CISO Corner: Mea Culpa di Ivanti; Hacking della Coppa del Mondo; CISO e consapevolezza informatica

CISO Corner: Mea Culpa di Ivanti; Hacking della Coppa del Mondo; CISO e consapevolezza informatica

CISO Corner: Mea Culpa di Ivanti; Hack della Coppa del Mondo; CISO e consapevolezza informatica PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Benvenuti in CISO Corner, la raccolta settimanale di articoli di Dark Reading pensati specificatamente per i lettori e i leader della sicurezza che si occupano di operazioni di sicurezza. Ogni settimana offriremo articoli raccolti dalle nostre attività di notizie, The Edge, DR Technology, DR Global e dalla nostra sezione Commenti. Ci impegniamo a offrirti una serie diversificata di prospettive per supportare il lavoro di operatività delle strategie di sicurezza informatica, per i leader di organizzazioni di ogni forma e dimensione.

In questo numero di CISO Corner:

  • Come i CISO possono rendere la consapevolezza della sicurezza informatica una priorità a lungo termine per i consigli di amministrazione

  • Globale: le minacce alla sicurezza informatica si intensificano in Medio Oriente durante il Ramadan

  • Finanziare le organizzazioni che proteggono Internet

  • Come la Coppa del Mondo di calcio del 2022 in Qatar è stata quasi violata

  • Microsoft rafforza le difese nell'intelligenza artificiale di Azure

  • Ivanti promette una revisione della sicurezza il giorno dopo la scoperta di altre 4 vulnerabilità

  • Perché la sicurezza informatica è una questione che riguarda tutta la società

Come i CISO possono rendere la consapevolezza della sicurezza informatica una priorità a lungo termine per i consigli di amministrazione

Commento di Shaun McAlmont, CEO, Formazione sulla sensibilizzazione alla sicurezza informatica NINJIO

La sicurezza informatica è molto più di un semplice esercizio di spunta. Per creare consenso a livello aziendale, i CISO devono assicurarsi il supporto del consiglio di amministrazione, migliorare il loro gioco di comunicazione e offrire programmi di formazione sulla consapevolezza per combattere l'ingegneria sociale e aiutare i dipendenti a mettere in pratica ciò che hanno imparato.

I CISO svolgono un ruolo fondamentale nel creare il supporto delle parti interessate per la sicurezza informatica in tutta l’azienda, anche quando si tratta di ottenere supporto a lungo termine per la formazione di sensibilizzazione da parte dei loro consigli di amministrazione. Le strategie vincenti includono la comunicazione dei concetti di sicurezza informatica in modo coinvolgente e non tecnico e il mostrarlo ai membri del consiglio i programmi di sicurezza informatica offrono un ROI significativo.

Questo articolo illustra cinque modi in cui i CISO possono dimostrare ai consigli di amministrazione che è giunto il momento di dare priorità alla sicurezza informatica:

  1. Sapere come comunicare con un pubblico non tecnico. La sicurezza informatica è un argomento intimidatorio per il pubblico non tecnico, ma non deve esserlo. I CISO possono presentare una tesi comprensibile e convincente a favore della sicurezza informatica, ad esempio sottolineando le devastanti conseguenze nel mondo reale degli attacchi informatici riusciti.

  2. Concentrarsi sull’intera catena dell’impatto informatico. Gli attacchi informatici possono causare gravi danni alla reputazione, interruzioni delle operazioni, conseguenze legali e normative ed effetti paralizzanti sulla salute della forza lavoro dell’azienda.

  3. Sottolinea l'elemento umano. I CISO sottolineano che il 74% di tutte le violazioni coinvolge un elemento umano: un promemoria allarmante che l’ingegneria sociale rimane una delle armi più potenti nell’arsenale dei criminali informatici.

  4. Descrivere come possono essere misurati i programmi di sensibilizzazione. I CISO devono fare della responsabilità un pilastro centrale della loro campagna di sensibilizzazione. Quando i membri del consiglio di amministrazione vedranno che la spesa per la sicurezza informatica sta dando i suoi frutti, i CISO saranno in grado di mantenere il supporto.

  5. Supporto sicuro a lungo termine. Poiché il panorama delle minacce informatiche è in continua evoluzione, le aziende devono mantenere i dipendenti aggiornati sulle ultime tattiche dei criminali informatici, come l’uso dell’intelligenza artificiale per creare messaggi di phishing convincenti e mirati su larga scala.

Leggi di più: Come i CISO possono rendere la sicurezza informatica una priorità a lungo termine per i consigli di amministrazione

Correlato: I CISO lottano per lo status di C-Suite anche se le aspettative salgono alle stelle

Le minacce alla sicurezza informatica si intensificano in Medio Oriente durante il Ramadan

Di Alicia Buller, scrittrice collaboratrice, Dark Reading

In che modo i team di sicurezza nella regione rafforzano le proprie difese in un contesto di carenza di personale e di crescenti campagne DDoS, phishing e ransomware durante il mese sacro musulmano.

Il nono mese del calendario musulmano viene osservato in tutto il mondo, poiché i seguaci si prendono il tempo per riflettere e praticare il digiuno, e i team di sicurezza informatica spesso operano con personale ridotto. Il Ramadan è anche un periodo in cui gli acquirenti musulmani tendono ad aumentare la spesa in cibi speciali, regali e offerte speciali.

Tutto ciò crea anche una tempesta perfetta per i malintenzionati che conducono attività fraudolente e truffe. La società di protezione degli endpoint Resecurity ha osservato un aumento significativo di attacchi informatici durante il Ramadan, iniziato il 10 marzo. L'azienda stima che l'impatto finanziario totale di questi attacchi informatici e truffe informatiche contro il Medio Oriente abbia raggiunto finora fino a 100 milioni di dollari durante il Ramadan di quest'anno. .

Le aziende con sede in Medio Oriente possono rafforzare la sicurezza informatica con maggiore vigilanza e supporto esterno in un contesto di orari di lavoro ridotti e maggiore attività di e-commerce.

"Molte organizzazioni migliorano in modo proattivo i propri contratti di outsourcing durante questo periodo, concentrandosi in particolare sul rafforzamento delle operazioni di sicurezza 24 ore su 7, XNUMX giorni su XNUMX", afferma Shilpi Handa, direttore associato della ricerca per la sicurezza, Medio Oriente, Turchia e Africa (META) presso IDC, aggiungendo che l'implementazione di un La forza lavoro remota e diversificata è particolarmente vantaggiosa durante il Ramadan poiché i turni di sicurezza XNUMX ore su XNUMX possono essere completamente coperti da un mix di digiunatori musulmani e personale non musulmano.

Leggi di più: Le minacce alla sicurezza informatica si intensificano in Medio Oriente durante il Ramadan

Correlato: Il Medio Oriente è leader nell’implementazione della sicurezza e-mail DMARC

Finanziare le organizzazioni che proteggono Internet

Di Jennifer Lawinski, scrittrice collaboratrice, Dark Reading

Common Good Cyber ​​è un consorzio globale che collega organizzazioni no-profit, del settore privato e governative per finanziare organizzazioni focalizzate sulla protezione dell'infrastruttura Internet.

Non esiste un unico soggetto responsabile mantenere e proteggere Internet. Invece, questo compito ricade su un gruppo eterogeneo di organizzazioni e individui che preservano questa utilità pubblica con pochi finanziamenti o sopravvivendo con budget limitati. La posta in gioco è incredibilmente alta, ma la quantità di risorse disponibili per mantenere sicura questa infrastruttura è insufficiente.

“I componenti chiave di Internet sono gestiti da volontari, organizzazioni no-profit, ONG e altri che lavorano con budget e risorse esigue”, ha affermato Kemba Walden, presidente del Paladin Global Institute ed ex direttore informatico nazionale ad interim degli Stati Uniti. “Considerate questo: le basi della nostra infrastruttura digitale, l’infrastruttura che consente alla società civile di prosperare nella nostra economia oggi e di crescere, poggiano su una rete di volontari, organizzazioni no-profit, ONG e altri”.

Un’iniziativa chiamata Common Good Cyber ​​sta trovando nuovi modi per integrare finanziamenti adeguati nella legislazione e nella politica, nelle politiche aziendali e nel governo, e in altri veicoli di finanziamento sufficienti a soddisfare il bisogno comune di sicurezza informatica. Le idee includono la creazione di organizzazioni di finanziamento congiunto; raccolta fondi federata per organizzazioni non profit; fare l'inventario di chi sta facendo cosa per supportare l'infrastruttura di Internet; e un hub o acceleratore per fornire risorse ai gruppi che proteggono Internet.

Leggi di più: Finanziare le organizzazioni che proteggono Internet

Correlato: Trascurare gli sviluppatori open source mette a rischio Internet

Come la Coppa del Mondo di calcio del 2022 in Qatar è stata quasi violata

Di Jai Vijayan, scrittore collaboratore, Dark Reading

Un autore di minacce legato alla Cina ha avuto accesso a un database di configurazione del router che avrebbe potuto interrompere completamente la copertura, afferma un fornitore di sicurezza.

Circa sei mesi prima del torneo di calcio della Coppa del Mondo FIFA 2022 in Qatar, un autore di minacce, successivamente identificato come BlackTech legato alla Cina, ha violato silenziosamente la rete di un importante fornitore di comunicazioni per i giochi e ha installato malware su un sistema critico che memorizzava le configurazioni dei dispositivi di rete.

La violazione non è stata rilevata fino a sei mesi dopo i giochi, durante i quali il gruppo di cyberspionaggio ha raccolto una quantità sconosciuta di dati di clienti presi di mira dell'operatore di telecomunicazioni, compresi quelli legati alla Coppa del Mondo e i fornitori di servizi per essa.

Ma è il "cos'altro sarebbe potuto succedere" la parte davvero spaventosa: l'accesso di BlackTech al sistema del fornitore di telecomunicazioni avrebbe consentito all'autore della minaccia di interrompere completamente le comunicazioni chiave, compresi tutti i servizi di streaming associati al gioco. Le conseguenze di un simile sconvolgimento sarebbero state sostanziali in termini di implicazioni geopolitiche, danni al marchio, reputazione nazionale e potenzialmente centinaia di milioni di dollari di perdite dai diritti di licenza e dalla pubblicità negoziati prima della Coppa del Mondo.

Leggi di più: Come la Coppa del Mondo di calcio del 2022 in Qatar è stata quasi violata

Correlato: NFL e CISA cercano di intercettare le minacce informatiche al Super Bowl LVIII

Microsoft rafforza le difese nell'intelligenza artificiale di Azure

Di Jai Vijayan, scrittore collaboratore, Dark Reading

Microsoft aggiunge strumenti per proteggere l’intelligenza artificiale di Azure da minacce come il prompt injection, oltre a fornire agli sviluppatori le funzionalità per garantire che le app di intelligenza artificiale generativa siano più resilienti agli attacchi di manipolazione di modelli e contenuti.

In mezzo alle crescenti preoccupazioni sugli autori delle minacce che utilizzano attacchi di iniezione rapida per ottenere I sistemi di intelligenza artificiale generativa (GenAI) si comportano in modi pericolosi e inaspettati, AI Studio di Microsoft sta distribuendo risorse agli sviluppatori per creare app GenAI più resistenti a tali minacce.

Azure AI Studio è una piattaforma ospitata che le organizzazioni possono utilizzare per creare assistenti IA, copiloti, bot, strumenti di ricerca e altre applicazioni personalizzati, basati sui propri dati.

Le cinque nuove funzionalità che Microsoft ha aggiunto, o aggiungerà presto, sono Prompt Shields, rilevamento della messa a terra, messaggi del sistema di sicurezza, valutazioni della sicurezza e monitoraggio dei rischi e della sicurezza. Le funzionalità sono progettate per affrontare alcune sfide significative che i ricercatori hanno scoperto di recente – e continuano a scoprire su base di routine – per quanto riguarda l’uso di modelli linguistici di grandi dimensioni (LLM) e strumenti GenAI.

"L'intelligenza artificiale generativa può essere un moltiplicatore di forza per ogni dipartimento, azienda e settore", ha affermato Sarah Bird, Chief Product Officer di Microsoft per l'intelligenza artificiale responsabile. “Allo stesso tempo, i modelli di base introducono nuove sfide per la sicurezza che richiedono nuove mitigazioni e apprendimento continuo”.

Leggi di più: Microsoft rafforza le difese nell'intelligenza artificiale di Azure

Correlato: Dimentica i deepfake o il phishing: la pronta iniezione è il problema più grande della GenAI

Ivanti promette una revisione della sicurezza il giorno dopo la scoperta di altre 4 vulnerabilità

Di Jai Vijayan, scrittore collaboratore, Dark Reading

Finora quest'anno, Ivanti ha rivelato un totale di 10 difetti, molti dei quali critici, nei suoi prodotti di accesso remoto e uno nel suo prodotto ITSM.

Il CEO di Ivanti, Jeff Abbott, questa settimana ha affermato che la sua azienda rinnoverà completamente le sue pratiche di sicurezza anche se il fornitore ha rivelato un'altra nuova serie di bug nel suo Ivanti Connect Secure, pieno di vulnerabilità e Policy Prodotti per l'accesso remoto sicuro.

In una lettera aperta ai clienti, Abbott si è impegnata ad adottare una serie di modifiche che l'azienda apporterà nei prossimi mesi per trasformare il suo modello operativo di sicurezza dopo l'incessante raffica di segnalazioni di bug a partire da gennaio. Le soluzioni promesse includono un rifacimento completo dei processi di progettazione, sicurezza e gestione delle vulnerabilità di Ivanti e l'implementazione di una nuova iniziativa secure-by-design per lo sviluppo del prodotto.

Quanto questi impegni contribuiranno ad arginare la crescente disincanto dei clienti nei confronti di Ivanti non è chiaro, visti i recenti trascorsi della società in materia di sicurezza. In effetti, i commenti di Abbot sono arrivati ​​il ​​giorno dopo che Ivanti ha rivelato quattro nuovi bug nelle tecnologie gateway Connect Secure e Policy Secure e ha rilasciato patch per ciascuno di essi.

Leggi di più: Ivanti promette una revisione della sicurezza il giorno dopo la scoperta di altre 4 vulnerabilità

Correlato: Fed a Microsoft: ripulite subito la vostra legge sulla sicurezza nel cloud

Perché la sicurezza informatica è una questione che riguarda tutta la società

Commento di Adam Maruyama, Field CTO, Garrison Technology

Lavorare insieme e integrare la sicurezza informatica come parte del nostro pensiero aziendale e individuale può rendere la vita più difficile per gli hacker e più sicura per noi stessi.

Stiamo affogando nelle vulnerabilità: Jen Easterly, direttrice della Cybersecurity and Infrastructure Security Agency (CISA), in una recente audizione al Congresso sulle operazioni informatiche cinesi, ha affermato semplicemente che “abbiamo reso la vita facile” agli aggressori attraverso una progettazione scadente del software. Ma sarà necessario uno sforzo da parte dell’intera società per rimodellare il mercato della sicurezza informatica per creare tecnologie che siano allo stesso tempo sicure e ad alte prestazioni.

Come articolato CISA nella sua iniziativa Secure by Design, codifica sicura da parte dei fornitori è il primo passo verso la creazione di tecnologie che siano sicure e utilizzabili. Ma le aziende devono rendersi conto, come ha affermato Easterly, che “il rischio informatico è un rischio aziendale” incorporando la sicurezza informatica in tutte le loro pratiche aziendali. In particolare, aumentando la statura dei CISO e offrendo loro una supervisione olistica della sicurezza informatica dell’intera azienda, in particolare delle decisioni sugli appalti, le aziende possono incorporare la sicurezza informatica come una fase organica nei processi aziendali.

Nel frattempo, i professionisti della sicurezza informatica e dell’IT – due gruppi strettamente correlati ma spesso in conflitto – devono unirsi per costruire reti che siano sicure e funzionali per i loro utenti. E l’ultimo tassello di un approccio globale alla sicurezza informatica è allo stesso tempo il più difficile e il più critico: integrare la sicurezza informatica nella vita quotidiana dei cittadini attraverso cose come l’autenticazione a più fattori.

Leggi di più: Perché la sicurezza informatica è una questione che riguarda tutta la società

Correlato: Il NIST vuole aiuto per uscire dal suo arretrato NVD

Timestamp:

Di più da Lettura oscura