Le coin RSSI : Mea Culpa d'Ivanti ; Hack de la Coupe du monde ; RSSI et cyber-sensibilisation

Le coin RSSI : Mea Culpa d'Ivanti ; Hack de la Coupe du monde ; RSSI et cyber-sensibilisation

Le coin RSSI : Mea Culpa d'Ivanti ; Hack de la Coupe du monde ; RSSI et sensibilisation à la cybersécurité PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Bienvenue dans CISO Corner, le résumé hebdomadaire d'articles de Dark Reading spécialement conçu pour les lecteurs des opérations de sécurité et les responsables de la sécurité. Chaque semaine, nous proposerons des articles glanés dans nos opérations d'information, The Edge, DR Technology, DR Global et notre section Commentaires. Nous nous engageons à vous apporter un ensemble diversifié de perspectives pour soutenir le travail de mise en œuvre des stratégies de cybersécurité, pour les dirigeants d'organisations de toutes formes et tailles.

Dans ce numéro du RSSI Corner :

  • Comment les RSSI peuvent faire de la sensibilisation à la cybersécurité une priorité à long terme pour les conseils d'administration

  • Monde : les menaces de cybersécurité s’intensifient au Moyen-Orient pendant le Ramadan

  • Financer les organisations qui sécurisent Internet

  • Comment la Coupe du monde de football 2022 au Qatar a failli être piratée

  • Microsoft renforce ses défenses dans Azure AI

  • Ivanti promet une refonte de la sécurité le lendemain de la divulgation de 4 vulnérabilités supplémentaires

  • Pourquoi la cybersécurité est un problème qui touche l’ensemble de la société

Comment les RSSI peuvent faire de la sensibilisation à la cybersécurité une priorité à long terme pour les conseils d'administration

Commentaire de Shaun McAlmont, PDG, NINJIO Cybersecurity Awareness Training

La cybersécurité est bien plus qu’un simple exercice de cocher des cases. Pour susciter l'adhésion de l'ensemble de l'entreprise, les RSSI doivent obtenir le soutien du conseil d'administration, améliorer leur jeu de communication et proposer des programmes de sensibilisation pour lutter contre l'ingénierie sociale et aider les employés à appliquer ce qu'ils ont appris.

Les RSSI jouent un rôle essentiel dans le renforcement du soutien des parties prenantes à la cybersécurité dans l'ensemble de l'entreprise, notamment lorsqu'il s'agit d'obtenir un soutien à long terme pour la formation de sensibilisation de la part de leurs conseils d'administration. Les stratégies gagnantes incluent la communication des concepts de cybersécurité de manière engageante et non technique, et la démonstration aux membres du conseil d'administration que les programmes de cybersécurité offrent un retour sur investissement important.

Cette chronique présente cinq façons dont les RSSI peuvent montrer aux conseils d'administration qu'il est temps de donner la priorité à la cybersécurité :

  1. Savoir communiquer avec des publics non techniques. La cybersécurité est un sujet intimidant pour un public non spécialisé, mais ce n'est pas obligatoire. Les RSSI peuvent présenter des arguments compréhensibles et convaincants en faveur de la cybersécurité en soulignant, par exemple, les conséquences dévastatrices dans le monde réel des cyberattaques réussies.

  2. Concentrez-vous sur l’ensemble de la chaîne du cyber-impact. Les cyberattaques peuvent entraîner de graves atteintes à la réputation, des perturbations des opérations, des conséquences juridiques et réglementaires et des effets paralysants sur la santé du personnel de l'entreprise.

  3. Insistez sur l’élément humain. Les RSSI soulignent que 74 % de toutes les violations impliquent un élément humain – un rappel alarmant que l’ingénierie sociale reste l’une des armes les plus puissantes de l’arsenal cybercriminel.

  4. Décrivez comment les programmes de sensibilisation et de formation peuvent être mesurés. Les RSSI doivent faire de la responsabilité un pilier central de leur argumentation en matière de formation de sensibilisation. Lorsque les membres du conseil d’administration constateront que les dépenses en matière de cybersécurité portent leurs fruits, les RSSI seront en mesure de maintenir leur soutien.

  5. Support sécurisé à long terme. Le paysage des cybermenaces étant en constante évolution, les entreprises doivent tenir leurs employés informés des dernières tactiques cybercriminelles, telles que l'utilisation de l'IA pour créer des messages de phishing convaincants et ciblés à grande échelle.

Lire la suite: Comment les RSSI peuvent faire de la cybersécurité une priorité à long terme pour les conseils d'administration

Connexe: Les RSSI luttent pour le statut de C-Suite alors même que les attentes montent en flèche

Les menaces de cybersécurité s'intensifient au Moyen-Orient pendant le Ramadan

Par Alicia Buller, rédactrice collaboratrice, Dark Reading

Comment les équipes de sécurité de la région renforcent leurs défenses face à un manque de personnel – et à une augmentation des campagnes DDoS, de phishing et de ransomware – pendant le mois sacré musulman.

Le neuvième mois du calendrier musulman est observé dans le monde entier, car les adeptes prennent le temps de réfléchir et de pratiquer le jeûne, et les équipes de cybersécurité fonctionnent souvent avec un personnel squelettique. Le Ramadan est également une période pendant laquelle les acheteurs musulmans ont tendance à augmenter leurs dépenses en spécialités culinaires, en cadeaux et en offres spéciales.

Tout cela crée également une tempête parfaite pour que les mauvais acteurs mènent des activités frauduleuses et des escroqueries. La société de protection des terminaux Resecurity a observé une augmentation significative de la cybermalveillance pendant le Ramadan, qui a débuté le 10 mars. La société estime que l'impact financier total de ces cyberattaques et cyberarnaques contre le Moyen-Orient a atteint jusqu'à 100 millions de dollars pendant le Ramadan de cette année. .

Les entreprises basées au Moyen-Orient peuvent renforcer leur cybersécurité avec une vigilance accrue et un support externalisé dans un contexte de horaires de travail réduits et d'activité de commerce électronique accrue.

« De nombreuses organisations améliorent de manière proactive leurs contrats d'externalisation au cours de cette période, en se concentrant particulièrement sur le renforcement des opérations de sécurité 24h/7 et XNUMXj/XNUMX », déclare Shilpi Handa, directeur de recherche associé sur la sécurité, Moyen-Orient, Turquie et Afrique (META) chez IDC, ajoutant que le déploiement d'un une main-d’œuvre éloignée et diversifiée est particulièrement avantageuse pendant le Ramadan, car les quarts de travail de sécurité XNUMX heures sur XNUMX peuvent être entièrement assurés par un mélange de jeûneurs musulmans et de personnel non musulman.

Lire la suite: Les menaces de cybersécurité s'intensifient au Moyen-Orient pendant le Ramadan

Connexe: Le Moyen-Orient est leader dans le déploiement de la sécurité du courrier électronique DMARC

Financer les organisations qui sécurisent Internet

Par Jennifer Lawinski, rédactrice collaboratrice, Dark Reading

Common Good Cyber ​​est un consortium mondial reliant des organisations à but non lucratif, du secteur privé et gouvernementales pour financer des organisations axées sur la sécurisation de l'infrastructure Internet.

Il n'y a pas une seule entité responsable de maintenir et sécuriser Internet. Au lieu de cela, cette tâche incombe à un groupe diversifié d’organisations et d’individus qui préservent ce service public avec peu de financement ou en survivant avec des budgets serrés. Les enjeux sont incroyablement élevés, mais la quantité de ressources disponibles pour assurer la sécurité de cette infrastructure est insuffisante.

« Les composants clés d'Internet sont entretenus par des bénévoles, des organisations à but non lucratif, des ONG et d'autres personnes qui travaillent avec des budgets et des ressources extrêmement limités », a déclaré Kemba Walden, président du Paladin Global Institute et ancien directeur national par intérim de la cybersécurité aux États-Unis. « Considérez ceci : les fondements de notre infrastructure numérique, l’infrastructure qui permet à la société civile de prospérer dans notre économie aujourd’hui et de se développer, repose sur un réseau de bénévoles, d’organisations à but non lucratif, d’ONG et autres. »

Une initiative appelée Common Good Cyber ​​trouve de nouveaux moyens d’intégrer un financement adéquat dans les lois et les politiques, les politiques commerciales et gouvernementales, ainsi que d’autres véhicules de financement suffisants pour répondre au besoin commun de cybersécurité. Les idées incluent la création d’organisations de financement conjointes ; collecte de fonds fédérée pour les organismes à but non lucratif ; inventorier qui fait quoi pour soutenir l'infrastructure d'Internet ; et un hub ou un accélérateur pour fournir des ressources aux groupes sécurisant Internet.

Lire la suite: Financer les organisations qui sécurisent Internet

Connexe: Négliger les développeurs open source met Internet en danger

Comment la Coupe du monde de football 2022 au Qatar a failli être piratée

Par Jai Vijayan, écrivain collaborateur, Dark Reading

Un acteur malveillant lié à la Chine avait accès à une base de données de configuration de routeur qui aurait pu complètement perturber la couverture, selon un fournisseur de sécurité.

Environ six mois avant la Coupe du monde de football de la FIFA 2022 au Qatar, un acteur malveillant – identifié plus tard comme étant BlackTech, lié à la Chine – a discrètement violé le réseau d'un important fournisseur de communications pour les jeux et implanté des logiciels malveillants sur un système critique stockant les configurations des périphériques réseau.

La violation n'a été détectée que six mois après les jeux, au cours desquels le groupe de cyberespionnage a collecté un volume inconnu de données provenant de clients ciblés du fournisseur de télécommunications, notamment ceux associés à la Coupe du monde et les fournisseurs fournissant des services pour celle-ci.

Mais c'est « ce qui aurait pu se passer d'autre » qui fait vraiment peur : l'accès de BlackTech au système du fournisseur de télécommunications aurait permis à l'acteur malveillant de perturber complètement les communications clés, y compris tous les services de streaming associés au jeu. Les retombées d'une telle perturbation auraient été considérables en termes d'implications géopolitiques, de dommages à la marque, de réputation nationale et potentiellement de conséquences négatives sur la marque. des centaines de millions de dollars de pertes des droits de licence et des publicités négociés avant la Coupe du Monde.

Lire la suite: Comment la Coupe du monde de football 2022 au Qatar a failli être piratée

Connexe: La NFL et la CISA cherchent à intercepter les cybermenaces contre le Super Bowl LVIII

Microsoft renforce ses défenses dans Azure AI

Par Jai Vijayan, écrivain collaborateur, Dark Reading

Microsoft ajoute des outils pour protéger Azure AI contre les menaces telles que l'injection rapide, ainsi que pour donner aux développeurs les capacités nécessaires pour garantir que les applications d'IA générative sont plus résilientes aux attaques de manipulation de modèles et de contenu.

Au milieu des inquiétudes croissantes concernant les acteurs malveillants qui utilisent des attaques par injection rapide pour obtenir les systèmes d'IA générative (GenAI) doivent se comporter de manière dangereuse et inattendue, AI Studio de Microsoft déploie des ressources permettant aux développeurs de créer des applications GenAI plus résistantes à ces menaces.

Azure AI Studio est une plateforme hébergée que les organisations peuvent utiliser pour créer des assistants IA, des copilotes, des robots, des outils de recherche et d'autres applications personnalisés, fondés sur leurs propres données.

Les cinq nouvelles fonctionnalités que Microsoft a ajoutées – ou ajoutera bientôt – sont les boucliers d'invite, la détection de mise à la terre, les messages du système de sécurité, les évaluations de sécurité et la surveillance des risques et de la sécurité. Les fonctionnalités sont conçues pour relever certains défis importants que les chercheurs ont découverts récemment – ​​et continuent de découvrir régulièrement – ​​en ce qui concerne l'utilisation des grands modèles de langage (LLM) et des outils GenAI.

« L'IA générative peut être un multiplicateur de force pour chaque département, entreprise et secteur », a déclaré Sarah Bird, directrice des produits de l'IA responsable chez Microsoft. « Dans le même temps, les modèles de base introduisent de nouveaux défis en matière de sécurité et de sûreté qui nécessitent de nouvelles mesures d’atténuation et un apprentissage continu. »

Lire la suite: Microsoft renforce ses défenses dans Azure AI

Connexe: Oubliez les deepfakes ou le phishing : l'injection rapide est le plus gros problème de GenAI

Ivanti promet une refonte de la sécurité le lendemain de la divulgation de 4 vulnérabilités supplémentaires

Par Jai Vijayan, écrivain collaborateur, Dark Reading

Jusqu'à présent cette année, Ivanti a révélé un total de 10 failles, dont beaucoup sont critiques, dans ses produits d'accès à distance, et une dans son produit ITSM.

Jeff Abbott, PDG d'Ivanti, a déclaré cette semaine que son entreprise allait complètement réorganiser ses pratiques de sécurité, même si le fournisseur a révélé une nouvelle série de bogues dans son Ivanti Connect Secure criblé de vulnérabilités et les produits d'accès à distance Policy Secure.

Dans une lettre ouverte aux clients, Abbott s'est engagé à apporter une série de changements dans les mois à venir pour transformer son modèle opérationnel de sécurité suite à un barrage incessant de divulgations de bogues depuis janvier. Les correctifs promis incluent une refonte complète des processus d'ingénierie, de sécurité et de gestion des vulnérabilités d'Ivanti et la mise en œuvre d'une nouvelle initiative de sécurité dès la conception pour le développement de produits.

Il reste difficile de savoir dans quelle mesure ces engagements contribueront à endiguer le désenchantement croissant des clients à l'égard d'Ivanti, compte tenu des récents antécédents de l'entreprise en matière de sécurité. En fait, les commentaires d'Abbot sont intervenus un jour après qu'Ivanti ait révélé quatre nouveaux bogues dans ses technologies de passerelle Connect Secure et Policy Secure et publié des correctifs pour chacun d'eux.

Lire la suite: Ivanti promet une refonte de la sécurité le lendemain de la divulgation de 4 vulnérabilités supplémentaires

Connexe: Du gouvernement fédéral à Microsoft : nettoyez votre sécurité dans le cloud, agissez maintenant

Pourquoi la cybersécurité est un problème qui touche l’ensemble de la société

Commentaire d'Adam Maruyama, directeur technique sur le terrain, Garrison Technology

Travailler ensemble et intégrer la cybersécurité dans notre réflexion d’entreprise et individuelle peut rendre la vie plus difficile aux pirates informatiques et plus sûre pour nous-mêmes.

Nous sommes noyés sous les vulnérabilités : Jen Easterly, directrice de la Cybersecurity and Infrastructure Security Agency (CISA), lors d'une récente audience du Congrès sur les cyberopérations chinoises, a simplement déclaré que « nous avons facilité la tâche » des attaquants grâce à une conception logicielle médiocre. Mais il faudra un effort de l’ensemble de la société pour remodeler le marché de la cybersécurité afin de créer des technologies à la fois performantes et sécurisées.

Comme CISA l’a expliqué dans son initiative Secure by Design, codage sécurisé par les fournisseurs est la première étape vers la création de technologies à la fois sécurisées et utilisables. Mais les entreprises doivent comprendre, comme le dit Easterly, que « le cyber-risque est un risque commercial » en intégrant la cybersécurité dans toutes leurs pratiques commerciales. En particulier, en augmentant la stature des RSSI et en leur donnant une surveillance globale de la cybersécurité de l’ensemble de l’entreprise, en particulier des décisions d’approvisionnement, les entreprises peuvent intégrer la cybersécurité comme une étape organique dans leurs processus commerciaux.

Pendant ce temps, les professionnels de la cybersécurité et de l’informatique – deux groupes étroitement liés mais souvent en conflit – doivent s’unir pour construire des réseaux à la fois sécurisés et fonctionnels pour leurs utilisateurs. Et le dernier élément d’une approche pansociétale de la cybersécurité est à la fois le plus difficile et le plus critique : intégrer la cybersécurité dans la vie quotidienne des citoyens grâce à des éléments tels que l’authentification multifactorielle.

Lire la suite: Pourquoi la cybersécurité est un problème qui touche l’ensemble de la société

Connexe: Le NIST veut de l'aide pour sortir de son arriéré NVD

Horodatage:

Plus de Lecture sombre