CISO Corner: Regasi Departemen Pertahanan, Bakat Neurodiverse & Light Rail Tel Aviv

CISO Corner: Regasi Departemen Pertahanan, Bakat Neurodiverse & Light Rail Tel Aviv

Pojok CISO: Registrasi Departemen Pertahanan, Bakat Neurodiverse & Kecerdasan Data Blockchain Light Rail PlatoBlockchain Tel Aviv. Pencarian Vertikal. Ai.

Selamat datang di CISO Corner, intisari artikel mingguan Dark Reading yang dirancang khusus untuk pembaca operasi keamanan dan pemimpin keamanan. Setiap minggu, kami akan menawarkan artikel yang dikumpulkan dari seluruh operasi berita kami, The Edge, DR Tech, DR Global, dan bagian Komentar kami. Kami berkomitmen untuk memberikan Anda beragam perspektif untuk mendukung tugas operasionalisasi strategi keamanan siber, bagi para pemimpin di organisasi dalam segala bentuk dan ukuran.

Dalam edisi ini:

  • Bagaimana Peraturan SEC tentang Pengungkapan Insiden Keamanan Siber Dieksploitasi

  • Mengelola Segalanya? Vendor Mengalihkan Fokus ke Layanan

  • DR Global: Tanya Jawab: Proyek Kereta Api Tel Aviv Berhasil dalam Pertahanan Dunia Maya

  • Pemerintah Dunia dan Raksasa Teknologi Menandatangani Ikrar Tanggung Jawab Spyware

  • CMMC Departemen Pertahanan Adalah Garis Awal, Bukan Garis Akhir

  • Mengapa Permintaan Latihan Meja Meningkat

  • Bagaimana Keanekaragaman Saraf Dapat Membantu Mengisi Kekurangan Tenaga Kerja Keamanan Siber

  • Kode QR 'Menghentikan' Serangan terhadap Lonjakan Eksekutif, Menghindari Keamanan Email

Bagaimana Peraturan SEC tentang Pengungkapan Insiden Keamanan Siber Dieksploitasi

Komentar oleh Ken Dunham, Direktur Ancaman Cyber, Unit Penelitian Ancaman Qualys

Kebersihan dunia maya bukan lagi hal yang bagus untuk dimiliki, tetapi penting bagi organisasi yang ingin bertahan dari serangan siber yang tiada henti yang dilakukan setiap hari.

Komisi Sekuritas dan Bursa (SEC) baru-baru ini mengadopsi peraturan baru yang mewajibkan perusahaan publik untuk melaporkan serangan siber yang memiliki dampak material. Kegagalan untuk melakukan hal ini kemungkinan besar akan mengakibatkan sanksi finansial dan kerusakan reputasi.

Meskipun hal ini secara teori merupakan keuntungan bagi pemangku kepentingan perusahaan, pelaku ancaman melihat adanya peluang pemerasan. Misalnya, geng ransomware ALPHV diduga melanggar jaringan MeridianLink pada bulan November, mengambil data tanpa mengenkripsi sistem. Ketika MeridianLink gagal membayar uang tebusan untuk melindungi datanya, ALPHV mengirimkan pengaduan langsung ke SEC mengatasi pelanggaran tersebut.

Ini adalah gambaran sekilas tentang bagaimana segala sesuatunya bisa berjalan maju dalam dunia taktik pemerasan yang berkembang pesat, terutama mengingat besarnya peluang yang bisa dilakukan perusahaan untuk melakukan kompromi saat ini. Terdapat 26,447 kerentanan yang terungkap pada tahun 2023 menurut analis Qualys, dan dari kerentanan yang dikategorikan berisiko tinggi atau kritis, peretas menyerang seperempat dari kerentanan tersebut dan menerbitkan eksploitasi โ€œn-dayโ€. pada hari yang sama ketika hal itu diungkapkan.

Untungnya, ada beberapa langkah yang dapat diambil perusahaan untuk menggagalkan tekanan semacam ini.

Baca terus: Bagaimana Peraturan SEC tentang Pengungkapan Insiden Keamanan Siber Dieksploitasi

Terkait: Perspektif Perusahaan Asuransi Cyber โ€‹โ€‹tentang Cara Menghindari Ransomware

Mengelola Segalanya? Vendor Mengalihkan Fokus ke Layanan

Oleh Robert Lemos, Penulis Kontributor, Dark Reading

Semakin banyak perusahaan yang memilih untuk mengelola kemampuan keamanan yang kompleks, seperti deteksi dan respons data.

Perusahaan manajemen ancaman Rapid7 dan perusahaan keamanan data Varonis mengumumkan layanan terkelola baru pada minggu ini, menjadi perusahaan keamanan terbaru yang menggabungkan kemampuan keamanan kompleks dalam penawaran terkelola.

Dalam banyak hal, deteksi dan respons terkelola (MDR) mencakup banyak hal dan, sejauh ini, telah memberikan hasil yang baik bagi vendor dan pelanggan mereka. Vendor memiliki klien yang puas, tingkat pertumbuhan yang sangat cepat, dan margin layanan yang sangat tinggi. Sementara itu, dunia usaha dapat fokus pada ancaman itu sendiri, sehingga deteksi dan respons lebih cepat. Berfokus pada data dapat meningkatkan waktu respons, namun hal ini masih belum pasti.

Menawarkan versi terkelola dari layanan keamanan baru akan menjadi pendekatan yang semakin umum, karena penciptaan kemampuan keamanan siber internal memerlukan biaya yang mahal, menurut perusahaan analis Frost & Sullivan.

โ€œMengingat kekurangan profesional keamanan siber, organisasi mencari cara untuk mengotomatiskan proses deteksi dan respons ancaman,โ€ kata laporan tersebut. โ€œSolusi dan layanan generasi baru menjanjikan penerapan pembelajaran mesin dan kecerdasan buatan, mengotomatiskan pengambilan keputusan untuk meningkatkan kinerja tumpukan keamanan secara keseluruhan.โ€

Cari tahu lebih lanjut tentang perpindahan ke terkelola: Mengelola Segalanya? Vendor Mengalihkan Fokus ke Layanan

Terkait: Kiat untuk Memonetisasi Tim SecOps

T&J: Proyek Kereta Api Tel Aviv Berhasil dalam Pertahanan Dunia Maya

Dari DR Global

Bagaimana kereta api ringan di Israel memperkuat arsitektur keamanan sibernya di tengah meningkatnya ancaman jaringan transportasi darat.

Jaringan kereta api mengalami peningkatan serangan siber, terutama yang terjadi pada bulan Agustus peretas menyusup komunikasi frekuensi radio jaringan kereta api Polandia dan mengganggu lalu lintas kereta api untuk sementara.

Untuk menghindari nasib yang sama, transportasi kereta ringan (LRT) Jalur Ungu Tel Aviv, sebuah jalur yang saat ini sedang dibangun dan akan dibuka dan beroperasi pada akhir dekade ini, menerapkan keamanan siber secara langsung dalam pembangunannya.

Dark Reading berbicara dengan Eran Ner Gaon, CISO dari Tel Aviv Purple Line LRT, dan Shaked Kafzan, salah satu pendiri dan CTO penyedia keamanan siber kereta api Cervello, tentang komprehensifnya jalur kereta api Strategi keamanan OT, yang mencakup langkah-langkah seperti intelijen ancaman, langkah-langkah teknologi, rencana respons insiden, dan pelatihan karyawan terkait dengan peraturan Direktorat Siber Nasional Israel.

Baca lebih lanjut tentang studi kasus ini: T&J: Proyek Kereta Api Tel Aviv Berhasil dalam Pertahanan Dunia Maya

Terkait: Keamanan Siber Kereta Api Adalah Lingkungan yang Kompleks

Pemerintah Dunia dan Raksasa Teknologi Menandatangani Ikrar Tanggung Jawab Spyware

Oleh Tara Seals, Redaktur Pelaksana, Dark Reading

Prancis, Inggris, AS, dan negara-negara lain akan menyusun kerangka kerja untuk penggunaan alat yang bertanggung jawab seperti Pegasus dari NSO Group, dan Shadowserver Foundation memperoleh investasi sebesar ยฃ1 juta.

Spyware komersial, seperti Pegasus dari NSO Group, biasanya dipasang di iPhone atau perangkat Android dan dapat menguping panggilan telepon; mencegat pesan; mengambil gambar dengan kamera; mengekstrak data aplikasi, foto, dan file; dan mengambil rekaman suara dan video. Alat tersebut biasanya menggunakan eksploitasi zero-day untuk akses awal dan dijual seharga jutaan dolar, yang berarti milik mereka sendiri target pasar cenderung terdiri dari klien pemerintah global dan kepentingan komersial yang besar.

Minggu ini, koalisi puluhan negara termasuk Perancis, Inggris, dan Amerika Serikat, bersama dengan raksasa teknologi seperti Google, Meta, Microsoft, dan NCC Group, telah menandatangani perjanjian bersama untuk memerangi penggunaan spyware komersial dalam berbagai cara. yang melanggar hak asasi manusia.

Wakil Perdana Menteri Inggris Oliver Dowden mengumumkan dimulainya inisiatif spyware, yang dijuluki โ€œProses Pall Mall,โ€ yang akan menjadi โ€œinisiatif multi-pemangku kepentingan โ€ฆ untuk mengatasi proliferasi dan penggunaan kemampuan intrusi siber yang tersedia secara komersial secara tidak bertanggung jawab,โ€ jelasnya. .

Lebih khusus lagi, koalisi ini akan menetapkan pedoman untuk mengembangkan, menjual, memfasilitasi, membeli, dan menggunakan jenis alat dan layanan ini, termasuk mendefinisikan perilaku yang tidak bertanggung jawab dan menciptakan kerangka kerja untuk penggunaannya yang transparan dan akuntabel.

Cari tahu mengapa janji spyware komersial penting: Pemerintah Dunia dan Raksasa Teknologi Menandatangani Ikrar Tanggung Jawab Spyware

Terkait: Spyware Pegasus Menargetkan Masyarakat Sipil Yordania dalam Serangan Luas

CMMC Departemen Pertahanan Adalah Garis Awal, Bukan Garis Akhir

Komentar oleh Chris Petersen, Co-Founder & CEO, RADICL

Sertifikasi Model Kematangan Keamanan Siber (CMMC) dan pola pikir yang memperkuat, mendeteksi, dan merespons adalah kunci untuk melindungi perusahaan pertahanan dan infrastruktur penting.

Seperti yang disukai para pelaku ancaman Volt Typhoon terus menargetkan infrastruktur penting, Sertifikasi Model Kematangan Keamanan Siber (CMMC) Departemen Pertahanan AS akan segera menjadi mandat yang ditegakkan secara ketat.

Perusahaan yang mencapai kepatuhan terhadap CMMC (yang telah diselaraskan dengan NIST 800-171 pada tingkat sertifikasi โ€œLanjutanโ€) akan menjadi target yang lebih sulit, namun perlindungan dan ketahanan ancaman siber yang sebenarnya berarti melampaui CMMC/NIST yang bersifat โ€œcentangโ€ kepatuhan 800-171. Itu berarti beralih ke operasi โ€œharden-detect-respond (HDR)โ€.

  • Secara proaktif mengidentifikasi, memperbaiki, dan mengembalikan kelemahan TI dan operasional ke kondisi yang lebih baik.

  • Segera mendeteksi dan menyelidiki kemungkinan intrusi ke dalam lingkungan TI, 24x7.

  • Berburu dan membasmi ancaman yang tertanam dalam lingkungan TI.

  • Dengan cepat membendung, memitigasi, dan merespons insiden secara penuh.

CMMC/NIST 800-171 mengamanatkan sebagian besar kemampuan HDR. Namun, ketelitian dan kedalaman perusahaan dalam mewujudkan hal tersebut dapat menentukan antara tetap rentan terhadap ancaman siber negara atau tetap terlindungi.

Berikut adalah 7 praktik HDR penting: CMMC Adalah Garis Awal, Bukan Garis Akhir

Terkait: Bagaimana Kemampuan Siber '4 Negara Besar' Mengancam Barat

Mengapa Permintaan Latihan Meja Meningkat

Oleh Grant Gross, Penulis Kontributor, Dark Reading

Latihan di meja dapat menjadi cara yang efektif dan terjangkau untuk menguji kemampuan pertahanan dan respons organisasi terhadap serangan siber.

Latihan keamanan siber dapat dilakukan dalam berbagai bentuk, namun salah satu yang paling murah dan efektif adalah latihan di atas meja. Latihan ini biasanya berlangsung selama dua hingga empat jam dan menghabiskan biaya kurang dari $50,000 (terkadang jauh lebih murah), dengan sebagian besar biaya terkait dengan perencanaan dan fasilitasi acara.

Pendekatan yang umum dilakukan pada latihan di atas meja adalah pendekatan yang kuno dan berteknologi rendah, namun para pendukungnya mengatakan bahwa skenario yang dijalankan dengan baik dapat mengungkap kelemahan dalam hal ini. respons dan rencana mitigasi organisasi. Dan permintaan untuk latihan di atas meja telah tumbuh secara eksponensial dalam dua tahun terakhir, didorong oleh masalah kepatuhan, arahan dewan, dan mandat asuransi siber.

Faktanya, Pusat Keamanan Internet nirlaba menyebut permukaan meja sebagai โ€œsuatu keharusan,โ€ dan menekankan bahwa permukaan meja dapat membantu organisasi mengoordinasikan unit bisnis yang terpisah dengan lebih baik dalam menanggapi serangan dan mengidentifikasi karyawan yang akan memainkan peran penting selama dan setelah serangan.

Baca lebih lanjut tentang mendapatkan hasil maksimal dari latihan di atas meja: Mengapa Permintaan Latihan Meja Meningkat

Terkait: 6 Kesalahan Teratas dalam Latihan Meja Respons Insiden

Bagaimana Keanekaragaman Saraf Dapat Membantu Mengisi Kekurangan Tenaga Kerja Keamanan Siber

Komentar oleh Dr. Jodi Asbell-Clarke, Pemimpin Riset Senior, TERC

Banyak penderita ADHD, autisme, disleksia, dan kondisi neurodiverse lainnya memberikan perspektif baru yang dapat membantu organisasi mengatasi tantangan keamanan siber.

ISC2, yang menyatakan kesenjangan tenaga kerja global berjumlah 3.4 juta, mendukung perusahaan untuk merekrut populasi yang lebih beragam, yang banyak ditafsirkan sebagai upaya inklusi seputar ras dan gender. Meskipun hal ini penting, ada bidang lain yang perlu dikembangkan: Keanekaragaman Saraf.

Banyak perusahaan STEM terkemuka, termasuk Microsoft, SAP, dan EY, memiliki inisiatif tenaga kerja neurodiversity. Meskipun sebagian besar program perekrutan neurodiversity awalnya berfokus pada autisme, banyak perusahaan yang memperluas cakupannya hingga mencakup individu dengan gangguan pemusatan perhatian/hiperaktivitas (ADHD), disleksia, dan perbedaan lainnya (terkadang tidak diberi label).

Keanekaragaman saraf adalah keunggulan kompetitif: Beberapa orang dengan autisme misalnya, unggul dalam pengenalan pola terperinci dan pemikiran sistematis โ€“ sempurna untuk pekerjaan yang melibatkan pemantauan dan pendeteksian pelanggaran keamanan. Sementara itu, ADHD dan disleksia dikaitkan dengan peningkatan pembentukan ide dan kemampuan untuk melihat hubungan antara ide-ide baru โ€“ yang berguna untuk mengatasi masalah dengan cara baru dan berbeda.

Salah satu masalah yang dihadapi perusahaan-perusahaan ini adalah tidak menemukan cukup talenta neurodivergen. Untungnya, ada strategi untuk mengatasi kesulitan dalam mengungkap individu-individu ini.

Cara merekrut talenta neurodiverse: Bagaimana Keanekaragaman Saraf Dapat Membantu Mengisi Kekurangan Tenaga Kerja Keamanan Siber

Terkait: Ketenagakerjaan Cyber โ€‹โ€‹2024: Ekspektasi Tinggi Gagalkan Bisnis & Pencari Kerja

Kode QR 'Menghentikan' Serangan terhadap Lonjakan Eksekutif, Menghindari Keamanan Email

Oleh Robert Lemos, Penulis Kontributor, Dark Reading

Penggunaan kode QR untuk mengirimkan muatan berbahaya melonjak pada Q4 2023, terutama terhadap para eksekutif, yang mengalami 42 kali lebih banyak phishing kode QR dibandingkan rata-rata karyawan.

Para penyerang siber memanfaatkan kode QR sebagai cara untuk menargetkan para eksekutif secara spesifik: Pada kuartal keempat tahun 2023, rata-rata eksekutif puncak di C-suite mengalami 42 kali lebih banyak serangan phishing yang menggunakan kode QR dibandingkan dengan rata-rata karyawan.

Peran manajerial lainnya juga mengalami peningkatan serangan, meskipun secara signifikan lebih kecil, dengan para eksekutif non-C-suite menghadapi serangan phishing berbasis kode QR lima kali lebih banyak, menurut laporan perusahaan.

Fokus pada tingkat atas suatu organisasi mungkin disebabkan oleh efektivitas โ€œquishingโ€ dalam melewati pertahanan titik akhir, yang mungkin lebih ketat pada mesin di tingkat yang lebih tinggi. Karena penyerang menyembunyikan tautan phishing mereka dalam sebuah gambar, Pintasan phishing kode QR kecurigaan pengguna dan beberapa produk keamanan email.

Lebih dari seperempat serangan kode QR (27%) di Q4 merupakan pemberitahuan palsu tentang pengaktifan MFA, sementara sekitar satu dari lima serangan (21%) adalah pemberitahuan palsu tentang dokumen bersama.

Bagaimana tim keamanan dapat mengatasi quishing: Kode QR 'Menghentikan' Serangan terhadap Lonjakan Eksekutif, Menghindari Keamanan Email

Terkait: Kampanye QR Code Phishing Menargetkan Perusahaan Energi AS Teratas

Stempel Waktu:

Lebih dari Bacaan gelap