مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمن. سنقدم كل أسبوع مقالات تم جمعها من عملياتنا الإخبارية، The Edge، وDR Technology، وDR Global، وقسم التعليقات لدينا. نحن ملتزمون بتقديم مجموعة متنوعة من وجهات النظر لدعم مهمة تفعيل استراتيجيات الأمن السيبراني للقادة في المؤسسات من جميع الأشكال والأحجام.
في هذه القضية:
-
يخضع دور CISO لتطور كبير
-
ربط المستخدمين الأصغر سنًا بتعليم الأمن السيبراني المصمم لهم
-
شركة الطيران تحصل على SASE لتحديث العمليات
-
الاعتراف بالأمن كعنصر استراتيجي للأعمال
-
عالميًا: السكك الحديدية في جنوب إفريقيا تخسر أكثر من مليون دولار في عملية احتيال تصيدية
-
وجهة نظر شركة التأمين السيبراني حول كيفية تجنب برامج الفدية
يخضع دور CISO لتطور كبير
تعليق مارك بولينج، كبير مسؤولي أمن المعلومات ومسؤول المخاطر في ExtraHop
بعد SolarWinds، لم يعد يكفي أن يظل كبار مسؤولي أمن المعلومات متوافقين ويتوقفوا عن ذلك.
عندما يتم تعيين CISOs، غالبًا ما يتم وصفهم على أنهم مسؤولون عن تنفيذ أطر فعالة للأمن وأمن المعلومات وإدارة المخاطر في مؤسساتهم. لكن في الآونة الأخيرة، قد يقول البعض إن الوصف الوظيفي لـ CISO يجب أن يتضمن "رجل يسقط في مواجهة حادث إلكتروني" في أعقاب هيئة الأوراق المالية والبورصات (SEC) توجه اتهامات ضد SolarWinds CISO.
يعد CISO صانع قرار أساسيًا فيما يتعلق بكل مسألة أمنية في المؤسسة. ولكن الآن، على الرغم من أن SolarWinds كذلك محاولة رفض دعوى هيئة الأوراق المالية والبورصات، هناك سابقة تتعلق بالمسؤولية القانونية الشخصية عن الانتهاكات والهجمات، ويقول البعض إن ذلك قد شكل رادعًا لدور رئيس أمناء أمن المعلومات في الشركات العامة.
مع وضع هذه المسؤولية الجديدة في مقدمة أولوياتنا، فهذا هو الوقت المناسب للحديث عن ما يتطلبه الأمر لكي تصبح مدير أمن معلومات (CISO) جيدًا - وأين تذهب الوظيفة إلى ما هو أبعد من الوصف. على سبيل المثال، تأكد من وجود فريق قوي من حولك. افترض أن قواعد المساءلة يمكن أن تتغير في أي وقت. واعلم أن التواجد طوال الوقت هو جزء من الدور.
احصل على مزيد من الأفكار حول هذا: يخضع دور CISO لتطور كبير
هذا الموضوع ذو علاقة بـ: المهارات الشخصية التي يحتاجها كل رئيس قسم تكنولوجيا المعلومات لإنشاء علاقات أفضل في مجلس الإدارة
ربط المستخدمين الأصغر سنًا بتعليم الأمن السيبراني المصمم لهم
بقلم تاتيانا ووك موريس، كاتبة مساهمة في القراءة المظلمة
لا ينبغي التعامل مع الأمن باعتباره حلاً واحدًا يناسب الجميع، ويصدق هذا بشكل مضاعف عندما يتعلق الأمر بتعليم الوعي الأمني. يجب أن يتم تخصيص التدريب حسب العمر وأنماط التعلم والوسائط المفضلة إذا أريد له أن يكون فعالاً.
وفقًا لاستطلاع أجرته شركة Yubico وOnePoll في أكتوبر الماضي، وشمل 2,000 مستهلك في الولايات المتحدة والمملكة المتحدة، فإن حوالي 20% من جيل الطفرة السكانية يعيدون استخدام كلمات المرور الخاصة بهم عبر الخدمات عبر الإنترنت - ولكن من المدهش أن ما يقرب من النصف (47%) من جيل الألفية يفعلون ذلك، مما يجعلهم أكثر عرضة للهجمات الإلكترونية.
الوجبات الجاهزة للشركات؟ قد ينخرط مستخدمو الإنترنت من جيل الألفية والجيل Z في كثير من الأحيان في ممارسات سيئة للأمن السيبراني وسلوكيات محفوفة بالمخاطر - مثل إعادة استخدام كلمات المرور، وعدم تمكين المصادقة متعددة العوامل، وعدم تأمين معلومات الدفع الخاصة بهم - ولكن لا يعني ذلك أن مستخدمي الإنترنت الأصغر سنًا لم يتعلموا السلامة عبر الإنترنت.
بل إن التدريب لم يكن له صدى كما ينبغي. تفكر الفئات العمرية المختلفة في الأمان على الإنترنت بطرق مختلفة، وهذا يؤثر كيف ينبغي للمؤسسات أن تتعامل مع التدريب على التوعية السيبرانية للمستخدم.
فيما يلي كيف يمكن للمؤسسات تصميم برامجها التعليمية حول الأمن السيبراني لتناسب الجماهير من مختلف الفئات السكانية، وإجراء دورات تدريبية بشكل متكرر، وتعزيز الوعي على مدار العام لضمان عدم نسيان رسائل الأمان أو تجاهلها.
اقرأ أكثر: اجذب المستخدمين الأصغر سنًا إلى تعليم الأمن السيبراني المصمم خصيصًا لهم
هذا الموضوع ذو علاقة بـ: لماذا يعتبر الجيل Z هو القوة الجديدة التي تعيد تشكيل أمن التكنولوجيا التشغيلية
شركة الطيران تحصل على SASE لتحديث العمليات
بقلم كارين د. شوارتز، كاتبة مساهمة في القراءة المظلمة
واجهت شركة كاثي، وهي علامة تجارية لأسلوب حياة السفر تضم شركة طيران كاثي باسيفيك، مشكلة متنامية في مجال الأمن السيبراني، وتفاقمت بسبب البنية التحتية التكنولوجية القديمة. لقد حلت جزءًا من المشكلة عن طريق استبدال التكنولوجيا القديمة بتقنية حديثة تحتوي على أمان مدمج.
الطيران الحديث عبارة عن مزيج من التراث والتكنولوجيا الجديدة، مما يخلق بيئة معقدة يصعب تأمينها. تعتمد أنظمة الطيران بشكل كبير على التعلم الآلي والذكاء الاصطناعي، والواقع المعزز، والتكنولوجيا السحابية، وإنترنت الأشياء، وكلها تعمل على توسيع سطح الهجوم.
شركة طيران كاثي باسيفيك، التي تعرضت لاختراق كبير للبيانات في السنوات الأخيرة، قررت استبدال بنيتها التحتية بأخرى تحتوي على الأمن السيبراني: عندما تعمل بكامل طاقتها، ستكون شركة كاثي باسيفيك واحدة من أولى شركات الطيران التي تتبنى حافة خدمة الوصول الآمن (SASE).
إنها بداية الاتجاه. وفي نوفمبر، أعلنت الخطوط الجوية القطرية أنها ستضيف SASE إلى مجموعتها التكنولوجية؛ كما أشارت شركتا يونايتد إيرلاينز وكانتاس إلى التحرك في اتجاه SASE.
اقرأ المزيد عن دراسة حالة كاثي: شركة الطيران تحصل على SASE لتحديث العمليات
هذا الموضوع ذو علاقة بـ: TSA تصدر توجيهات عاجلة لجعل الطيران أكثر مرونة على الإنترنت
الاعتراف بالأمن كعنصر استراتيجي للأعمال
تعليق بقلم مايكل أرمر، CISO، RingCentral
في بيئات اليوم، يمكن أن يكون الأمان عامل تمكين للإيرادات، وليس مجرد مركز تكلفة. وينبغي للمنظمات الاستفادة من الفرص.
لا تزال العديد من المؤسسات تنظر إلى الأمن في كثير من الأحيان على أنه نفقات ضرورية ومركز تكلفة، ولكن في الواقع، تعد فرق الأمان مكونًا استراتيجيًا يمكنه توفير الخدمات التي تمكّن الأعمال حقًا.
على سبيل المثال، لا تؤدي خدمة الأمان الجديدة التي تتيح الخدمة الذاتية للعميل إلى توليد إيرادات مباشرة، لأنه لا يوجد أي رسوم على العميل. ولكنها تعمل على تحسين تجربة العملاء وإضافة قيمة للعملاء وتمكين المبيعات.
و، مكدسات الأمان التي تعمل بالذكاء الاصطناعي (AI). تساعد فرق الأمان على توليد تدفقات إيرادات جديدة من خلال تعزيز ثقة العملاء وتعزيز استمرارية الأعمال وتوفير التمييز التنافسي.
هناك طرق أخرى يمكن أن تكون بها تكنولوجيا المعلومات والأمن أكثر تكاملاً مع العمليات، كما هو الحال في إدارة الأزمات. لدى الكثير من الشركات خطط لاستمرارية الأعمال والتعافي من الكوارث، لكنها تفتقر إلى خطة لإدارة الأزمات. قد لا يمتلك الأمن مجال التركيز هذا، لكنه أحد أصحاب المصلحة الرئيسيين.
اكتشف المزيد عن الأمن كأصل استراتيجي: الاعتراف بالأمن كعنصر استراتيجي للأعمال
هذا الموضوع ذو علاقة بـ: الأمن هو معزز للإيرادات وليس مركز تكلفة
عالميًا: السكك الحديدية في جنوب إفريقيا تخسر أكثر من مليون دولار في عملية احتيال تصيدية
بقلم جون ليدن، كاتب مساهم في القراءة المظلمة
تم استرداد ما يزيد قليلاً عن نصف الأموال المسروقة، حيث حدد الباحثون أن "الحسابات الوهمية" هي المسؤولة.
خسرت هيئة السكك الحديدية في جنوب أفريقيا نحو 30.6 مليون راند (1.6 مليون دولار أمريكي) بعد أن سقطت شبكة النقل ضحية لعطل فني. التصيد احتيال.
يعتقد الباحثون، استنادًا إلى تقرير السكك الحديدية، أن الهجوم قد يكون من عمل موظف أنشأ حسابات وهمية للموظفين لاختلاس الأموال - مما يوضح أن التهديدات الداخلية لا تزال تشكل خطرًا كبيرًا على المؤسسات، مما يؤثر على النزاهة والسرية والتوافر بياناتهم وموظفيهم ومرافقهم.
يتزايد الاحتيال المصرفي الرقمي في المنطقة، مع زيادة بنسبة 30% في حالات الاحتيال المصرفي الرقمي مقارنة بعام 2022، وفقًا لمركز معلومات المخاطر المصرفية في جنوب إفريقيا (SABRIC).
انتبه إلى الفجوة (الأمنية): خسرت السكك الحديدية في جنوب إفريقيا أكثر من مليون دولار في عملية احتيال تصيدية
هذا الموضوع ذو علاقة بـ: الأمن السيبراني للسكك الحديدية بيئة معقدة
وجهة نظر شركة التأمين السيبراني حول كيفية تجنب برامج الفدية
بقلم تياجو هنريكس، نائب رئيس الأبحاث في التحالف
تتمتع شركات التأمين برؤية فريدة لأضرار برامج الفدية، مما يتيح لنا صياغة دروس حول كيفية تجنب الوقوع ضحية.
وجد تقرير المطالبات السيبرانية الصادر عن التحالف أنه نظرًا للارتفاع الكبير في النشاط، كانت برامج الفدية هي المحرك الأكبر للزيادة الإجمالية في عدد الهجمات الإلكترونية. مطالبات التأمين السيبراني وتيرة في النصف الأول من عام 2023، وهو ما يمثل 19٪ من جميع المطالبات المبلغ عنها.
وصلت خطورة مطالبات برامج الفدية أيضًا إلى مستوى قياسي، حيث بلغ متوسط الخسارة أكثر من 365,000 دولار. ويمثل هذا الارتفاع زيادة بنسبة 117% خلال عام واحد. وبلغ متوسط طلب الفدية في النصف الأول 1.62 مليون دولار، أي بزيادة قدرها 74% عن العام الماضي.
زاد تكرار المطالبات لجميع فئات الإيرادات، لكن الشركات التي تزيد إيراداتها عن 100 مليون دولار شهدت أكبر زيادة بنسبة 20%. وكانت الشركات التي تزيد إيراداتها عن 100 مليون دولار هي أيضًا الأكثر تضرراً، حيث شهدت زيادة بنسبة 72٪ في شدة المطالبات.
ولحسن الحظ، هناك خطوات حاسمة يمكن للشركات اتخاذها لتقليل تعرضها للهجمات ومنع التأثير المالي للهجوم.
تعرف على ما يجب فعله: وجهة نظر شركة التأمين السيبراني حول كيفية تجنب برامج الفدية
هذا الموضوع ذو علاقة بـ: تبلغ تكلفة تنظيف برامج الفدية من جونسون كونترولز 27 مليون دولار وما زال العدد في ازدياد
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/ics-ot-security/ciso-corner-gen-z-challenges-ciso-liability-cathay-pacific
- :لديها
- :يكون
- :ليس
- :أين
- 100 مليون دولار
- 000
- 2022
- 2023
- 30
- 7
- a
- من نحن
- الوصول
- وفقا
- المساءلة
- المحاسبة
- الحسابات
- في
- نشاط
- تضيف
- مضيفا
- مميزات
- تؤثر
- أفريقيا
- الأفريقي
- بعد
- ضد
- السن
- وكالة
- • التقدم في العمر.
- AI
- شركة الطيران
- شركات الطيران
- الخطوط الجوية
- الكل
- أيضا
- an
- و
- أعلن
- أي وقت
- نهج
- هي
- المنطقة
- حول
- مقالات
- مصطنع
- الذكاء الاصطناعي
- AS
- الأصول
- افترض
- At
- مهاجمة
- الهجمات
- جلسات
- المعزز
- زيادة واقع
- التحقّق من المُستخدم
- توفر
- المتوسط
- طيران
- تجنب
- وعي
- الأطفال
- البنوك والمصارف
- على أساس
- BE
- لان
- أن تصبح
- كان
- البداية
- سلوك
- يجري
- اعتقد
- أفضل
- Beyond
- كبير
- تعزيز
- معزز
- العلامة تجارية
- مخالفات
- وبذلك
- بنيت
- الأعمال
- استمرارية الأعمال
- الأعمال
- لكن
- by
- دعوة
- CAN
- حقيبة
- دراسة حالة
- الحالات
- مركز
- مركز
- التحديات
- تغيير
- تهمة
- اسعارنا محددة من قبل وزارة العمل
- رئيس
- دائرة
- CISO
- مطالبات
- سحابة
- تكنولوجيا السحابة
- يأتي
- تعليق
- عمولة
- ملتزم
- الشركات
- مقارنة
- تنافسي
- مجمع
- متوافقة
- عنصر
- سرية
- المستهلكين
- استمرارية
- المساهمة
- ضوابط
- زاوية
- التكلفة
- التكاليف
- استطاع
- خلق
- يخلق
- أزمة
- حاسم
- زبون
- تجربة العملاء
- العملاء
- حسب الطلب
- الانترنت
- هجمات الكترونية
- الأمن السيبراني
- غامق
- قراءة مظلمة
- البيانات
- يوم
- قررت
- صناع القرار
- الطلب
- التركيبة السكانية
- وصف
- وصف
- تصميم
- حدد
- رادع
- ديدن
- مختلف
- التفاضل
- صعبة
- استوعب
- رقمي
- المصرفية الرقمية
- اتجاه
- مباشرة
- كارثة
- عدة
- do
- هل
- لا توجد الآن
- على نحو مضاعف
- dr
- سائق
- اثنان
- حافة
- التعليم
- الطُرق الفعّالة
- احتضان
- موظف
- الموظفين
- تمكين
- تمكن
- تمكين
- جذب
- تعزيز
- كاف
- ضمان
- البيئة
- البيئات
- أساسي
- حتى
- كل
- تطور
- مثال
- تبادل
- وسع
- الخبره في مجال الغطس
- تمكنت
- تعاني
- تعرض
- الوجه
- مرافق
- فال
- مالي
- الاسم الأول
- تناسب
- تركز
- في حالة
- القوة
- وجدت
- الأطر
- احتيال
- تردد
- كثيرا
- تبدأ من
- تماما
- أموال
- فجوة
- الجنرال
- الجنرال ض
- توليد
- دولار فقط واحصل على خصم XNUMX% على جميع
- يحصل
- شبح
- العالمية
- يذهب
- خير
- متزايد
- شخص
- كان
- نصفي
- يملك
- ملاذ
- بشكل كبير
- مساعدة
- مرتفع
- ضرب
- كيفية
- كيفية
- HTTPS
- اي كون
- if
- توضح
- التأثير
- تحقيق
- تحسن
- in
- حادث
- تتضمن
- يشمل
- القيمة الاسمية
- زيادة
- في ازدياد
- وأشار
- معلومات
- امن المعلومات
- البنية التحتية
- مطلع
- رؤى
- إلهام
- مثل
- متكامل
- سلامة
- رؤيتنا
- Internet
- إنترنت الأشياء
- قضية
- مسائل
- IT
- انها
- وظيفة
- جون
- JPG
- م
- كارين
- القفل
- علم
- نقص
- كبير
- أكبر
- قادة
- تعلم
- إرث
- شروط وأحكام
- الدروس
- يتيح
- مسئولية
- نمط الحياة
- ll
- يعد
- خسارة
- ضائع
- الكثير
- آلة
- آلة التعلم
- صنع
- رائد
- جعل
- القيام ب
- إدارة
- علامة
- أمر
- مايو..
- الوسائط
- رسائل
- مايكل
- ربما
- ألفي
- جيل الألفية
- مليون
- مانع
- مزيج
- تقدم
- تحديث
- مال
- الأكثر من ذلك
- يتحرك
- مصادقة متعددة العوامل
- تقريبا
- ضروري
- إحتياجات
- شبكة
- جديد
- أخبار
- لا
- نوفمبر
- الآن
- شهر اكتوبر
- of
- عرض
- امين شرطة منزل فؤاد
- ضباط
- غالبا
- on
- ONE
- online
- عملية
- تشغيل
- عمليات
- الفرص
- or
- منظمة
- المنظمات
- أخرى
- لنا
- خارج
- على مدى
- الكلي
- الخاصة
- سلمي
- جزء
- كلمات السر
- الماضي
- المدفوعات
- الشخصية
- فردي
- منظور
- وجهات نظر
- التصيد
- خطة
- خطط
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- فقير
- تشكل
- الممارسات
- سابق
- المفضل
- رئيس
- منع
- المشكلة
- البرامج
- تعزيز
- تزود
- تقديم الخدمات
- توفير
- جمهور
- الشركات العامة
- قطر
- سكك حديد القطار
- السكك الحديدية
- صف
- فدية
- الفدية
- RE
- التي تم الوصول إليها
- القراء
- نادي القراءة
- واقع
- الأخيرة
- يميز
- سجل
- استرجاع
- بخصوص
- منطقة
- صدر
- اعتمد
- لا تزال
- يحل محل
- تقرير
- وذكرت
- يمثل
- بحث
- الباحثين
- إعادة تشكيل
- رن
- مسؤولية
- مسؤول
- إعادة استخدام
- إيرادات
- المخاطرة
- نماذج إدارة المخاطر
- محفوف بالمخاطر
- النوع
- القواعد
- يجري
- s
- السلامة
- الأملاح
- رأى
- قول
- احتيال
- ثانية
- القسم
- تأمين
- تأمين
- أمن
- الوعي الأمني
- خدمة ذاتية، إخدم نفسك بنفسك
- الخدمة
- خدماتنا
- دورات
- طقم
- الأشكال
- ينبغي
- هام
- الأحجام
- مهارات
- سولارويندز
- بعض
- جنوب
- جنوب افريقيا
- على وجه التحديد
- مسمار
- التموج
- كومة
- أصحاب المصلحة
- خطوات
- لا يزال
- مسروق
- الأموال المسروقة
- إستراتيجي
- استراتيجيات
- تيارات
- قوي
- دراسة
- هذه
- بدلة
- الدعم
- المساحة
- بشكل مفاجئ
- الدراسة الاستقصائية
- أنظمة
- خياط
- تناسب
- أخذ
- يأخذ
- حديث
- يعلم
- فريق
- فريق
- تكنولوجيا
- من
- أن
- •
- من مشاركة
- منهم
- هناك.
- هم
- الأشياء
- اعتقد
- على الرغم من؟
- التهديدات
- طوال
- الوقت
- إلى
- اليوم
- تيشرت
- قادة الإيمان
- نقل
- سفر
- المعالجة
- اكثر شيوعا
- صحيح
- حقا
- الثقة
- Uk
- يمر بها
- فريد من نوعه
- متحد
- عاجل
- us
- مستخدم
- المستخدمين
- قيمنا
- رذيلة
- Vice President
- ضحية
- المزيد
- الضعيفة
- استيقظ
- وكان
- طريق..
- طرق
- we
- أسبوع
- أسبوعي
- كان
- ابحث عن
- متى
- التي
- من الذى
- سوف
- مع
- في غضون
- للعمل
- أسوأ
- عام
- سنوات
- أنت
- أصغر
- زفيرنت