CISO Corner: DoD Regs, Neurodiverse Talent és Tel Aviv's Light Rail

CISO Corner: DoD Regs, Neurodiverse Talent és Tel Aviv's Light Rail

CISO Corner: DoD Regs, Neurodiverse Talent és Tel Aviv Light Rail PlatoBlockchain Data Intelligence. Függőleges keresés. Ai.

Üdvözöljük a CISO Cornerben, a Dark Reading heti kivonatában, amely kifejezetten a biztonsági műveletek olvasóira és biztonsági vezetőire szabott cikkeket tartalmaz. Minden héten hírműveletünkből, a The Edge-ből, a DR Tech-ből, a DR Globalból és a kommentárunkból összegyűjtött cikkeket kínálunk. Elkötelezettek vagyunk amellett, hogy sokrétű perspektívát kínálunk Önnek, hogy támogassuk a kiberbiztonsági stratégiák operacionalizálását a különféle formájú és méretű szervezetek vezetői számára.

Ebben a számban:

  • Hogyan használják ki a SEC kiberbiztonsági incidensek közzétételére vonatkozó szabályait?

  • Mindent kezelt? A szállítók a szolgáltatásokra helyezik a hangsúlyt

  • DR Global: Kérdések és válaszok: A Tel-Aviv-i vasúti projekt a kibervédelmet szolgálja

  • A World Govs, a Tech Giants kémprogram-felelősségi ígéretet ír alá

  • A DoD CMMC-je a rajtvonal, nem a cél

  • Miért nő a kereslet az asztali gyakorlatok iránt?

  • Hogyan segíthet a neurodiverzitás pótolni a kiberbiztonsági munkaerőhiányt?

  • QR-kód „elfojtott” támadások a végrehajtók ellen, az e-mailek biztonságának elkerülése

Hogyan használják ki a SEC kiberbiztonsági incidensek közzétételére vonatkozó szabályait?

Ken Dunham, a Qualys fenyegetéskutató egység kiberfenyegetésekkel foglalkozó igazgatója kommentárja

A kiberhigiénia már nem szép dolog, hanem szükséges azoknak a szervezeteknek, amelyek túl akarják élni a naponta felszabaduló kibertámadások könyörtelen özönét.

Az Értékpapír- és Tőzsdefelügyelet (SEC) a közelmúltban új szabályokat fogadott el, amelyek előírják a tőzsdén jegyzett társaságoknak, hogy jelentsék a jelentős hatással járó kibertámadásokat. Ennek elmulasztása valószínűleg pénzügyi szankciókat és a jó hírnév megsértését vonja maga után.

Noha ez elméletben áldás a vállalati érdekelt felek számára, a fenyegetés szereplői zsarolási lehetőséget látnak. Például az ALPHV ransomware banda állítólag novemberben feltörte a MeridianLink hálózatát, és titkosító rendszerek nélkül szűrte ki az adatokat. Amikor a MeridianLink nem fizetett váltságdíjat adatai védelmében, Az ALPHV közvetlenül a SEC-hez intézett panaszt kilépés a jogsértésből.

Ez egy pillantás arról, hogyan haladhatnak előre a dolgok a zsarolási taktikák gyorsan fejlődő világában, különös tekintettel arra, hogy manapság hatalmas lehetőségek rejlenek a kompromittáló vállalatok előtt. A Qualys elemzői szerint 26,447-ban 2023 XNUMX sebezhetőséget tártak fel, amelyek közül a magas kockázatúnak vagy kritikusnak minősítettek negyedükre hackerek támadtak, és „n-napos” támadásokat tettek közzé. ugyanazon a napon, amikor nyilvánosságra kerültek.

Szerencsére a vállalatok megtehetnek néhány lépést az ilyen jellegű nyomás meghiúsítására.

Olvass tovább: Hogyan használják ki a SEC kiberbiztonsági incidensek közzétételére vonatkozó szabályait?

Kapcsolódó: A kiberbiztosító nézete a zsarolóvírusok elkerülésére

Mindent kezelt? A szállítók a szolgáltatásokra helyezik a hangsúlyt

Írta: Robert Lemos, közreműködő író, Dark Reading

Egyre több vállalat választja az összetett biztonsági képességek, például az adatészlelés és válaszadás kezelését.

A Rapid7 fenyegetéskezelő cég és a Varonis adatbiztonsági cég új felügyelt szolgáltatásokat jelentett be ezen a héten, így a legújabb biztonsági cégekké váltak, amelyek komplex biztonsági képességeket egyesítenek felügyelt ajánlatokban.

Sok tekintetben, a menedzselt észlelés és válaszadás (MDR) sok területet lefed és eddig jól teljesített a szállítók és vásárlóik számára. A szállítók elégedett ügyfelekkel rendelkeznek, rendkívül gyors növekedési ütemmel és nagyon magas árrésszel rendelkeznek a szolgáltatásért. Eközben a vállalkozások magukra a fenyegetésekre összpontosíthatnak, ami gyorsabb észlelést és reagálást eredményez. Az adatokra való összpontosítás javíthatja a válaszidőt, de ez korántsem biztos.

A Frost & Sullivan elemzőcég szerint egy feltörekvő biztonsági szolgáltatás felügyelt verziójának felkínálása egyre gyakoribb lesz, mivel a házon belüli kiberbiztonsági képesség létrehozása költséges.

„A kiberbiztonsági szakemberek hiányára tekintettel a szervezetek keresik a módokat a fenyegetések észlelésének és válaszainak automatizálására” – áll a jelentésben. "A megoldások és szolgáltatások új generációja a gépi tanulás és a mesterséges intelligencia bevezetését ígéri, automatizálva a döntéshozatalt a biztonsági verem általános teljesítményének javítása érdekében."

Tudjon meg többet a menedzseltre költözésről: Mindent kezelt? A szállítók a szolgáltatásokra helyezik a hangsúlyt

Kapcsolódó: Tippek a SecOps csapatok bevételszerzéséhez

Kérdések és válaszok: A Tel-Aviv-i vasúti projekt a kibervédelemben sül el

Tól től DR Global

Hogyan erősíti meg egy izraeli kisvasút kiberbiztonsági architektúráját az OT-hálózati fenyegetések növekedése közepette.

A vasúti hálózatokat egyre több kibertámadás éri, leginkább egy augusztusi incidens, amelyben hackerek szivárogtak be a lengyel vasúthálózat rádiófrekvenciás kommunikációja és átmenetileg megzavarta a vonatforgalmat.

A tel-avivi Purple Line könnyűvasúti közlekedés (LRT), amely jelenleg építés alatt áll, és ennek az évtizednek a végére meg kell nyitnia és üzemelnie, a kiberbiztonságot közvetlenül az építményébe építi.

A Dark Reading beszélt Eran Ner Gaonnal, a Tel Aviv Purple Line LRT CISO-jával és Shaked Kafzannal, a Cervello vasúti kiberbiztonsági szolgáltató társalapítójával és műszaki igazgatójával a vasút átfogó fejlesztéséről. OT biztonsági stratégia, amely az Izraeli Nemzeti Kiberigazgatóság szabályozásával kapcsolatos intézkedéseket tartalmaz, mint például a fenyegetésekkel kapcsolatos felderítés, technológiai intézkedések, incidensreagálási tervek és az alkalmazottak képzése.

Olvasson többet erről az esettanulmányról: Kérdések és válaszok: A Tel-Aviv-i vasúti projekt a kibervédelemben sül el

Kapcsolódó: A vasúti kiberbiztonság összetett környezet

A World Govs, a Tech Giants kémprogram-felelősségi ígéretet ír alá

Szerző: Tara Seals, vezető szerkesztő, Dark Reading

Franciaország, az Egyesült Királyság, az Egyesült Államok és mások az olyan eszközök felelősségteljes használatának keretén fognak dolgozni, mint az NSO Group Pegasus, és a Shadowserver Foundation 1 millió GBP befektetést nyer.

A kereskedelmi kémprogramok, mint például az NSO Group Pegasusa, általában iPhone-okra vagy Android-eszközökre vannak telepítve, és lehallgathatják a telefonhívásokat; üzenetek lehallgatása; fényképeket készíteni a fényképezőgépekkel; kiszűrni az alkalmazásadatokat, fényképeket és fájlokat; hang- és videofelvételeket készíteni. Az eszközök általában nulladik napi exploitokat használnak a kezdeti hozzáféréshez, és több millió dollárért adják el őket, ami azt jelenti, hogy a célpiac általában globális kormányzati ügyfelekből áll és nagy kereskedelmi érdekeltségek.

Ezen a héten több tucat ország – köztük Franciaország, az Egyesült Királyság és az Egyesült Államok – koalíciója, valamint olyan technológiai óriások, mint a Google, a Meta, a Microsoft és az NCC Group közös megállapodást írt alá a kereskedelmi kémprogramok felhasználása elleni küzdelemről. amelyek sértik az emberi jogokat.

Oliver Dowden, az Egyesült Királyság miniszterelnök-helyettese bejelentette a „Pall Mall Process” névre keresztelt kémprogram-kezdeményezést, amely „több érdekelt felet érintő kezdeményezés lesz… a kereskedelmi forgalomban kapható kiberbehatolási képességek terjedésének és felelőtlen használatának megfékezésére” – magyarázta. .

Konkrétabban, a koalíció iránymutatásokat fog meghatározni az ilyen típusú eszközök és szolgáltatások fejlesztésére, értékesítésére, elősegítésére, vásárlására és használatára vonatkozóan, beleértve a felelőtlen magatartás meghatározását, valamint átlátható és elszámoltatható használatuk kereteinek megteremtését.

Tudja meg, miért számít a kereskedelmi kémprogram-fogalom: A World Govs, a Tech Giants kémprogram-felelősségi ígéretet ír alá

Kapcsolódó: A Pegasus Spyware a jordán civil társadalmat célozza széles körű támadásokkal

A DoD CMMC-je a rajtvonal, nem a cél

Chris Petersen, a RADICL társalapítója és vezérigazgatója kommentárja

A kiberbiztonsági érettségi modell tanúsítása (CMMC) és a harden, észlelni és reagálni képes gondolkodásmód kulcsfontosságú a védelmi és kritikus infrastruktúrával foglalkozó vállalatok védelmében.

Ahogy a fenyegetés szereplői szeretik A Volt Typhoon továbbra is a kritikus infrastruktúrát célozza meg, az Egyesült Államok Védelmi Minisztériumának kiberbiztonsági érettségi modellje (CMMC) hamarosan szigorúan végrehajtott megbízássá válik.

Azok a vállalatok, amelyek elérik a CMMC-hez való ragaszkodást (amelyet a NIST 800-171 szabványhoz igazítottak „haladó” minősítési szinten), nehezebb célponttá válnak, de a valódi kiberfenyegetések elleni védelem és rugalmasság azt jelenti, hogy túl kell lépni a „check-the-box” CMMC/NIST-en. 800-171 megfelelőség. Ez azt jelenti, hogy át kell térni a „harden-detect-respond (HDR)” műveletekre.

  • Az informatikai és működési hiányosságok proaktív azonosítása, kijavítása és megkeményedett állapotba állítása.

  • Az informatikai környezetbe való esetleges behatolások azonnali észlelése és kivizsgálása, 24×7.

  • A beágyazott fenyegetések felkutatása és megszüntetése az informatikai környezetben.

  • Gyorsan felfogja, enyhíti az eseményeket, és teljes mértékben reagál rájuk.

A CMMC/NIST 800-171 rendelkezik a legtöbb HDR-képességgel. Azonban egy vállalat szigorúsága és mélysége ezek megvalósításában különbséget tehet aközött, hogy továbbra is sebezhető a nemzetállami kiberfenyegetésekkel szemben, vagy továbbra is védett marad.

Íme a 7 kritikus HDR-gyakorlat: A CMMC a rajtvonal, nem a cél

Kapcsolódó: Hogyan A „Big 4” nemzet kiberképességei fenyegetik a Nyugatot

Miért nő a kereslet az asztali gyakorlatok iránt?

Írta: Grant Gross, közreműködő író, Dark Reading

Az asztali gyakorlatok hatékony és megfizethető módszert jelenthetnek a szervezet kibertámadásokkal szembeni védekezési és reagálási képességeinek tesztelésére.

A kiberbiztonsági gyakorlatoknak számos formája létezik, de az egyik legolcsóbb és leghatékonyabb az asztali gyakorlat. Ezek a gyakorlatok általában két-négy órán keresztül tartanak, és kevesebb, mint 50,000 XNUMX dollárba kerülhetnek (néha sokkal kevesebbbe), a költségek nagy része pedig az esemény megtervezéséhez és lebonyolításához kapcsolódik.

Az asztali gyakorlatok általános megközelítése a régi iskola és az alacsony technológia, de a támogatók szerint egy jól működő forgatókönyv lyukakat fedhet fel a szervezetek reagálási és csökkentési terveit. Az asztali gyakorlatok iránti kereslet pedig exponenciálisan nőtt az elmúlt két évben, a megfelelőségi problémák, a testületi irányelvek és a kiberbiztosítási megbízások miatt.

Valójában az Internet Security nonprofit központja „kötelezőnek” nevezi az asztallapokat, hangsúlyozva, hogy ezek segítenek a szervezeteknek jobban koordinálni a különálló üzleti egységeket a támadásokra reagálva, és azonosítani azokat az alkalmazottakat, akik kritikus szerepet töltenek be a támadás során és után.

Olvasson többet arról, hogyan hozhatja ki a legtöbbet az asztali gyakorlatokból: Miért nő a kereslet az asztali gyakorlatok iránt?

Kapcsolódó: A 6 leggyakoribb hiba az incidens-reagálás asztali gyakorlataiban

Hogyan segíthet a neurodiverzitás pótolni a kiberbiztonsági munkaerőhiányt?

Dr. Jodi Asbell-Clarke, a TERC vezető kutatási vezetője kommentárja

Sok ADHD-vel, autizmussal, diszlexiával és más idegrendszeri betegségekben szenvedő ember új perspektívákat kínál, amelyek segíthetik a szervezeteket a kiberbiztonsági kihívások megoldásában.

Az ISC2, amely szerint a globális munkaerő-szakadék 3.4 millió, azt szorgalmazza, hogy a vállalatok sokszínűbb lakosságot toborozzanak, amit sokan úgy értelmeznek, mint a faji és nemi hovatartozás körüli befogadási erőfeszítéseket. Bár ez döntő fontosságú, van egy másik terület, amelyre ki kell terjeszteni: a neurodiverzitás.

Számos vezető STEM-cég, köztük a Microsoft, az SAP és az EY, rendelkezik neurodiverzitási munkaerő-kezdeményezésekkel. Míg a legtöbb neurodiverzitás munkaerő-felvételi program eredetileg az autizmusra összpontosított, sok munkáltató terjeszkedik a figyelemhiányos/hiperaktivitási zavarban (ADHD), diszlexiában és más (néha nem jelölt) eltérésekkel küzdő egyének bevonásával.

A neurodiverzitás versenyelőnyt jelent: Egyes autista emberek például kiválóak a részletes mintafelismerésben és a szisztematikus gondolkodásban – tökéletesek a biztonsági rések megfigyelésével és észlelésével járó munkákhoz. Az ADHD és a diszlexia eközben a fokozott ötletgenerációval és az új ötletek közötti kapcsolatok meglátásának képességével jár – ami értékes a problémák új és más módon történő megközelítéséhez.

Az egyik probléma ezeknek a vállalatoknak az, hogy nem találnak elegendő neurodivergens tehetséget. Szerencsére léteznek stratégiák a nehézségek leküzdésére az ilyen személyek felderítésében.

A neurodiverzális tehetségek toborzása: Hogyan segíthet a neurodiverzitás pótolni a kiberbiztonsági munkaerőhiányt?

Kapcsolódó: Kiberfoglalkoztatás 2024: A magas elvárások meghiúsulnak a vállalkozások és az álláskeresők

QR-kód „elfojtott” támadások a végrehajtók ellen, az e-mailek biztonságának elkerülése

Írta: Robert Lemos, közreműködő író, Dark Reading

4 negyedik negyedévében megugrott a QR-kódok rosszindulatú rakományok szállítására való használata, különösen a vezetők ellen, akik 2023-szer több QR-kód adathalászatot tapasztaltak, mint egy átlagos alkalmazott.

A kibertámadások a QR-kódokat a vezetők megcélzása érdekében alkalmazzák: 2023 negyedik negyedévében a C-suite átlagos felsővezetője 42-szer több QR-kódot használó adathalász támadást látott, mint egy átlagos alkalmazott.

A vállalat jelentése szerint más vezetői szerepkörökben is megnövekedett a támadások száma, bár lényegesen kisebb mértékben, ezek a nem C-suite vezetők ötször több QR-kód alapú adathalász támadásba ütköztek.

A szervezet felsőbb szintjeire való összpontosítás a végponti védelem túllépésének „kidobásának” hatékonysága miatt lehet, ami szigorúbb lehet a magasabb szintű gépeken. Mivel a támadók egy képben rejtik el adathalász hivatkozásukat, A QR-kódos adathalászat megkerüli felhasználói gyanúk és néhány e-mail biztonsági termék.

A negyedik negyedévben a QR-kódos támadások több mint negyede (27%) az MFA bekapcsolásával kapcsolatos hamis értesítés volt, míg körülbelül minden ötödik támadás (4%) egy megosztott dokumentumra vonatkozó hamis értesítés volt.

Hogyan kezelhetik a biztonsági csapatok a visszaéléseket: QR-kód „elfojtott” támadások a végrehajtók ellen, az e-mailek biztonságának elkerülése

Kapcsolódó: A QR-kódos adathalász kampány a legjobb amerikai energiavállalatot célozza

Időbélyeg:

Még több Sötét olvasmány