Carole House, il direttore della sicurezza informatica del Consiglio di sicurezza nazionale della Casa Bianca, parla della sicurezza informatica alla FinCrime Virtual Week
Titoli recenti come l'attacco Colonial Pipeline Ransomware confermano che il crimine informatico è in aumento senza fine in vista. Il bisogno di criptovalutaUna criptovaluta (o criptovaluta) è una risorsa digitale des ... Più intelligenza costruita da immutabile blockchainUna blockchain: la tecnologia alla base di bitcoin e altri c ... Più i dati non sono mai stati più chiari.
Gli attacchi alle infrastrutture critiche e alle istituzioni finanziarie sono aumentati a un ritmo allarmante. L'amministrazione Biden ha dichiarato che la "resilienza alla sicurezza informatica" è ora una priorità assoluta per il governo degli Stati Uniti. Un recente Direttiva sulla sicurezza degli Stati Uniti “richiede ai proprietari e agli operatori delle pipeline critiche designate dalla Transportation Security Administration (TSA) di adottare misure per proteggersi da attacchi ransomware e altre minacce”.
"Ci sono responsabilità per il governo degli Stati Uniti e le industrie private per difendere le proprie informazioni e reti", ha consigliato Carole House, direttore del Consiglio di sicurezza nazionale durante l'evento virtuale ACFS FinCrime.
Eventi come l'attacco alla Colonial Pipeline hanno chiarito che è necessario implementare ciò che la signora House chiama "igiene informatica di base". Senza un'adeguata sicurezza preventiva, i criminali entrano nelle reti di infrastrutture critiche. Gli attacchi informatici in genere provocano danni economici e di reputazione che hanno effetti di vasta portata sulla redditività di qualsiasi attività commerciale.
Suggerimenti per la protezione e la preparazione alla sicurezza informatica
In qualità di esperta di sicurezza informatica, la signora House ha consigliato le seguenti misure preventive:
- Backup dei sistemi (ad es. ripristino di emergenza), comprese le immagini e le configurazioni dei dati
- Testare regolarmente i piani di backup per assicurarsi che funzionino per un'efficace continuità aziendale
- Frequenti aggiornamenti e patch dei tuoi sistemi IT e di rete
- Creazione di un piano di pianificazione e test di risposta agli incidenti su base regolare
- Segmentazione delle tue reti
L'adozione di una di queste misure preventive, prima che si verifichi un attacco informatico, aiuta le organizzazioni a difendersi dagli attacchi informatici. È fondamentale per le organizzazioni avere un piano per ciò che la signora House chiama una "riparazione tempestiva" di un attacco informatico. Sono necessarie indagini mirate e misure preventive. Le organizzazioni devono capire quale potrebbe essere la portata e l'impatto di un attacco informatico e renderle parte di un piano di continuità aziendale.
Programmi e strumenti di monitoraggio per la conformità alla criminalità finanziaria
Il crimine informatico è fondamentalmente l'atto di criminali che cercano di monetizzare ciò che è stato protetto o informazioni private. Questi atti criminali vanno dal furto di proprietà intellettuale all'acquisizione di credenziali specifiche che possono essere utilizzate in "attacchi di riempimento delle credenziali". Un'altra tattica è l'acquisizione di PPI sensibili che possono essere utilizzati per stabilire un'identità digitale che aiuti in caso di furto di account o altri tipi di frode. Pertanto, è fondamentale disporre di un qualche tipo di monitoraggio delle transazioni finanziarie a posto. Questa capacità di tracciamento può essere un punto di svolta in caso di criminalità informatica.
Raccomandazioni sulla sicurezza per i professionisti della conformità finanziaria
“A un certo punto, è probabile che ci sia una transazione che attraversa il tuo ecosistema che ha qualcosa a che fare con il crimine finanziario. C'è un'immagine davvero unica che puoi offrire in relazione a queste reti criminali", ha detto la signora House ai partecipanti all'evento. “L'aspetto unico delle reti criminali e della criminalità informatica si manifesta quando si esamina l'attribuzione tramite canali di riciclaggio di denaro e di criminalità informatica. Potresti notare set di abilità molto diversi utilizzati in reti diverse.
Notare queste tendenze e monitorare le attività sospette è una necessità nelle indagini sugli attacchi criminali. Se vedi IOC (indicatore di compromissione) che prendono di mira in qualche modo le reti di istituti finanziari, in particolare quelle che cercano di "effettuare, condurre o facilitare una transazione", tale transazione potrebbe meritare indagini e persino presentare una segnalazione di attività sospetta.
Uno dei ruoli unici che svolgono le istituzioni finanziarie statunitensi è la loro capacità di sfruttare le capacità di cui dispongono per segnalare incidenti informatici.
“C'è un'opportunità per i professionisti della conformità di lavorare con i centri di sicurezza e trovare quegli indicatori di compromissione, URL dannosi, indirizzi e-mail, indirizzi PII e timestamp associati a questi accessi dannosi. Quando hai identificato che si è verificata un'acquisizione di account o se hai scoperto che un cliente di un istituto finanziario è stato defraudato tramite frode di compromissione di e-mail aziendali ", ha osservato la signora House.
Qualsiasi informazione di questa natura che i professionisti della conformità possono fornire su queste comunicazioni dannose è fondamentale per supportare FinCEN e le forze dell'ordine. La signora House ha esortato a condividere "qualsiasi informazione pertinente che l'istituto finanziario potrebbe avere dai propri centri di informazione sulla sicurezza per aiutare tutte le istituzioni a essere preparate a difendersi da un attacco informatico".
Criptovaluta e criminalità finanziaria
Proprio come qualsiasi asset finanziario ha la possibilità di essere sfruttato, così anche le criptovalute e gli asset digitali. Ci sono sempre vulnerabilità che i criminali possono trovare. I criminali sembrano favorire le criptovalute come metodo di pagamento nella commissione di un reato o nella richiesta di ransomware. Quando si ha a che fare con il crimine informatico è molto probabile che la criptovaluta sia stata utilizzata per il riciclaggio di denaro. Quello che una volta era considerato solo un problema di bonifico bancario, ora si è esteso ai trasferimenti automatizzati di clearing house (ACH) e persino all'uso di carte regalo. Le criptovalute sono diventate più attraenti per i criminali grazie all'efficienza dei trasferimenti transfrontalieri di criptovalute e alla velocità delle transazioni crittografiche. Queste caratteristiche sono interessanti per i riciclatori di denaro che potrebbero cercare di finanziare attività terroristiche o illegali. Tuttavia, la criptovaluta fornisce "tracciabilità e partnership aggiuntive per essere in grado di identificare percorsi finanziari illeciti e ritenere gli attori responsabili", ha affermato la signora House. "Ci sono aspetti positivi e negativi con queste risorse".
La Financial Asset Task Force (FATF) e i fornitori di asset virtuali
Gli standard attualmente proposti sotto Raccomandazione sulle regole di viaggio del GAFI 16 sono "critici per combattere i percorsi di riciclaggio di denaro", afferma la signora House. È noto che i criminali saltano le giurisdizioni senza preoccuparsi dei confini nazionali. Poiché ci sono pro e contro nel trasferimento di criptovalute, la signora House ritiene che siano necessari controlli appropriati non solo a livello governativo, ma anche a livello tecnologico. Uno dei modi la tecnologia può aiutare è offrendo una risposta globale coerente alla criminalità informatica e al riciclaggio di denaro.
Costruire una coalizione globale sulla criminalità informatica
Nelle sue osservazioni conclusive all'ACFCS FinCrime Virtual Conference, la signora House ha ribadito quanto sia essenziale collaborare con i partner per condividere le migliori pratiche, nonché i dati, al fine di fermare il crimine informatico e il ransomware. Le organizzazioni globali devono cooperare tra loro su sanzioni e azioni penali per combattere le attività illecite. A tal fine, il Consiglio di sicurezza nazionale degli Stati Uniti sta lavorando per costruire una coalizione globale per combattere e prevenire la criminalità informatica. Uno degli obiettivi è ritenere paesi come la Russia e la Cina responsabili del numero di attacchi informatici e delle violazioni di Microsoft Exchange Server.
Sono stati pubblicati molti avvisi sui vantaggi delle attività di avvistamento. La Sig.ra House raccomanda alle istituzioni finanziarie e ai governi di tenersi aggiornati sulle raccomandazioni e sui regolamenti più recenti, nonché di rispettare le normative esistenti come il Safe Harbor Act (314b) e il Cyber Information Sharing Act degli Stati Uniti.
“Una delle iniziative chiave del Consiglio di sicurezza nazionale della Casa Bianca degli Stati Uniti è guidare queste coalizioni globali per fermare il crimine finanziario. Ciò include lavorare con le Nazioni Unite, i nostri partner del G7 e i nostri partner "Five Eye", impegnandosi a lavorare insieme per combattere il ransomware e altre attività di criminalità informatica", ha spiegato la signora House. "Abbiamo persino lavorato con la NATO e sostenuto una nuova politica globale di difesa informatica riaffermando che l'impegno ferreo degli Stati Uniti per la difesa collettiva ai sensi dell'articolo 5, continua ad applicarsi nel cyberspazio proprio come nei domini non cibernetici."
Per saperne di più da Carole House, Direttore della sicurezza informatica per il Consiglio di sicurezza nazionale della Casa Bianca, ascolta la sua sessione registrata su Settimana virtuale di FinCrime.
A proposito di Carole House
Carole House è un'esperta professionista della sicurezza informatica e della gestione del rischio con una comprovata esperienza nell'intelligence militare statunitense e nei rami esecutivi e legislativi federali del governo che si impegna a proteggere le persone. La signora House è attualmente la direttrice della sicurezza informatica presso il Consiglio di sicurezza nazionale della Casa Bianca. È esperta in sicurezza informatica e politiche tecnologiche emergenti, operazioni di sicurezza e gestione del rischio, guerra non convenzionale e pianificazione strategica e operativa. Ha un forte background di ricerca e ha conseguito un Master of Arts (MA) incentrato sugli studi sulla sicurezza presso la Georgetown University.
Fonte: https://ciphertrace.com/cybersecurity-evolves-to-global-security/
- &
- 9
- Il mio account
- oh
- attività
- AIDS
- Tutti
- articolo
- Arte
- attività
- Attività
- Automatizzata
- MIGLIORE
- best practice
- Biden
- Bitcoin
- blockchain
- costruire
- affari
- business continuity
- canali
- Cina
- commissione
- Comunicazioni
- conformità
- Convegno
- Consiglio
- paesi
- Credenziali
- crimine
- Azione Penale
- criminali
- transfrontaliera
- crypto
- cryptocurrencies
- criptovaluta
- Valuta
- Cyber
- Attacco informatico
- attacchi informatici
- cybercrime
- Cybersecurity
- dati
- trattare
- Difesa
- digitale
- Asset digitale
- Risorse digitali
- identità digitale
- Direttore
- disastro
- domini
- Economico
- ecosistema
- Efficace
- efficienza
- Evento
- exchange
- esecutivo
- GAFI
- Caratteristiche
- Federale
- finanziario
- Istituzioni finanziarie
- FinCEN
- frode
- fondo
- gioco
- globali
- Enti Pubblici
- I governi
- hack
- Notizie
- Alta
- tenere
- Casa
- Come
- HTTPS
- Identità
- Illegale
- Impact
- Compreso
- industrie
- informazioni
- Infrastruttura
- Istituzione
- istituzioni
- proprietà intellettuale
- Intelligence
- indagine
- IT
- saltare
- Le
- Legge
- applicazione della legge
- portare
- Livello
- Leva
- gestione
- Microsoft
- Militare
- soldi
- Riciclaggio di denaro
- monitoraggio
- MS
- sicurezza nazionale
- Rete
- reti
- offrire
- offerta
- Operazioni
- Opportunità
- minimo
- Altro
- proprietari
- partner
- Partnership
- patching
- Pagamento
- Persone
- immagine
- pianificazione
- politica
- un bagno
- Scelto dai professionisti
- Programmi
- proprietà
- protegge
- protezione
- gamma
- ransomware
- Attacco ransomware
- Attacchi ransomware
- recupero
- normativa
- rapporto
- riparazioni
- risposta
- Rischio
- gestione del rischio
- Rotolo
- Russia
- sicura
- sanzioni
- problemi di
- Condividi
- condiviso
- abilità
- So
- velocità
- standard
- soggiorno
- Strategico
- studi
- supportato
- SISTEMI DI TRATTAMENTO
- trattativa
- task force
- Tecnologia
- Testing
- furto
- minacce
- tempo
- Tracciabilità
- delle transazioni
- Le transazioni
- trasporti
- viaggiare
- Regola di viaggio
- tendenze
- noi
- UN
- Università
- Aggiornanento
- us
- noi governo
- virtuale
- conferenza virtuale
- vulnerabilità
- settimana
- Casa Bianca
- OMS
- Wire
- Lavora