CISO Corner: DoD Regs, Neurodiverse Talent e Metropolitana leggera di Tel Aviv

CISO Corner: DoD Regs, Neurodiverse Talent e Metropolitana leggera di Tel Aviv

CISO Corner: DoD Regs, Neurodiverse Talent e PlatoBlockchain Data Intelligence della metropolitana leggera di Tel Aviv. Ricerca verticale. Ai.

Benvenuti in CISO Corner, la raccolta settimanale di articoli di Dark Reading pensati specificatamente per i lettori e i leader della sicurezza che si occupano di operazioni di sicurezza. Ogni settimana offriremo articoli raccolti dalle nostre attività di notizie, The Edge, DR Tech, DR Global e dalla nostra sezione Commenti. Ci impegniamo a offrirti una serie diversificata di prospettive per supportare il lavoro di operatività delle strategie di sicurezza informatica, per i leader di organizzazioni di ogni forma e dimensione.

In questo problema:

  • Come vengono sfruttate le regole della SEC sulla divulgazione degli incidenti di sicurezza informatica

  • Gestito tutto? I fornitori spostano l’attenzione sui servizi

  • DR Global: domande e risposte: il progetto ferroviario di Tel Aviv alimenta le difese informatiche

  • I governatori mondiali e i giganti della tecnologia firmano un impegno di responsabilità in materia di spyware

  • Il CMMC del Dipartimento della Difesa è la linea di partenza, non il traguardo

  • Perché la richiesta di esercizi da tavolo è in crescita

  • Come la neurodiversità può contribuire a colmare la carenza di forza lavoro nel settore della sicurezza informatica

  • Il codice QR "rinuncia" agli attacchi contro i dirigenti, eludendo la sicurezza della posta elettronica

Come vengono sfruttate le regole della SEC sulla divulgazione degli incidenti di sicurezza informatica

Commento di Ken Dunham, Direttore delle minacce informatiche, Unità di ricerca sulle minacce di Qualys

L’igiene informatica non è più una cosa gradita ma necessaria per le organizzazioni che vogliono sopravvivere all’incessante raffica di attacchi informatici scatenati quotidianamente.

La Securities and Exchange Commission (SEC) ha recentemente adottato nuove regole che impongono alle società quotate in borsa di segnalare gli attacchi informatici con un impatto materiale. In caso contrario, è probabile che si verifichino sanzioni finanziarie e danni alla reputazione.

Anche se in teoria questo è un vantaggio per le parti interessate dell’azienda, gli autori delle minacce vedono un’opportunità di estorsione. Ad esempio, il gruppo di ransomware ALPHV avrebbe violato la rete di MeridianLink a novembre, esfiltrando dati senza crittografare i sistemi. Quando MeridianLink non riuscì a pagare un riscatto per proteggere i suoi dati, ALPHV ha inviato un reclamo direttamente alla SEC la violazione.

È un assaggio di come le cose potrebbero andare avanti nel mondo in rapida evoluzione delle tattiche di estorsione, in particolare considerando l'enorme volume di opportunità per le aziende compromettenti di questi tempi. Secondo gli analisti di Qualys, nel 26,447 sono state scoperte 2023 vulnerabilità e, di quelle classificate come ad alto rischio o critiche, gli hacker si sono avventati su un quarto di esse e hanno pubblicato exploit “n-day” lo stesso giorno in cui sono stati divulgati.

Per fortuna, ci sono alcune misure che le aziende possono intraprendere per contrastare questo tipo di pressione.

Continuare a leggere: Come vengono sfruttate le regole della SEC sulla divulgazione degli incidenti di sicurezza informatica

Correlato: Il punto di vista di un assicuratore informatico su come evitare il ransomware

Gestito tutto? I fornitori spostano l’attenzione sui servizi

Di Robert Lemos, scrittore collaboratore, Dark Reading

Sempre più aziende stanno optando per la gestione di funzionalità di sicurezza complesse, come il rilevamento e la risposta dei dati.

La società di gestione delle minacce Rapid7 e la società di sicurezza dei dati Varonis hanno annunciato questa settimana nuovi servizi gestiti, diventando le ultime società di sicurezza a raggruppare complesse funzionalità di sicurezza in offerte gestite.

In molti modi, il rilevamento e la risposta gestiti (MDR) coprono molti aspetti e, finora, ha funzionato bene per i venditori e i loro clienti. I venditori hanno clienti soddisfatti, un tasso di crescita eccezionalmente rapido e un margine molto elevato per il servizio. Nel frattempo, le aziende possono concentrarsi sulle minacce stesse, con conseguente rilevamento e risposta più rapidi. Concentrarsi sui dati potrebbe migliorare i tempi di risposta, ma questo è tutt’altro che certo.

Offrire una versione gestita di un servizio di sicurezza emergente sarà un approccio sempre più comune, poiché la creazione di una capacità di sicurezza informatica interna è costosa, secondo la società di analisi Frost & Sullivan.

“Alla luce della carenza di professionisti della sicurezza informatica, le organizzazioni sono alla ricerca di modi per automatizzare il processo di rilevamento e risposta alle minacce”, afferma il rapporto. “La nuova generazione di soluzioni e servizi promette di implementare l’apprendimento automatico e l’intelligenza artificiale, automatizzando il processo decisionale per migliorare le prestazioni complessive dello stack di sicurezza”.

Scopri di più sul passaggio alla gestione: Gestito tutto? I fornitori spostano l’attenzione sui servizi

Correlato: Suggerimenti per monetizzare i team SecOps

Domande e risposte: il progetto ferroviario di Tel Aviv alimenta le difese informatiche

Da DR globale

Come una metropolitana leggera in Israele sta rafforzando la propria architettura di sicurezza informatica in un contesto di aumento delle minacce alla rete OT.

Le reti ferroviarie stanno subendo un aumento degli attacchi informatici, in particolare un incidente avvenuto ad agosto gli hacker si sono infiltrati le comunicazioni in radiofrequenza della rete ferroviaria polacca e una temporanea interruzione del traffico ferroviario.

Cercando di evitare lo stesso destino, la linea viola di trasporto ferroviario leggero (LRT) di Tel Aviv, una linea attualmente in costruzione e che dovrebbe essere aperta e operativa entro la fine di questo decennio, sta inserendo la sicurezza informatica direttamente nella sua costruzione.

Dark Reading ha parlato con Eran Ner Gaon, CISO di Tel Aviv Purple Line LRT, e Shaked Kafzan, co-fondatore e CTO del fornitore di sicurezza informatica ferroviaria Cervello, della strategia globale della ferrovia Strategia di sicurezza OT, che comprende misure quali intelligence sulle minacce, misure tecnologiche, piani di risposta agli incidenti e formazione dei dipendenti relativi alla regolamentazione della direzione informatica nazionale israeliana.

Maggiori informazioni su questo caso di studio: Domande e risposte: il progetto ferroviario di Tel Aviv alimenta le difese informatiche

Correlato: La sicurezza informatica ferroviaria è un ambiente complesso

I governatori mondiali e i giganti della tecnologia firmano un impegno di responsabilità in materia di spyware

Di Tara Seals, caporedattore, Dark Reading

Francia, Regno Unito, Stati Uniti e altri lavoreranno su un quadro per l'uso responsabile di strumenti come Pegasus di NSO Group, e la Shadowserver Foundation ottiene un investimento di 1 milione di sterline.

Gli spyware commerciali, come Pegasus di NSO Group, vengono solitamente installati su iPhone o dispositivi Android e possono intercettare le telefonate; intercettare la messaggistica; scattare foto con le fotocamere; esfiltrare dati, foto e file delle app; e prendere registrazioni vocali e video. Gli strumenti di solito utilizzano exploit zero-day per l'accesso iniziale e vengono venduti per milioni di dollari, il che significa che i loro il mercato di riferimento tende ad essere costituito da clienti governativi globali e grandi interessi commerciali.

Questa settimana, una coalizione di dozzine di paesi tra cui Francia, Regno Unito e Stati Uniti, insieme a giganti della tecnologia come Google, Meta, Microsoft e il gruppo NCC, hanno firmato un accordo congiunto per combattere l'uso di spyware commerciale in modi che violano i diritti umani.

Il vice primo ministro britannico Oliver Dowden ha annunciato il lancio dell'iniziativa spyware, soprannominata "Pall Mall Process", che sarà un'"iniziativa multi-stakeholder... per contrastare la proliferazione e l'uso irresponsabile delle capacità di intrusione informatica disponibili in commercio", ha spiegato. .

Più specificamente, la coalizione stabilirà linee guida per lo sviluppo, la vendita, la facilitazione, l’acquisto e l’utilizzo di questi tipi di strumenti e servizi, compresa la definizione di comportamenti irresponsabili e la creazione di un quadro per il loro utilizzo trasparente e responsabile.

Scopri perché la promessa di spyware commerciale è importante: I governatori mondiali e i giganti della tecnologia firmano un impegno di responsabilità in materia di spyware

Correlato: Lo spyware Pegasus prende di mira la società civile giordana con attacchi ad ampio raggio

Il CMMC del Dipartimento della Difesa è la linea di partenza, non il traguardo

Commento di Chris Petersen, cofondatore e CEO di RADICL

La certificazione del modello di maturità della sicurezza informatica (CMMC) e una mentalità di rafforzamento, rilevamento e risposta sono fondamentali per proteggere le aziende di difesa e infrastrutture critiche.

Come piace agli attori delle minacce Volt Typhoon continua a prendere di mira le infrastrutture critiche, la Cybersecurity Maturity Model Certification (CMMC) del Dipartimento della Difesa degli Stati Uniti potrebbe presto diventare un mandato rigorosamente applicato.

Le aziende che raggiungono l'adesione al CMMC (che è stato allineato al NIST 800-171 al livello di certificazione "Avanzato") diventeranno un obiettivo più difficile, ma una vera protezione e resilienza dalle minacce informatiche significa andare oltre il "check-the-box" CMMC/NIST Conformità 800-171. Ciò significa passare alle operazioni “harden-detect-respond (HDR)”.

  • Identificare, correggere e riportare in modo proattivo le debolezze operative e IT a uno stato rafforzato.

  • Rilevare e indagare immediatamente su possibili intrusioni nell'ambiente IT, 24 ore su 7, XNUMX giorni su XNUMX.

  • Caccia ed eliminazione delle minacce integrate nell'ambiente IT.

  • Contenere, mitigare e rispondere rapidamente agli incidenti.

CMMC/NIST 800-171 impone la maggior parte delle funzionalità HDR. Tuttavia, il rigore e la profondità con cui un'azienda li realizza può fare la differenza tra rimanere vulnerabili all'avanzata di una minaccia informatica a livello nazionale o rimanere protetti.

Ecco le 7 pratiche HDR fondamentali: CMMC è la linea di partenza, non il traguardo

Correlato: come Le capacità informatiche delle “quattro grandi nazioni” minacciano l’Occidente

Perché la richiesta di esercizi da tavolo è in crescita

Di Grant Gross, collaboratore di Dark Reading

Le esercitazioni a tavolino possono rappresentare un modo efficace e conveniente per testare le capacità di difesa e risposta di un'organizzazione contro gli attacchi informatici.

Gli esercizi di sicurezza informatica sono disponibili in molte forme, ma uno dei meno costosi e più efficaci è l’esercizio da tavolo. Queste esercitazioni durano in genere dalle due alle quattro ore e possono costare meno di $ 50,000 (a volte molto meno), con gran parte della spesa relativa alla pianificazione e alla facilitazione dell'evento.

L’approccio comune agli esercizi pratici è vecchio stile e a bassa tecnologia, ma i sostenitori affermano che uno scenario ben gestito può mettere in luce le lacune piani di risposta e mitigazione delle organizzazioni. E la domanda di esercitazioni pratiche è cresciuta in modo esponenziale negli ultimi due anni, spinta da problemi di conformità, direttive del consiglio di amministrazione e mandati di assicurazione informatica.

Infatti, l’organizzazione no-profit Center for Internet Security definisce i tabletop “un must”, sottolineando che aiutano le organizzazioni a coordinare meglio le singole unità aziendali in risposta a un attacco e a identificare i dipendenti che svolgeranno ruoli critici durante e dopo un attacco.

Ulteriori informazioni su come ottenere il massimo dagli esercizi da tavolo: Perché la richiesta di esercizi da tavolo è in crescita

Correlato: I 6 principali errori negli esercizi da tavolo di risposta agli incidenti

Come la neurodiversità può contribuire a colmare la carenza di forza lavoro nel settore della sicurezza informatica

Commento della Dott.ssa Jodi Asbell-Clarke, Responsabile senior della ricerca, TERC

Molte persone con ADHD, autismo, dislessia e altre condizioni neurodiverse apportano nuove prospettive che possono aiutare le organizzazioni a risolvere le sfide della sicurezza informatica.

L'ISC2, che dice il divario globale della forza lavoro è di 3.4 milioni, sostiene che le aziende assumano una popolazione più diversificata, cosa che molti interpretano come un significato di sforzi di inclusione in termini di razza e genere. Anche se questo è cruciale, c’è un’altra area in cui espandersi: la neurodiversità.

Molte delle principali aziende STEM, tra cui Microsoft, SAP ed EY, hanno iniziative per la forza lavoro a favore della neurodiversità. Mentre la maggior parte dei programmi di assunzione nel campo della neurodiversità si concentravano originariamente sull’autismo, molti datori di lavoro si stanno espandendo per includere individui con disturbo da deficit di attenzione/iperattività (ADHD), dislessia e altre differenze (a volte non etichettate).

La neurodiversità è un vantaggio competitivo: alcune persone con autismo, ad esempio, eccellono nel riconoscimento dettagliato dei modelli e nel pensiero sistematico, perfetti per lavori che comportano il monitoraggio e il rilevamento di violazioni della sicurezza. L’ADHD e la dislessia nel frattempo sono associati a una maggiore generazione di idee e alla capacità di vedere connessioni tra nuove idee, utili per affrontare i problemi in modi nuovi e diversi.

Uno dei problemi che queste aziende devono affrontare è non trovare abbastanza talenti neurodivergenti. Fortunatamente, esistono strategie per superare le difficoltà nello scoprire questi individui.

Come reclutare talenti neurodiversi: Come la neurodiversità può contribuire a colmare la carenza di forza lavoro nel settore della sicurezza informatica

Correlato: Cyber ​​Employment 2024: aspettative altissime deludono le imprese e le persone in cerca di lavoro

Il codice QR "rinuncia" agli attacchi contro i dirigenti, eludendo la sicurezza della posta elettronica

Di Robert Lemos, scrittore collaboratore, Dark Reading

L’uso dei codici QR per fornire payload dannosi è aumentato nel quarto trimestre del 4, soprattutto contro i dirigenti, che hanno assistito a un numero di phishing di codici QR 2023 volte superiore rispetto al dipendente medio.

I cyberattaccatori stanno adottando i codici QR come un modo per prendere di mira specificamente i dirigenti: nel quarto trimestre del 2023, il dirigente medio di alto livello ha subito un numero di attacchi di phishing 42 volte maggiore utilizzando codici QR rispetto al dipendente medio.

Anche altri ruoli manageriali hanno subito un aumento degli attacchi, sebbene significativamente inferiore, con questi dirigenti non di livello C che hanno riscontrato un numero cinque volte maggiore di attacchi di phishing basati su codice QR, secondo il rapporto dell'azienda.

L'attenzione ai livelli superiori di un'organizzazione potrebbe essere dovuta all'efficacia del "quishing" nel superare le difese degli endpoint, che potrebbero essere più rigorose sulle macchine dei livelli più alti. Poiché gli aggressori nascondono il collegamento di phishing in un'immagine, Aggiramento del phishing tramite codice QR sospetti degli utenti e alcuni prodotti per la sicurezza della posta elettronica.

Più di un quarto degli attacchi ai codici QR (27%) nel quarto trimestre erano notifiche false sull’attivazione dell’MFA, mentre circa un attacco su cinque (4%) erano notifiche false su un documento condiviso.

Come i team di sicurezza possono affrontare il quishing: Il codice QR "rinuncia" agli attacchi contro i dirigenti, eludendo la sicurezza della posta elettronica

Correlato: La campagna di phishing del codice QR prende di mira la principale azienda energetica statunitense

Timestamp:

Di più da Lettura oscura