CISO Corner: CIO Convergence, 10 Critical Security Metrics, & Ivanti Fallout

CISO Corner: CIO Convergence, 10 Critical Security Metrics, & Ivanti Fallout

CISO Corner: CIO Convergence, 10 Critical Security Metrics, & Ivanti Fallout PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Velkommen til CISO Corner, Dark Readings ukentlige sammendrag av artikler skreddersydd spesifikt for lesere av sikkerhetsoperasjoner og sikkerhetsledere. Hver uke vil vi tilby artikler hentet fra hele nyhetsvirksomheten vår, The Edge, DR Technology, DR Global og vår kommentarseksjon. Vi er forpliktet til å gi deg et mangfoldig sett med perspektiver for å støtte jobben med å operasjonalisere cybersikkerhetsstrategier, for ledere i organisasjoner av alle former og størrelser.

I denne saken:

  • 10 Sikkerhetsberegningskategorier CISOer bør presenteres for styret

  • CISO- og CIO-konvergens: Klar eller ikke, her kommer det

  • FCC krever at telekom- og VoIP-leverandører rapporterer PII-brudd

  • DR Global: Midtøsten og Afrika CISOs planlegger å øke 2024-budsjettene med 10 %

  • GenAI-verktøy vil gjennomsyre alle områder av bedriften

  • Bør CISO-er hoppe over Ivanti for nå?

10 Sikkerhetsberegningskategorier CISOer bør presenteres for styret

Av Ericka Chickowski, medvirkende forfatter, Dark Reading

Styrene bryr seg ikke om et sikkerhetsprograms små tekniske detaljer. De ønsker å se hvordan nøkkelindikatorer spores og brukes.

Med US Securities and Exchange Commissions nye regler rundt cybersikkerhet nå på plass, må sikkerhetsteam legge mer strenghet til hvordan de sporer nøkkelytelsesindikatorer (KPIer) og nøkkelrisikoindikatorer (KRIer) - og hvordan de bruker disse beregningene for å gi råd og rapportere til styret.

"Når de deles med styrets risiko- eller revisjonsutvalg, belyser disse nøkkelprestasjonsindikatorene organisasjonens cybersikkerhetsevner og effektiviteten til cyberkontroller, samtidig som de hjelper styret med å evaluere tilstrekkeligheten av investeringer i teknologi og talent," ifølge Homaira Akbari, administrerende direktør i AKnowledge Partners, og Shamla Naidoo, leder for skystrategi for Netskope, skriver i The Cyber ​​Savvy Boardroom.

Med utgangspunkt i anbefalingene i boken, bryter Dark Reading ned de øverste sikkerhetsoperasjonsberegningene som CISOer og cyberledere trenger å være flytende med for å gi styret en omfattende rapport om risikonivåer og sikkerhetsytelse og diskuterer hvordan man oppretter en data- støttet modell for å bestemme effektiviteten til en organisasjons program og identifisere hull i beskyttelse.

Les mer: 10 Sikkerhetsberegningskategorier CISOer bør presenteres for styret

Relatert: Hvordan CISOer kan lage bedre fortellinger for styret

CISO- og CIO-konvergens: Klar eller ikke, her kommer det

Kommentar av Arthur Lozinski, administrerende direktør og medgründer, Oomnitza

Nylige endringer understreker viktigheten av samarbeid og samordning mellom disse to IT-lederne for vellykket digital transformasjon.

CISOs forvaltning av å kontrollere digitale risikoer er så viktig for vellykket digital transformasjon at deres roller i økende grad overlapper med CIO – og fremhever cybersikkerhets fortsatte bane fra serverrommet til styrerommet.

De to rollene har kommet sammen i 20 år, men nå har IT-sjefer hovedsakelig i oppgave å anskaffe og utnytte teknologi for å støtte forretningsinnovasjon – og rollen er markant mindre operativ enn den en gang var.

I mellomtiden er CISO nå en sentral operativ interessent, som står overfor overholdelsesmandater, forhindrer driftsforstyrrelser fra datainnbrudd og tildeler risikoscore for nye cybersikkerhetstrusler.

Resultatet? CIO-er og CISO-er går i økende grad i lås - og uavhengig av hvordan de to rollene utvikler seg, understreker skiftet viktigheten av samarbeid og samordning mellom disse to IT-lederne for vellykket digital transformasjon, og videre.

Mer om CIO/CISO-konvergens: CISO- og CIO-konvergens: Klar eller ikke, her kommer det

Relatert: Hvordan endringer i statlige CIO-prioriteter for 2024 gjelder API-sikkerhet

FCC krever at telekom- og VoIP-leverandører rapporterer PII-brudd

Av Tara Seals, administrerende redaktør, News, Dark Reading

Kommisjonens bruddregler for tale- og trådløse leverandører, urørt siden 2017, har endelig blitt oppdatert for den moderne tidsalder.

Flytt over, SEC: Det er et nytt etterlevelsesmandat i byen.

Fra og med neste måned må telekom- og VoIP-leverandører rapportere datainnbrudd til FCC, FBI og Secret Service innen syv dager etter oppdagelsen.

Og de må utstede varsler om databrudd til kunder hver gang det er personlig identifiserbar informasjon (PII) fanget opp i en cyberhendelse.

FCC ga ut sine endelige regler denne uken, som påbyr at operatører og tjenesteleverandører skal være mer transparente når PII avsløres. Kommisjonens definisjon av PII er bred og omfatter ikke bare navn, kontaktinformasjon, fødselsdato og personnummer, men også biometri og en rekke andre data.

Tidligere krevde FCC kun kundevarsler når data fra Customer Proprietary Network Information (CPNI) ble påvirket, dvs. telefonregningsinformasjon som abonnementsdata, bruksgebyrer, numre som ble ringt eller sendt meldinger, og så videre.

Den siste oppdateringen av FCCs krav til rapportering av brudd var for 16 år siden.

Les mer: FCC krever at telekom- og VoIP-leverandører rapporterer PII-brudd

Relatert: Prudential Files Frivillig bruddvarsel med SEC

Midtøsten og Afrika CISOs planlegger å øke 2024-budsjettene med 10 %

Fra DR Global

Av Robert Lemos, medvirkende skribent, Dark Reading

Nye data viser høyere enn forventet cybersikkerhetsvekst i Midtøsten, Tyrkia og Afrika, takket være AI og andre faktorer.

Nettsikkerhetsmarkedet forventes å vokse raskt i Midtøsten, Tyrkia og Afrika (META)-regionen, med utgifter som er satt til å nå 6.5 milliarder dollar i 2024.

I følge IDC planlegger mer enn tre fjerdedeler av CISO-er i regionen å øke budsjettene med minst 10 % i år, i stor grad ansporet av geopolitiske trusler, veksten av generativ AI og økende databeskyttelsesforskrifter over hele regionen .

"Økningen i vellykkede nettkriminalitet har drevet etterspørselen etter konsulenttjenester i ikke-kjerneland der bevisstheten ikke er like høy sammenlignet med kjernelandene," sier Yotasha Thaver, en forskningsanalytiker for IT-sikkerhetsdata ved IDC Sør-Afrika og META. "Det kommer også et press fra regjeringer - spesielt i Midtøsten - for forbedret cybersikkerhet."

Utgiftene vil selvfølgelig variere fra land til land. For eksempel, både Saudi-Arabia og De forente arabiske emirater (UAE), som er det aktivt investere i nasjonale strategier for å sikre nettverkene og teknologiene deres, er i en mer høyveksts utgiftsbane enn sine jevnaldrende, fant IDC.

Les mer: Midtøsten og Afrika CISOs planlegger å øke 2024-budsjettene med 10 %

Relatert: UAE-banker gjennomfører øvelse for Cyber ​​War Games

GenAI-verktøy vil gjennomsyre alle områder av bedriften

Fra Deep Reading: DR Research Reports

Mange avdelinger og grupper ser fordelene ved å bruke generative AI-verktøy, som vil komplisere sikkerhetsteamenes jobb med å beskytte bedriften mot datalekkasjer og brudd på samsvar og personvern.

Det er stor interesse blant organisasjoner for å bruke generative AI (GenAI) verktøy for et bredt spekter av brukstilfeller, ifølge Dark Readings første undersøkelse om GenAI. Mange forskjellige grupper innen bedrifter kan bruke denne teknologien, men disse verktøyene ser ut til å være mest brukt av dataanalyse-, cybersikkerhets-, forsknings- og markedsføringsteam.

Nesten en tredjedel av respondentene sier at deres organisasjoner har pilotprogrammer eller på annen måte utforsker bruken av GenAI-verktøy, mens 29 % sier de fortsatt vurderer om de skal bruke disse verktøyene. Bare 22 % sier at organisasjonene deres aktivt bruker GenAI-verktøy, og 17 % sier at de er i ferd med å implementeres.

Sikkerhetsteam ser på hvordan disse aktivitetene kan innlemmes i deres daglige drift, spesielt for å skrive kode, lete etter referanseinformasjon knyttet til spesifikke trusselindikatorer og problemer, og automatisere etterforskningsoppgaver.

I mellomtiden bruker markedsførings- og salgsgrupper oftest AI-generatorer til å lage første utkast til tekstdokumenter eller utvikle personlige markedsføringsmeldinger og oppsummere tekstdokumenter. Produkt- og tjenestegrupper har begynt å støtte seg på GenAI for å identifisere trender i kundebehov og lage nye design, mens tjenestegrupper er fokusert på å forutsi trender og integrere teknologi i kundevendte applikasjoner, som chatbots.

Lær mer om hvordan Dark Reading-lesere forventer å bruke generativ AI i bedriften i dette gratis nedlastbar rapport.

Les mer: GenAI-verktøy vil gjennomsyre alle områder av bedriften

Relatert: Saudi-Arabia debuterer 'Generativ AI for alle'-programmet

Bør CISO-er hoppe over Ivanti for nå?

Av Becky Bracken, redaktør, Dark Reading

Kaskaderende kritiske CVE-er, nettangrep og forsinket oppdatering plager Ivanti VPN-er, og tvinger nettsikkerhetsteam til å søke etter løsninger. Forskere er lite imponert.

Ivanti har avslørt fem VPN-feil så langt i 2024, mest utnyttet som null-dager — med to av dem offentlig annonsert uker før patcher ble tilgjengelige. Noen kritikere, som cybersikkerhetsforsker Jake Williams, ser på mengden av Ivanti-sårbarheter, og selskapets langsomme hendelsesrespons, som en eksistensiell trussel mot virksomheten.

Williams skylder på Ivantis nåværende problemer på årelang forsømmelse av sikker koding og sikkerhetstesting. For å komme seg, ville Ivanti måtte overvinne den tekniske gjelden, ifølge Williams, mens han på en eller annen måte bygger tilbake tillit hos kundene sine. Det er en oppgave Williams legger til at han tviler på at Ivanti vil klare.

"Jeg ser ikke hvordan Ivanti overlever som et brannmurmerke for bedrifter," sier Williams til Dark Reading, en følelse han har gjentatt mye på sosiale medier.

Til syvende og sist faller Ivantis problemer på bedriftscyberteam, som må velge. Cyberteam kan følge CISAs råd og koble fra Ivanti VPN-enheter og oppdatere før de kobles til igjen. Eller, mens de allerede er frakoblet for oppdatering, kan de erstatte Ivanti-apparater helt med fullt oppdatert utstyr.

Noen sier imidlertid at det å holde seg til Ivanti er en juice som kanskje ikke er verdt å klemme. "Disse enhetene trenger programvare utviklet med samme seriøsitet som denne trusselen krever," sier John Bambenek, president i Bambenek Consulting. "Hvis jeg var en CISO, ville jeg tatt et pass på Ivanti i noen år til de har bevist seg igjen."

Les mer: Ivanti får dårlige karakterer for respons på cyberhendelser

Relatert: Volt Typhoon treffer flere elektriske verktøy, utvider cyberaktivitet

Tidstempel:

Mer fra Mørk lesning