Kącik CISO: Mea Culpa Ivantiego; Hack Pucharu Świata; CISO i świadomość cybernetyczna

Kącik CISO: Mea Culpa Ivantiego; Hack Pucharu Świata; CISO i świadomość cybernetyczna

Kącik CISO: Mea Culpa Ivantiego; Hack Pucharu Świata; CISO i świadomość cybernetyczna PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Witamy w CISO Corner, cotygodniowym podsumowaniu artykułów Dark Reading dostosowanych specjalnie do czytelników zajmujących się bezpieczeństwem i liderów bezpieczeństwa. Co tydzień będziemy udostępniać artykuły z naszych serwisów informacyjnych, The Edge, DR Technology, DR Global oraz z naszej sekcji komentarzy. Zależy nam na zapewnieniu różnorodnego zestawu perspektyw wspierających operacjonalizację strategii cyberbezpieczeństwa dla liderów w organizacjach wszelkich kształtów i rozmiarów.

W tym numerze CISO Corner:

  • Jak CISO mogą uczynić świadomość cyberbezpieczeństwa długoterminowym priorytetem dla zarządów

  • Globalny: Podczas Ramadanu na Bliskim Wschodzie zwiększają się zagrożenia dla cyberbezpieczeństwa

  • Finansowanie organizacji zabezpieczających Internet

  • Jak mistrzostwa świata w piłce nożnej 2022 w Katarze zostały prawie zhakowane

  • Firma Microsoft wzmacnia zabezpieczenia sztucznej inteligencji platformy Azure

  • Ivanti obiecuje zmianę zabezpieczeń następnego dnia po ujawnieniu 4 kolejnych luk

  • Dlaczego cyberbezpieczeństwo jest problemem obejmującym całe społeczeństwo

Jak CISO mogą uczynić świadomość cyberbezpieczeństwa długoterminowym priorytetem dla zarządów

Komentarz Shauna McAlmonta, dyrektora generalnego NINJIO Szkolenie w zakresie świadomości cyberbezpieczeństwa

Cyberbezpieczeństwo to znacznie więcej niż tylko sprawdzanie opcji. Aby zyskać poparcie całej firmy, CISO muszą zapewnić wsparcie zarządu, ulepszyć swoją komunikację i oferować programy szkoleniowe podnoszące świadomość, aby walczyć z inżynierią społeczną i pomagać pracownikom w stosowaniu tego, czego się nauczyli.

CISO odgrywają kluczową rolę w budowaniu wsparcia interesariuszy w zakresie cyberbezpieczeństwa w całej firmie – także jeśli chodzi o uzyskiwanie długoterminowego wsparcia od swoich zarządów w zakresie szkoleń uświadamiających. Zwycięskie strategie obejmują przekazywanie koncepcji cyberbezpieczeństwa w angażujący i nietechniczny sposób oraz pokazywanie tego członkom zarządu programy cyberbezpieczeństwa zapewniają znaczny zwrot z inwestycji.

W tej kolumnie przedstawiono pięć sposobów, w jaki CISO mogą pokazać zarządom, że nadszedł czas, aby nadać priorytet cyberbezpieczeństwu:

  1. Wiedzieć, jak komunikować się z odbiorcami nietechnicznymi. Cyberbezpieczeństwo jest tematem onieśmielającym dla odbiorców nietechnicznych, ale nie musi tak być. CISO mogą przedstawić zrozumiałe i przekonujące argumenty przemawiające za cyberbezpieczeństwem, wskazując na przykład niszczycielskie konsekwencje skutecznych cyberataków w świecie rzeczywistym.

  2. Skoncentruj się na całym łańcuchu cyberwpływów. Cyberataki mogą prowadzić do poważnych szkód w reputacji, zakłóceń w działalności, konsekwencji prawnych i regulacyjnych oraz wyniszczającego wpływu na zdrowie pracowników firmy.

  3. Podkreśl element ludzki. CISO podkreślają, że w 74% wszystkich naruszeń bierze udział czynnik ludzki, co alarmująco przypomina, że ​​socjotechnika pozostaje jedną z najpotężniejszych broni w arsenale cyberprzestępców.

  4. Zarysuj, w jaki sposób można mierzyć programy szkolenia świadomości. CISO muszą uczynić z odpowiedzialności centralny filar swoich działań w zakresie szkoleń uświadamiających. Kiedy członkowie zarządu zobaczą, że wydatki na cyberbezpieczeństwo się opłacają, CISO będą mogli utrzymać wsparcie.

  5. Bezpieczne długoterminowe wsparcie. Ponieważ krajobraz cyberzagrożeń stale się zmienia, firmy muszą na bieżąco informować pracowników o najnowszych taktykach cyberprzestępczych, takich jak wykorzystanie sztucznej inteligencji do tworzenia przekonujących i ukierunkowanych wiadomości phishingowych na dużą skalę.

Czytaj więcej: Jak CISO mogą uczynić cyberbezpieczeństwo długoterminowym priorytetem dla zarządów

Związane z: CISO walczą o status dyrektora naczelnego, mimo że oczekiwania gwałtownie rosną

Zagrożenia cyberbezpieczeństwa na Bliskim Wschodzie nasilają się podczas Ramadanu

Alicia Buller, współautorka książki Dark Reading

Jak zespoły ds. bezpieczeństwa w regionie wzmacniają swoje zabezpieczenia w obliczu niedoborów kadrowych oraz wzmożonych kampanii DDoS, phishingu i oprogramowania ransomware podczas świętego miesiąca muzułmanów.

Na całym świecie obchodzony jest dziewiąty miesiąc kalendarza muzułmańskiego, ponieważ wyznawcy poświęcają czas na refleksję i praktykowanie postu, a zespoły ds. cyberbezpieczeństwa często działają w oparciu o szkieletowy personel. Ramadan to także okres, w którym muzułmańscy klienci wydają więcej na specjalną żywność, prezenty i oferty specjalne.

Wszystko to stwarza również doskonałą burzę dla złych aktorów do prowadzenia oszukańczych działań i oszustw. Firma Resecurity zajmująca się ochroną punktów końcowych zaobserwowała znaczny wzrost cyberzłośliwości podczas Ramadanu, który rozpoczął się 10 marca. Firma szacuje, że całkowity wpływ finansowy tych cyberataków i cyberoszustw na Bliski Wschód sięgnął dotychczas aż do 100 milionów dolarów podczas tegorocznego Ramadanu .

Firmy z Bliskiego Wschodu mogą zwiększyć cyberbezpieczeństwo ze szczególną czujnością i zewnętrznym wsparciem w obliczu skróconych godzin pracy i zwiększonej aktywności e-commerce.

„Wiele organizacji aktywnie rozszerza swoje umowy outsourcingowe w tym okresie, szczególnie koncentrując się na wzmocnieniu całodobowych operacji bezpieczeństwa” – mówi Shilpi Handa, zastępca dyrektora ds. badań ds. bezpieczeństwa, Bliskiego Wschodu, Turcji i Afryki (META) w IDC, dodając, że wdrożenie zdalna i zróżnicowana siła robocza jest szczególnie korzystna w czasie Ramadanu, ponieważ całodobowe zmiany w zakresie bezpieczeństwa mogą być w pełni objęte zarówno muzułmańskimi postami, jak i niemuzułmańskim personelem.

Czytaj więcej: Zagrożenia cyberbezpieczeństwa na Bliskim Wschodzie nasilają się podczas Ramadanu

Związane z: Bliski Wschód liderem we wdrażaniu zabezpieczeń poczty e-mail DMARC

Finansowanie organizacji zabezpieczających Internet

Autor: Jennifer Lawinski, autorka współpracująca z Dark Reading

Common Good Cyber ​​to globalne konsorcjum łączące organizacje non-profit, sektor prywatny i rządy w celu finansowania organizacji zajmujących się zabezpieczaniem infrastruktury internetowej.

Nie ma jednego podmiotu odpowiedzialnego za utrzymanie i zabezpieczenie Internetu. Zamiast tego zadanie to spoczywa na zróżnicowanej grupie organizacji i osób, które chronią tę użyteczność publiczną przy niewielkich nakładach finansowych lub utrzymując się przy napiętych budżetach. Stawka jest niewiarygodnie wysoka, ale ilość zasobów dostępnych do zapewnienia bezpieczeństwa tej infrastruktury jest niewystarczająca.

„Kluczowymi komponentami Internetu zajmują się wolontariusze, organizacje non-profit i organizacje pozarządowe, a także inne osoby dysponujące niezwykle skromnymi budżetami i zasobami” – powiedział Kemba Walden, prezes Paladin Global Institute i były pełniący obowiązki krajowego dyrektora ds. cyberbezpieczeństwa w USA. „Rozważ następującą kwestię: podstawy naszej infrastruktury cyfrowej, infrastruktury, która umożliwia dziś społeczeństwu obywatelskiemu prosperowanie i rozwój w naszej gospodarce, opierają się na sieci wolontariuszy, organizacji non-profit, organizacji pozarządowych i innych”.

Inicjatywa o nazwie Common Good Cyber ​​ma na celu znalezienie nowych sposobów zapewnienia odpowiedniego finansowania prawa i polityki, polityki biznesowej i rządu, a także innych instrumentów finansowania wystarczających do zaspokojenia powszechnych potrzeb w zakresie cyberbezpieczeństwa. Pomysły obejmują utworzenie wspólnych organizacji finansujących; stowarzyszone zbieranie funduszy dla organizacji non-profit; inwentaryzacja, kto co robi, aby wspierać infrastrukturę Internetu; oraz koncentrator lub akcelerator zapewniający zasoby grupom zabezpieczającym Internet.

Czytaj więcej: Finansowanie organizacji zabezpieczających Internet

Związane z: Zaniedbywanie programistów Open Source naraża Internet na ryzyko

Jak mistrzostwa świata w piłce nożnej 2022 w Katarze zostały prawie zhakowane

Autor: Jai Vijayan, współautor książki Dark Reading

Dostawca zabezpieczeń twierdzi, że ugrupowanie zagrażające powiązane z Chinami miało dostęp do bazy danych konfiguracji routerów, co mogło całkowicie zakłócić zasięg.

Około sześć miesięcy przed mistrzostwami świata w piłce nożnej FIFA 2022 w Katarze ugrupowanie zagrażające — zidentyfikowane później jako powiązana z Chinami firma BlackTech — po cichu włamała się do sieci głównego dostawcy usług komunikacyjnych na potrzeby gier i umieściła złośliwe oprogramowanie w krytycznym systemie przechowującym konfiguracje urządzeń sieciowych.

Naruszenie pozostało niewykryte aż do sześciu miesięcy po meczach, podczas których grupa cyberszpiegowska zebrała nieznaną ilość danych od docelowych klientów dostawcy telekomunikacyjnego, w tym klientów związanych z mistrzostwami świata i dostawców świadczących dla nich usługi.

Ale to „co innego mogło się wydarzyć” jest naprawdę przerażające: dostęp BlackTech do systemu dostawcy usług telekomunikacyjnych umożliwiłby podmiotowi zagrażającemu całkowite zakłócenie kluczowej komunikacji — w tym wszystkich usług przesyłania strumieniowego powiązanych z grą. Konsekwencje takiego zakłócenia byłyby znaczące pod względem implikacji geopolitycznych, szkód dla marki, reputacji krajowej i potencjalnie setki milionów dolarów strat z praw licencyjnych i reklam wynegocjowanych przed mistrzostwami świata.

Czytaj więcej: Jak mistrzostwa świata w piłce nożnej 2022 w Katarze zostały prawie zhakowane

Związane z: NFL i CISA starają się przechwycić cyberzagrożenia dla Super Bowl LVIII

Firma Microsoft wzmacnia zabezpieczenia sztucznej inteligencji platformy Azure

Autor: Jai Vijayan, współautor książki Dark Reading

Firma Microsoft dodaje narzędzia chroniące sztuczną inteligencję platformy Azure przed zagrożeniami, takimi jak natychmiastowe wstrzykiwanie, a także dające programistom możliwości zapewnienia, że ​​generatywne aplikacje AI będą bardziej odporne na ataki polegające na manipulacji modelami i zawartością.

W obliczu rosnących obaw, że ugrupowania zagrażające wykorzystują w celu uzyskania szybkich ataków polegających na wstrzykiwaniu generatywne systemy AI (GenAI) zachowują się w niebezpieczny i nieoczekiwany sposób, AI Studio firmy Microsoft udostępnia programistom zasoby umożliwiające tworzenie aplikacji GenAI, które będą bardziej odporne na te zagrożenia.

Azure AI Studio to hostowana platforma, za pomocą której organizacje mogą tworzyć niestandardowych asystentów AI, drugich pilotów, boty, narzędzia wyszukiwania i inne aplikacje oparte na własnych danych.

Pięć nowych funkcji, które Microsoft dodał — lub wkrótce doda — to osłony podpowiedzi, wykrywanie uziemienia, komunikaty systemu bezpieczeństwa, oceny bezpieczeństwa oraz monitorowanie ryzyka i bezpieczeństwa. Funkcje te mają na celu stawienie czoła pewnym znaczącym wyzwaniom, które badacze odkryli niedawno – i które nadal odkrywają rutynowo – w odniesieniu do wykorzystania dużych modeli językowych (LLM) i narzędzi GenAI.

„Generatywna sztuczna inteligencja może zwielokrotnić siłę każdego działu, firmy i branży” – powiedziała Sarah Bird, dyrektor ds. produktu odpowiedzialnej sztucznej inteligencji w firmie Microsoft. „Jednocześnie podstawowe modele wprowadzają nowe wyzwania w zakresie bezpieczeństwa i ochrony, które wymagają nowatorskich rozwiązań łagodzących i ciągłego uczenia się”.

Czytaj więcej: Firma Microsoft wzmacnia zabezpieczenia sztucznej inteligencji platformy Azure

Związane z: Zapomnij o Deepfakes i phishingu: natychmiastowe wstrzyknięcie to największy problem GenAI

Ivanti obiecuje zmianę zabezpieczeń następnego dnia po ujawnieniu 4 kolejnych luk

Autor: Jai Vijayan, współautor książki Dark Reading

Jak dotąd w tym roku firma Ivanti ujawniła łącznie 10 usterek – wiele z nich krytycznych – w swoich produktach do zdalnego dostępu i jedną w swoim produkcie ITSM.

Dyrektor generalny Ivanti, Jeff Abbott, powiedział w tym tygodniu, że jego firma całkowicie zmieni swoje praktyki bezpieczeństwa, mimo że dostawca ujawnił kolejny nowy zestaw błędów w swoim Ivanti Connect Secure pełen luk w zabezpieczeniach oraz Zasady Bezpieczne produkty do zdalnego dostępu.

W liście otwartym do klientów firma Abbott zobowiązała się do wprowadzenia szeregu zmian, które firma wprowadzi w nadchodzących miesiącach w celu przekształcenia swojego modelu operacyjnego w zakresie bezpieczeństwa po nieustannej lawinie ujawnianych błędów od stycznia. Obiecane poprawki obejmują całkowite przekształcenie procesów inżynieryjnych, bezpieczeństwa i zarządzania lukami w zabezpieczeniach firmy Ivanti oraz wdrożenie nowej inicjatywy bezpiecznego projektowania na potrzeby rozwoju produktów.

Nie jest jasne, w jakim stopniu te zobowiązania pomogą zapanować nad rosnącym rozczarowaniem klientów firmą Ivanti, biorąc pod uwagę najnowsze osiągnięcia firmy w zakresie bezpieczeństwa. Tak naprawdę uwagi firmy Abbot pojawiły się dzień po ujawnieniu przez firmę Ivanti czterech nowych błędów w technologiach bram Connect Secure i Policy Secure oraz wydaniu poprawek dla każdego z nich.

Czytaj więcej: Ivanti obiecuje zmianę zabezpieczeń następnego dnia po ujawnieniu 4 kolejnych luk

Związane z: Federalni do firmy Microsoft: już teraz uporządkuj ustawę o bezpieczeństwie chmury

Dlaczego cyberbezpieczeństwo jest problemem obejmującym całe społeczeństwo

Komentarz Adama Maruyamy, dyrektora ds. technicznych w firmie Garrison Technology

Wspólna praca i integrowanie cyberbezpieczeństwa w ramach naszego korporacyjnego i indywidualnego myślenia może sprawić, że życie hakerów będzie trudniejsze, a my bezpieczniejsze.

Toniemy w lukach w zabezpieczeniach: Jen Easterly, dyrektor Agencji ds. Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA), podczas niedawnego przesłuchania w Kongresie na temat chińskich operacji cybernetycznych powiedziała po prostu, że „ułatwiliśmy atak” atakującym poprzez zły projekt oprogramowania. Przekształcenie rynku cyberbezpieczeństwa w celu stworzenia technologii, które będą zarówno wydajne, jak i bezpieczne, będzie wymagało wysiłku całego społeczeństwa.

Jak wyraziła się CISA w swojej inicjatywie Secure by Design, bezpieczne kodowanie przez dostawców to pierwszy krok do tworzenia technologii, które są zarówno bezpieczne, jak i użyteczne. Jednak firmy muszą zdać sobie sprawę, jak ujął to Easterly, że „cyberryzyko to ryzyko biznesowe”, włączając cyberbezpieczeństwo do wszystkich swoich praktyk biznesowych. W szczególności, zwiększając liczbę CISO i zapewniając im całościowy nadzór nad cyberbezpieczeństwem całej firmy, w szczególności decyzji dotyczących zakupów, firmy mogą włączyć cyberbezpieczeństwo jako organiczny krok w procesach biznesowych.

Tymczasem specjaliści ds. cyberbezpieczeństwa i IT — dwie blisko powiązane, ale często zderzające się grupy — muszą połączyć siły, aby zbudować sieci, które będą zarówno bezpieczne, jak i funkcjonalne dla ich użytkowników. Ostatni element ogólnospołecznego podejścia do cyberbezpieczeństwa jest jednocześnie najtrudniejszy i najbardziej krytyczny: włączenie cyberbezpieczeństwa w codzienne życie obywateli poprzez takie rozwiązania, jak uwierzytelnianie wieloczynnikowe.

Czytaj więcej: Dlaczego cyberbezpieczeństwo jest problemem obejmującym całe społeczeństwo

Związane z: NIST potrzebuje pomocy w uporządkowaniu zaległości w NVD

Znak czasu:

Więcej z Mroczne czytanie