گوشه CISO: DoD Regs، Neurodiverse Talent و Light Rail تل آویو

گوشه CISO: DoD Regs، Neurodiverse Talent و Light Rail تل آویو

CISO Corner: DoD Regs, Neurodiverse Talent & Tel Aviv's Light Rail PlatoBlockchain Data Intelligence. Vertical Search. Ai.

به CISO Corner، خلاصه مقالات هفتگی Dark Reading که به طور خاص برای خوانندگان عملیات امنیتی و رهبران امنیتی طراحی شده است، خوش آمدید. هر هفته، ما مقالاتی را ارائه خواهیم داد که از سراسر عملیات خبری خود، The Edge، DR Tech، DR Global، و بخش Commentary خود جمع آوری شده اند. ما متعهد هستیم که مجموعه‌ای از دیدگاه‌های متنوع را برای پشتیبانی از کار عملیاتی‌سازی استراتژی‌های امنیت سایبری برای رهبران سازمان‌هایی با هر شکل و اندازه‌ای به شما ارائه دهیم.

در این شماره:

  • چگونه از قوانین SEC در مورد افشای حوادث امنیت سایبری سوء استفاده می شود

  • همه چیز را مدیریت کرد؟ فروشندگان تمرکز خود را به سمت خدمات تغییر می دهند

  • DR Global: پرسش و پاسخ: پروژه راه‌آهن تل‌آویو در دفاع سایبری پیشرفت می‌کند

  • دولت‌های جهان، غول‌های فناوری، تعهدنامه مسئولیت جاسوس‌افزار را امضا می‌کنند

  • CMMC وزارت دفاع خط شروع است، نه پایان

  • چرا تقاضا برای ورزش های رومیزی در حال افزایش است؟

  • چگونه تنوع عصبی می تواند به پر کردن کمبود نیروی کار در امنیت سایبری کمک کند

  • QR Code حملات را از بین می برد و از افزایش امنیت ایمیل جلوگیری می کند

چگونه از قوانین SEC در مورد افشای حوادث امنیت سایبری سوء استفاده می شود

تفسیر کن دانهام، مدیر تهدید سایبری، واحد تحقیقات تهدید Qualys

بهداشت سایبری دیگر برای سازمان‌هایی که می‌خواهند از رگبار بی‌امان حملات سایبری که روزانه به راه می‌افتد جان سالم به در ببرند، ضروری نیست.

کمیسیون بورس و اوراق بهادار (SEC) اخیراً قوانین جدیدی را تصویب کرده است که شرکت های سهامی عام را ملزم می کند حملات سایبری با تأثیرات مهم را گزارش کنند. عدم انجام این کار احتمالاً منجر به جریمه های مالی و آسیب به شهرت خواهد شد.

در حالی که از نظر تئوری این یک امتیاز برای سهامداران شرکت است، بازیگران تهدید فرصت اخاذی را می بینند. به عنوان مثال، باند باج افزار ALPHV ظاهراً شبکه MeridianLink را در ماه نوامبر نقض کرده و داده ها را بدون سیستم های رمزگذاری شده استخراج کرده است. هنگامی که MeridianLink برای محافظت از داده های خود باج پرداخت نکرد، ALPHV شکایتی را مستقیماً به SEC ارسال کرد خروج از رخنه

این یک نگاه اجمالی است از اینکه چگونه کارها می توانند در دنیای به سرعت در حال توسعه تاکتیک های اخاذی پیش بروند، به ویژه با توجه به حجم عظیم فرصت برای شرکت های سازشکار این روزها. به گفته تحلیلگران Qualys، 26,447 آسیب‌پذیری در سال 2023 فاش شد، و از میان آن‌هایی که به عنوان پرخطر یا بحرانی طبقه‌بندی شدند، هکرها به یک چهارم آن‌ها حمله کردند و سوءاستفاده‌های «n-day» را منتشر کردند. در همان روزی که فاش شدند.

خوشبختانه، اقداماتی وجود دارد که شرکت ها می توانند برای خنثی کردن این نوع فشار انجام دهند.

در ادامه بخوانید: چگونه از قوانین SEC در مورد افشای حوادث امنیت سایبری سوء استفاده می شود

مرتبط: دیدگاه یک بیمه گر سایبری در مورد چگونگی جلوگیری از باج افزارها

همه چیز را مدیریت کرد؟ فروشندگان تمرکز خود را به سمت خدمات تغییر می دهند

توسط رابرت لموس، نویسنده مشارکت کننده، خواندن تاریک

شرکت‌های بیشتری برای مدیریت قابلیت‌های امنیتی پیچیده، مانند تشخیص داده‌ها و پاسخ، تصمیم می‌گیرند.

شرکت مدیریت تهدید Rapid7 و شرکت امنیت داده Varonis این هفته خدمات مدیریت شده جدیدی را اعلام کردند و به جدیدترین شرکت‌های امنیتی تبدیل شدند که قابلیت‌های امنیتی پیچیده را در پیشنهادات مدیریت شده با هم ترکیب می‌کنند.

به طرق مختلف تشخیص و پاسخ مدیریت شده (MDR) زمین های زیادی را پوشش می دهد و تاکنون برای فروشندگان و مشتریان آنها خوب عمل کرده است. فروشندگان مشتریان خوشحال، نرخ رشد فوق العاده سریع و حاشیه بسیار بالایی برای خدمات دارند. در همین حال، کسب‌وکارها می‌توانند بر روی تهدیدات تمرکز کنند که منجر به شناسایی و واکنش سریع‌تر می‌شود. تمرکز روی داده‌ها می‌تواند زمان پاسخ‌دهی را بهبود بخشد، اما این امر قطعی نیست.

به گفته شرکت تحلیلی Frost & Sullivan، ارائه یک نسخه مدیریت‌شده از یک سرویس امنیتی نوظهور یک رویکرد رایج‌تر خواهد بود، زیرا ایجاد یک قابلیت امنیت سایبری داخلی گران است.

در این گزارش آمده است: «با توجه به کمبود متخصصان امنیت سایبری، سازمان‌ها به دنبال راه‌هایی برای خودکار کردن فرآیند تشخیص و پاسخ تهدید هستند». «نسل جدید راه‌حل‌ها و خدمات نوید استقرار یادگیری ماشین و هوش مصنوعی، خودکارسازی تصمیم‌گیری برای بهبود عملکرد کلی پشته امنیتی را می‌دهد.»

درباره انتقال به مدیریت شده بیشتر بدانید: همه چیز را مدیریت کرد؟ فروشندگان تمرکز خود را به سمت خدمات تغییر می دهند

مرتبط: نکاتی برای کسب درآمد از تیم های SecOps

پرسش و پاسخ: پروژه راه‌آهن تل‌آویو در دفاع سایبری پیشرفت می‌کند

از جانب DR Global

چگونه یک راه آهن سبک در اسرائیل معماری امنیت سایبری خود را در میان افزایش تهدیدات شبکه OT تقویت می کند.

شبکه‌های راه‌آهن از افزایش حملات سایبری رنج می‌برند که مهم‌ترین آن حادثه آگوست است هکرها نفوذ کردند ارتباطات فرکانس رادیویی شبکه راه آهن لهستان و به طور موقت ترافیک قطار را مختل کرد.

به دنبال اجتناب از سرنوشت مشابه، حمل‌ونقل ریلی سبک تل‌آویو خط بنفش (LRT)، خطی که در حال حاضر در حال ساخت است و قرار است تا پایان این دهه افتتاح شود، امنیت سایبری را مستقیماً در ساخت خود ایجاد می‌کند.

Dark Reading با Eran Ner Gaon، CISO Tel Aviv Purple Line LRT، و Shaked Kafzan، یکی از بنیانگذاران و CTO ارائه دهنده امنیت سایبری راه آهن Cervello، در مورد جامع راه آهن صحبت کرد. استراتژی امنیتی OT، که شامل اقداماتی مانند اطلاعات تهدید، اقدامات فناوری، طرح های واکنش به حادثه و آموزش کارکنان مرتبط با مقررات اداره ملی سایبری اسرائیل است.

در مورد این مطالعه موردی بیشتر بخوانید: پرسش و پاسخ: پروژه راه‌آهن تل‌آویو در دفاع سایبری پیشرفت می‌کند

مرتبط: امنیت سایبری ریلی یک محیط پیچیده است

دولت‌های جهان، غول‌های فناوری، تعهدنامه مسئولیت جاسوس‌افزار را امضا می‌کنند

توسط تارا سیلز، مدیر ویرایشگر، دارک ریدینگ

فرانسه، بریتانیا، ایالات متحده و دیگران بر روی چارچوبی برای استفاده مسئولانه از ابزارهایی مانند Pegasus گروه NSO کار خواهند کرد و بنیاد Shadowserver یک میلیون پوند سرمایه گذاری می کند.

نرم افزارهای جاسوسی تجاری، مانند Pegasus گروه NSO، معمولاً روی آیفون یا دستگاه های اندرویدی نصب می شوند و می توانند تماس های تلفنی را شنود کنند. رهگیری پیام؛ با دوربین عکاسی کنید؛ استخراج داده ها، عکس ها و فایل های برنامه؛ و ضبط های صوتی و تصویری بگیرید. ابزارها معمولاً از اکسپلویت‌های روز صفر برای دسترسی اولیه استفاده می‌کنند و میلیون‌ها دلار به فروش می‌رسند، به این معنی که بازار هدف متشکل از مشتریان دولتی جهانی است و منافع تجاری بزرگ.

این هفته، ائتلافی متشکل از ده‌ها کشور از جمله فرانسه، بریتانیا و ایالات متحده، همراه با غول‌های فناوری مانند گوگل، متا، مایکروسافت و گروه NCC، توافق‌نامه‌ای مشترک برای مبارزه با استفاده از نرم‌افزارهای جاسوسی تجاری امضا کردند. که حقوق بشر را نقض می کند.

او توضیح داد که اولیور داودن، معاون نخست‌وزیر بریتانیا، شروع طرح نرم‌افزار جاسوسی را با نام «فرایند پال مال» اعلام کرد که «ابتکاری چندجانبه برای مقابله با تکثیر و استفاده غیرمسئولانه از قابلیت‌های نفوذ سایبری تجاری در دسترس است». .

به طور خاص، ائتلاف دستورالعمل هایی را برای توسعه، فروش، تسهیل، خرید و استفاده از این نوع ابزارها و خدمات، از جمله تعریف رفتار غیرمسئولانه و ایجاد چارچوبی برای استفاده شفاف و پاسخگو از آنها، ایجاد خواهد کرد.

دریابید که چرا تعهد نرم افزارهای جاسوسی تجاری اهمیت دارد: دولت‌های جهان، غول‌های فناوری، تعهدنامه مسئولیت جاسوس‌افزار را امضا می‌کنند

مرتبط: جاسوس افزار پگاسوس جامعه مدنی اردن را در حملات گسترده هدف قرار می دهد

CMMC وزارت دفاع خط شروع است، نه پایان

تفسیر توسط کریس پترسن، یکی از بنیانگذاران و مدیر عامل، RADICL

گواهی‌نامه مدل بلوغ امنیت سایبری (CMMC) و طرز فکر سخت‌تر، شناسایی و پاسخ‌دهی کلیدی برای محافظت از شرکت‌های دفاعی و زیرساخت‌های حیاتی است.

همانطور که بازیگران تهدید دوست دارند ولت تایفون همچنان زیرساخت های حیاتی را هدف قرار می دهد، گواهی مدل بلوغ امنیت سایبری وزارت دفاع ایالات متحده (CMMC) ممکن است به زودی به یک دستور کاملاً اجرا شده تبدیل شود.

شرکت‌هایی که به CMMC پایبند هستند (که با NIST 800-171 در سطح گواهی‌نامه «پیشرفته» هماهنگ شده است) به هدف سخت‌تری تبدیل می‌شوند، اما حفاظت و انعطاف‌پذیری واقعی از تهدیدات سایبری به معنای فراتر رفتن از «چک کردن جعبه» CMMC / NIST است. انطباق با 800-171. این به معنای حرکت به سمت عملیات «تشخیص سخت (HDR)» است.

  • شناسایی فعال، رفع و برگرداندن نقاط ضعف فناوری اطلاعات و عملیاتی به حالت سخت شده.

  • شناسایی و بررسی فوری نفوذهای احتمالی به محیط IT، 24×7.

  • جستجو و ریشه یابی تهدیدهای جاسازی شده در محیط IT.

  • کنترل سریع، کاهش و واکنش کامل به حوادث.

CMMC/NIST 800-171 اکثر قابلیت های HDR را الزامی می کند. با این حال، سخت‌گیری و عمق یک شرکت در تحقق آنها می‌تواند تفاوت بین آسیب‌پذیر ماندن در برابر پیشرفت‌های یک تهدید سایبری دولت-ملت یا حفظ حفاظت را ایجاد کند.

در اینجا 7 روش حیاتی HDR وجود دارد: CMMC خط شروع است، نه پایان

مطالب مرتبط: چگونه قابلیت‌های سایبری «4 ملت بزرگ» غرب را تهدید می‌کند

چرا تقاضا برای ورزش های رومیزی در حال افزایش است؟

توسط گرانت گراس، نویسنده مشارکت کننده، تاریک خواندن

تمرینات روی میز می تواند روشی موثر و مقرون به صرفه برای آزمایش قابلیت های دفاعی و واکنش سازمان در برابر حملات سایبری باشد.

تمرین‌های امنیت سایبری به اشکال مختلفی ارائه می‌شوند، اما یکی از کم هزینه‌ترین و مؤثرترین تمرین‌ها، تمرین روی میز است. این تمرین‌ها معمولاً دو تا چهار ساعت اجرا می‌شوند و می‌توانند کمتر از 50,000 دلار (گاهی اوقات بسیار کمتر) هزینه داشته باشند، که بیشتر هزینه‌ها مربوط به برنامه‌ریزی و تسهیل رویداد است.

رویکرد رایج برای تمرینات روی میز، قدیمی و کم‌تکنولوژی است، اما طرفداران می‌گویند که یک سناریوی خوب می‌تواند حفره‌ها را آشکار کند. واکنش سازمان ها و طرح های کاهش. و تقاضا برای تمرینات رومیزی در دو سال گذشته به طور تصاعدی افزایش یافته است که ناشی از مسائل مربوط به انطباق، دستورالعمل‌های هیئت مدیره و الزامات بیمه سایبری است.

در واقع، مرکز غیرانتفاعی امنیت اینترنت، رومیزی‌ها را «ضروری» می‌نامد، و تأکید می‌کند که آن‌ها به سازمان‌ها کمک می‌کنند تا واحدهای تجاری جداگانه را در پاسخ به حمله هماهنگ کنند و کارمندانی را که در حین و پس از حمله نقش‌های حیاتی ایفا می‌کنند، شناسایی کنند.

بیشتر در مورد استفاده از تمرینات روی میز بیشتر بخوانید: چرا تقاضا برای ورزش های رومیزی در حال افزایش است؟

مرتبط: 6 اشتباه اصلی در تمرینات روی میز واکنش به حوادث

چگونه تنوع عصبی می تواند به پر کردن کمبود نیروی کار در امنیت سایبری کمک کند

تفسیر دکتر جودی اسبل-کلارک، رهبر ارشد تحقیقات، TERC

بسیاری از افراد مبتلا به ADHD، اوتیسم، نارساخوانی و سایر شرایط مختلف عصبی دیدگاه های جدیدی را ارائه می دهند که می تواند به سازمان ها در حل چالش های امنیت سایبری کمک کند.

ISC2 که می گوید شکاف جهانی نیروی کار 3.4 میلیون نفر است، از شرکت‌ها برای به‌کارگیری جمعیت متنوع‌تری حمایت می‌کند، که بسیاری آن را به معنای تلاش‌های شمول در مورد نژاد و جنسیت تفسیر می‌کنند. در حالی که این بسیار مهم است، حوزه دیگری برای گسترش وجود دارد: تنوع عصبی.

بسیاری از شرکت های برتر STEM، از جمله مایکروسافت، SAP، و EY، ابتکارات نیروی کار در زمینه تنوع عصبی دارند. در حالی که بیشتر برنامه‌های استخدام در حوزه‌های عصبی در ابتدا بر روی اوتیسم متمرکز بودند، بسیاری از کارفرمایان در حال گسترش هستند تا افراد مبتلا به اختلال کمبود توجه/بیش فعالی (ADHD)، نارساخوانی و سایر تفاوت‌ها (گاهی اوقات بدون برچسب) را شامل شوند.

تنوع عصبی یک مزیت رقابتی است: به عنوان مثال، برخی از افراد مبتلا به اوتیسم در تشخیص الگوی دقیق و تفکر سیستماتیک برتر هستند - برای مشاغلی که شامل نظارت و شناسایی نقض‌های امنیتی است، عالی است. در عین حال، ADHD و نارساخوانی با افزایش تولید ایده و توانایی دیدن ارتباط بین ایده‌های جدید مرتبط هستند - برای برخورد با مشکلات به روش‌های جدید و متفاوت.

یکی از مشکلاتی که این شرکت ها با آن روبرو هستند، پیدا نکردن استعدادهای عصبی واگرای کافی است. خوشبختانه، راهکارهایی برای غلبه بر مشکلات در کشف این افراد وجود دارد.

نحوه جذب استعدادهای متنوع عصبی: چگونه تنوع عصبی می تواند به پر کردن کمبود نیروی کار در امنیت سایبری کمک کند

مرتبط: استخدام سایبری 2024: انتظارات بسیار بالا در کسب و کارها و جویندگان کار شکست می خورند

QR Code حملات را از بین می برد و از افزایش امنیت ایمیل جلوگیری می کند

توسط رابرت لموس، نویسنده مشارکت کننده، خواندن تاریک

استفاده از کدهای QR برای ارسال محموله های مخرب در سه ماهه چهارم سال 4 افزایش یافت، به ویژه در برابر مدیرانی که 2023 برابر بیشتر از یک کارمند معمولی، فیشینگ کد QR را مشاهده کردند.

مهاجمان سایبری از کدهای QR به‌عنوان راهی برای هدف قرار دادن مدیران اجرایی استفاده می‌کنند: در سه ماهه چهارم سال 2023، متوسط ​​مدیران ارشد در C-suite در مقایسه با یک کارمند متوسط، 42 برابر بیشتر حملات فیشینگ را با استفاده از کدهای QR مشاهده کردند.

بر اساس گزارش شرکت، سایر نقش‌های مدیریتی نیز با افزایش حملات مواجه شدند، اگرچه به‌طور قابل‌توجهی کوچک‌تر، و این مدیران غیر C-suite پنج برابر بیشتر با حملات فیشینگ مبتنی بر کد QR مواجه شدند.

تمرکز بر سطوح بالای یک سازمان می تواند به دلیل اثربخشی "کوشینگ" در عبور از نقاط پایانی دفاعی باشد، که ممکن است در ماشین های بالاتر سختگیرانه تر باشد. از آنجا که مهاجمان پیوند فیشینگ خود را در یک تصویر پنهان می کنند، دور زدن فیشینگ کد QR سوء ظن کاربران و برخی محصولات امنیتی ایمیل.

بیش از یک چهارم حملات کد QR (27٪) در سه ماهه چهارم اعلان های جعلی درباره روشن کردن MFA بود، در حالی که حدود یک حمله از هر پنج (4٪) اعلان های جعلی درباره یک سند مشترک بود.

تیم های امنیتی چگونه می توانند با کوشینگ مقابله کنند: QR Code حملات را از بین می برد و از افزایش امنیت ایمیل جلوگیری می کند

مرتبط: کمپین فیشینگ کد QR شرکت های انرژی برتر ایالات متحده را هدف قرار می دهد

تمبر زمان:

بیشتر از تاریک خواندن