他们确定了框架的构建方式,CISO 就会转向越来越复杂的监控工具,包括深度监控和数据包过滤。
  3. 回应: 熟练的 CISO 将开始针对各种情况制定详细的响应计划,将它们融入整体 BC/DR 计划中,并确保团队已做好应对任何事情的准备。
  4. 自动化: 接下来,他们将专注于通过将自动化、AI/ML 学习和第三方智能整合到他们已经很强大的防御中来让每个人的生活更轻松。

你自己可能已经看到或经历过这种四阶段的演变。 但还有一种更为罕见 第五阶段 这是在很晚的时候达到的 CISO的职业生涯. 看到周围嗡嗡作响的众多烦恼,探索,试图进入 领土……他们变得焦躁不安。 他们厌倦了等待敌人的袭击。

第五个也是最后一个阶段是主动性。 正是在这个阶段,CISO 开始使用现代防御技术进行搜索。

离开舒适区

分界点传统上是一切都变成“别人的问题”的地方。 如果有什么东西坏了或被黑了,这不在公司的钱上。

至少,以前是这样。 经验丰富的 CISO 知道,在云和重联邦的时代,事实并非如此。 每个黑客都有涟漪。 每个 DDoS 都有附带损害。 对您的 ISP 的攻击, 在联合伙伴上、您的供应链、公司的银行或公用事业供应商也可能是对您地盘的攻击。

最重要的是,社会工程和欺诈完全无视内部界限! 他们不尊重传统界限。 如果他们需要 使用您的联盟合作伙伴进入,他们会的。 如果他们需要渗透您员工的社交媒体以获得影响力,他们会毫不犹豫。

但是有什么办法呢? 您的工具,您的监控……绝对是您构建的所有内容都旨在覆盖您自己的领域。 你怎么能对分界线的另一边产生影响?

CISO 职业生涯第五阶段的部分主动性是处理可能影响您业务的威胁的能力。 这意味着将整个网络安全社区可用的资源与从您自己的监控工作中收集到的情报结合起来。

现在你身处汤姆·佩蒂 (Tom Petty) 曾经称之为“大开阔地”的地方。 坏消息是你的活动在这里暴露得更多。 好消息? 你并不孤单。

越界预防欺诈的资源

为了领先一步,您需要与他人合作并评估新出现的威胁。 两种传统资源在这里仍然有效: CERTOWASP. 一代人以来,这两个组织一直在孜孜不倦地追踪网络安全趋势。

但是街区里有一些新来的孩子可以帮助您进行狩猎。 PortSwigger的 BURP 套件可以帮助您执行智能 Web 应用程序和网络分析(只要确保在您对他们的基础设施进行全面白帽测试之前获得您的业务合作伙伴的许可)。 一些订阅咨询服务,例如 黑鸭 可以抵得上黄金的重量。

但这些都是技术方面的解决方案,欺诈并不总是技术性的。 要打击欺诈者的痛处,您需要接受人为因素。

全球防御努力

使用反欺诈套件(例如由 人身安全 是它收集的违规信息在 Human 的整个客户群中匿名共享。 这意味着当任何客户注册了新的欺诈企图时,将与每个受影响系统的所有客户共享打击欺诈的更新:培训、自动扫描、垃圾邮件拒绝、防火墙规则和数据包过滤,仅举几例。

此外,将内部和外部滥用或破坏公司资源的尝试与人际网络上其他地方发生的事件进行比较。 如果存在某种模式,则会通知网络安全团队,并且可以投入更多资源来监控情况。 MediaGuard 可以对假冒尝试或对品牌完整性的攻击做同样的事情。

当你抓到东西时你会做什么?

所有这些资源都允许您在分界点之外进行搜索。 但是,当您真正追踪到某些东西时,您会怎么做?

当您在供应链或联合资源中发现漏洞时,您需要与相关公司的同行分享这些漏洞。 假设您已经在他们的许可下完成了所有事情,这不是问题。 如果您不小心在未经许可的情况下在您的域外搜索,请查看受影响的企业是否有欺诈或安全匿名举报热线。

然后,确保您自己的检测和过滤过程能够在欺诈者或黑客做出尝试之前适应新威胁。 向您首选的咨询服务报告任何新的技术漏洞,然后开始计划您的下一次狩猎。

时间戳记:

更多来自 暗读