Kącik CISO: DoD Regs, Neurodiverse Talent i kolej miejska w Tel Awiwie

Kącik CISO: DoD Regs, Neurodiverse Talent i kolej miejska w Tel Awiwie

Kącik CISO: DoD Regs, Neurodiverse Talent i Tel Aviv’s Light Rail PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Witamy w CISO Corner, cotygodniowym podsumowaniu artykułów Dark Reading dostosowanych specjalnie do czytelników zajmujących się bezpieczeństwem i liderów bezpieczeństwa. Co tydzień będziemy udostępniać artykuły z naszych serwisów informacyjnych, The Edge, DR Tech, DR Global oraz z naszej sekcji komentarzy. Zależy nam na zapewnieniu różnorodnego zestawu perspektyw wspierających operacjonalizację strategii cyberbezpieczeństwa dla liderów w organizacjach wszelkich kształtów i rozmiarów.

W tym przypadku:

  • Jak wykorzystywane są zasady SEC dotyczące ujawniania incydentów związanych z cyberbezpieczeństwem

  • Zarządzał wszystkim? Dostawcy skupiają się na usługach

  • DR Global: Pytania i odpowiedzi: Projekt kolejowy w Tel Awiwie wykorzystuje cyberobronę

  • Władze światowe i giganci technologiczni podpisują zobowiązanie dotyczące odpowiedzialności za oprogramowanie szpiegowskie

  • CMMC Departamentu Obrony to linia startu, a nie mety

  • Dlaczego zapotrzebowanie na ćwiczenia na stole rośnie

  • Jak neuroróżnorodność może pomóc w uzupełnieniu niedoborów siły roboczej w zakresie cyberbezpieczeństwa

  • Coraz częstsze ataki z użyciem kodu QR na kadrę kierowniczą, omijanie zabezpieczeń poczty elektronicznej

Jak wykorzystywane są zasady SEC dotyczące ujawniania incydentów związanych z cyberbezpieczeństwem

Komentarz Kena Dunhama, dyrektora ds. zagrożeń cybernetycznych, jednostka badawcza ds. zagrożeń Qualys

Higiena cybernetyczna nie jest już czymś przyjemnym, ale niezbędnym dla organizacji, które chcą przetrwać nieustanną falę cyberataków przeprowadzanych codziennie.

Komisja Papierów Wartościowych i Giełd (SEC) przyjęła niedawno nowe przepisy, które nakładają na spółki notowane na giełdzie obowiązek zgłaszania cyberataków o istotnych skutkach. Niezastosowanie się do tego może skutkować karami finansowymi i utratą reputacji.

Chociaż w teorii jest to dobrodziejstwo dla interesariuszy firmy, ugrupowania zagrażające widzą okazję do wymuszenia. Na przykład gang zajmujący się oprogramowaniem ransomware ALPHV rzekomo włamał się do sieci MeridianLink w listopadzie, wydobywając dane bez szyfrowania systemów. Kiedy MeridianLink nie zapłacił okupu za ochronę swoich danych, ALPHV wysłała skargę bezpośrednio do SEC ujawnienie naruszenia.

Daje to rzut oka na to, jak sprawy mogą potoczyć się do przodu w szybko rozwijającym się świecie taktyk wymuszenia, szczególnie biorąc pod uwagę ogromną liczbę możliwości, jakie obecnie stwarzają firmy kompromitujące. Według analityków Qualys w 26,447 r. wykryto 2023 XNUMX luk w zabezpieczeniach, a spośród tych sklasyfikowanych jako luki wysokiego ryzyka lub krytyczne hakerzy natknęli się na jedną czwartą z nich i opublikowali exploity „n-day” tego samego dnia, w którym zostały ujawnione.

Na szczęście istnieją pewne kroki, które firmy mogą podjąć, aby udaremnić tego rodzaju presję.

Czytaj: Jak wykorzystywane są zasady SEC dotyczące ujawniania incydentów związanych z cyberbezpieczeństwem

Związane z: Perspektywa cyberubezpieczyciela na temat tego, jak unikać oprogramowania ransomware

Zarządzał wszystkim? Dostawcy skupiają się na usługach

Robert Lemos, współautor książki Dark Reading

Coraz więcej firm decyduje się na zarządzanie złożonymi funkcjami bezpieczeństwa, takimi jak wykrywanie danych i reagowanie.

Firma zajmująca się zarządzaniem zagrożeniami Rapid7 i firma zajmująca się bezpieczeństwem danych Varonis ogłosiły w tym tygodniu nowe usługi zarządzane, stając się najnowszymi firmami zajmującymi się bezpieczeństwem, które łączą złożone funkcje bezpieczeństwa w ramach zarządzanych ofert.

Na wiele sposobów, zarządzane wykrywanie i reagowanie (MDR) obejmuje szeroki zakres zagadnień i jak dotąd sprawdza się dobrze dla dostawców i ich klientów. Sprzedawcy mają zadowolonych klientów, wyjątkowo szybką dynamikę wzrostu i bardzo wysoką marżę za usługę. Tymczasem firmy mogą skoncentrować się na samych zagrożeniach, co pozwala na szybsze wykrywanie i reagowanie. Skoncentrowanie się na danych mogłoby skrócić czas reakcji, ale nie jest to pewne.

Według firmy analitycznej Frost & Sullivan oferowanie zarządzanej wersji powstającej usługi bezpieczeństwa będzie coraz powszechniejszym podejściem, ponieważ utworzenie wewnętrznego modułu cyberbezpieczeństwa jest kosztowne.

„W świetle niedoboru specjalistów ds. cyberbezpieczeństwa organizacje szukają sposobów na automatyzację procesu wykrywania zagrożeń i reagowania na nie” – stwierdzono w raporcie. „Nowa generacja rozwiązań i usług obiecuje wdrożenie uczenia maszynowego i sztucznej inteligencji, automatyzując podejmowanie decyzji w celu poprawy ogólnej wydajności stosu zabezpieczeń”.

Dowiedz się więcej o przejściu na zarządzane: Zarządzał wszystkim? Dostawcy skupiają się na usługach

Związane z: Wskazówki dotyczące zarabiania na zespołach SecOps

Pytania i odpowiedzi: Projekt kolejowy w Tel Awiwie wykorzystuje cyberobronę

Cena Od DR Global

Jak lekka kolej w Izraelu wzmacnia swoją architekturę cyberbezpieczeństwa w obliczu wzrostu zagrożeń dla sieci OT.

Sieci kolejowe doświadczają coraz większej liczby cyberataków, w szczególności sierpniowego incydentu hakerzy przeniknęli komunikację radiową polskiej sieci kolejowej i czasowo zakłócono ruch pociągów.

Chcąc uniknąć tego samego losu, fioletowa linia lekkiej kolei (LRT) w Tel Awiwie, linia obecnie w budowie, która ma zostać otwarta i uruchomiona do końca tej dekady, bezpośrednio wprowadza cyberbezpieczeństwo do swojej konstrukcji.

Dark Reading rozmawiało z Eranem Nerem Gaonem, CISO Tel Aviv Purple Line LRT i Shakedem Kafzanem, współzałożycielem i dyrektorem ds. technicznych firmy Cervello, dostawcy cyberbezpieczeństwa kolei, na temat kompleksowego rozwiązania kolei Strategia bezpieczeństwa OT, które obejmuje takie środki, jak wywiad o zagrożeniach, środki technologiczne, plany reagowania na incydenty i szkolenia pracowników związane z regulacjami Izraelskiej Krajowej Dyrekcji ds. Cyberbezpieczeństwa.

Przeczytaj więcej na temat tego studium przypadku: Pytania i odpowiedzi: Projekt kolejowy w Tel Awiwie wykorzystuje cyberobronę

Związane z: Cyberbezpieczeństwo kolei to złożone środowisko

Władze światowe i giganci technologiczni podpisują zobowiązanie dotyczące odpowiedzialności za oprogramowanie szpiegowskie

Autor: Tara Seals, redaktor naczelna Dark Reading

Francja, Wielka Brytania, Stany Zjednoczone i inne kraje będą pracować nad ramami odpowiedzialnego korzystania z narzędzi, takich jak Pegasus należący do NSO Group, a Fundacja Shadowserver pozyskała inwestycję o wartości 1 miliona funtów.

Komercyjne oprogramowanie szpiegujące, takie jak Pegasus firmy NSO Group, jest zwykle instalowane na iPhone'ach lub urządzeniach z systemem Android i może podsłuchiwać rozmowy telefoniczne; przechwytywać wiadomości; robić zdjęcia aparatami; wydobywać dane aplikacji, zdjęcia i pliki; oraz nagrywaj głos i wideo. Narzędzia te zazwyczaj wykorzystują exploity dnia zerowego w celu uzyskania pierwszego dostępu i są sprzedawane za miliony dolarów, co oznacza, że ​​ich rynek docelowy składa się zazwyczaj z globalnych klientów rządowych i duże interesy handlowe.

W tym tygodniu koalicja kilkudziesięciu krajów, w tym Francji, Wielkiej Brytanii i Stanów Zjednoczonych, a także gigantów technologicznych, takich jak Google, Meta, Microsoft i grupa NCC, podpisała wspólne porozumienie w sprawie zwalczania wykorzystania komercyjnego oprogramowania szpiegującego w sposób które naruszają prawa człowieka.

Wicepremier Wielkiej Brytanii Oliver Dowden ogłosił rozpoczęcie inicjatywy dotyczącej oprogramowania szpiegującego, nazwanej „Procesem Pall Mall”, która będzie „inicjatywą wielostronną… mającą na celu walkę z rozprzestrzenianiem się i nieodpowiedzialnym wykorzystaniem dostępnych na rynku możliwości w zakresie cyberwłamań” – wyjaśnił. .

Mówiąc dokładniej, koalicja ustali wytyczne dotyczące opracowywania, sprzedaży, ułatwiania, zakupu i korzystania z tego typu narzędzi i usług, w tym definiując nieodpowiedzialne zachowania i tworząc ramy dla ich przejrzystego i odpowiedzialnego stosowania.

Dowiedz się, dlaczego zobowiązanie dotyczące komercyjnego oprogramowania szpiegującego ma znaczenie: Władze światowe i giganci technologiczni podpisują zobowiązanie dotyczące odpowiedzialności za oprogramowanie szpiegowskie

Związane z: Oprogramowanie szpiegowskie Pegasus atakuje jordańskie społeczeństwo obywatelskie za pomocą szeroko zakrojonych ataków

CMMC Departamentu Obrony to linia startu, a nie mety

Komentarz Chrisa Petersena, współzałożyciela i dyrektora generalnego RADICL

Certyfikacja modelu dojrzałości cyberbezpieczeństwa (CMMC) oraz nastawienie na wzmacnianie, wykrywanie i reagowanie są kluczem do ochrony firm zajmujących się obronnością i infrastrukturą krytyczną.

Tak jak lubią aktorzy zagrażający Volt Typhoon nadal atakuje infrastrukturę krytyczną, certyfikacja modelu dojrzałości cyberbezpieczeństwa (CMMC) Departamentu Obrony Stanów Zjednoczonych może wkrótce stać się ściśle egzekwowanym obowiązkiem.

Firmy, które osiągną zgodność z CMMC (która została dostosowana do normy NIST 800-171 na poziomie certyfikacji „Zaawansowany”) staną się trudniejszym celem, ale prawdziwa ochrona przed zagrożeniami cybernetycznymi i odporność na nie wymagają wyjścia poza „sprawdzone pola” CMMC / NIST Zgodność z normą 800-171. Oznacza to przejście do operacji „wzmocnij-wykryj-reaguj (HDR)”.

  • Proaktywne identyfikowanie, naprawianie i przywracanie słabych punktów IT i operacyjnych do stanu wzmocnionego.

  • Natychmiastowe wykrywanie i badanie ewentualnych włamań do środowiska IT, 24 godziny na dobę, 7 dni w tygodniu.

  • Polowanie i wykorzenienie zagrożeń wbudowanych w środowisko IT.

  • Szybkie powstrzymywanie, łagodzenie i pełna reakcja na incydenty.

CMMC/NIST 800-171 wymaga większości funkcji HDR. Jednak rygorystyczność firmy i głębokość ich realizacji mogą zadecydować o tym, czy pozostaniesz podatny na zagrożenia cybernetyczne ze strony państwa narodowego, czy pozostaniesz chroniony.

Oto 7 kluczowych praktyk HDR: CMMC to linia startu, a nie mety

Powiązane: Jak Możliwości cybernetyczne „wielkiej czwórki” narodów zagrażają Zachodowi

Dlaczego zapotrzebowanie na ćwiczenia na stole rośnie

Autor: Grant Gross, współautor książki Dark Reading

Ćwiczenia stacjonarne mogą być skutecznym i niedrogim sposobem przetestowania możliwości organizacji w zakresie obrony i reagowania na cyberataki.

Ćwiczenia z zakresu cyberbezpieczeństwa mają wiele form, ale jedną z najtańszych i najskuteczniejszych są ćwiczenia na stole. Ćwiczenia te trwają zwykle od dwóch do czterech godzin i mogą kosztować mniej niż 50,000 XNUMX dolarów (czasami znacznie mniej), a większość wydatków wiąże się z planowaniem i obsługą wydarzenia.

Powszechne podejście do ćwiczeń na stole jest przestarzałe i mało zaawansowane technologicznie, ale zwolennicy twierdzą, że dobrze przeprowadzony scenariusz może ujawnić luki w plany reagowania i łagodzenia skutków organizacji. Zapotrzebowanie na ćwiczenia stacjonarne wzrosło wykładniczo w ciągu ostatnich dwóch lat, na co wpływały kwestie zgodności, dyrektywy zarządu i mandaty w zakresie cyberubezpieczeń.

W rzeczywistości organizacja non-profit Center for Internet Security nazywa blaty stołowe „koniecznością”, podkreślając, że pomagają one organizacjom lepiej koordynować oddzielne jednostki biznesowe w odpowiedzi na atak i identyfikować pracowników, którzy będą odgrywać kluczowe role podczas ataku i po nim.

Przeczytaj więcej na temat maksymalnego wykorzystania ćwiczeń na stole: Dlaczego zapotrzebowanie na ćwiczenia na stole rośnie

Związane z: 6 najczęstszych błędów w ćwiczeniach na stole z reagowaniem na incydenty

Jak neuroróżnorodność może pomóc w uzupełnieniu niedoborów siły roboczej w zakresie cyberbezpieczeństwa

Komentarz dr Jodi Asbell-Clarke, starszego kierownika ds. badań, TERC

Wiele osób z ADHD, autyzmem, dysleksją i innymi schorzeniami neuroróżnorodnymi wnosi nowe perspektywy, które mogą pomóc organizacjom stawić czoła wyzwaniom związanym z cyberbezpieczeństwem.

ISC2, który mówi, że globalna luka w sile roboczej wynosi 3.4 miliona, opowiada się za tym, aby firmy zatrudniały bardziej zróżnicowaną populację, co wielu interpretuje jako oznaczające wysiłki na rzecz włączenia społecznego ze względu na rasę i płeć. Chociaż jest to kluczowe, istnieje jeszcze jeden obszar, w którym można się rozwinąć: neuroróżnorodność.

Wiele czołowych firm STEM, w tym Microsoft, SAP i EY, prowadzi inicjatywy na rzecz różnorodności pracowników. Podczas gdy większość programów rekrutacyjnych związanych z różnorodnością neurologiczną pierwotnie skupiała się na autyzmie, wielu pracodawców rozszerza ofertę o osoby z zespołem nadpobudliwości psychoruchowej (ADHD), dysleksją i innymi (czasami nieopisanymi) różnicami.

Różnorodność neurologiczna zapewnia przewagę konkurencyjną: na przykład niektóre osoby z autyzmem przodują w szczegółowym rozpoznawaniu wzorców i systematycznym myśleniu – idealnie nadają się do prac związanych z monitorowaniem i wykrywaniem naruszeń bezpieczeństwa. Tymczasem ADHD i dysleksja wiążą się ze zwiększonym generowaniem pomysłów i umiejętnością dostrzegania powiązań między nowymi pomysłami, co jest cenne w podejściu do problemów w nowy i inny sposób.

Jednym z problemów, przed którymi stoją te firmy, jest brak wystarczającej liczby neuroróżnorodnych talentów. Na szczęście istnieją strategie pozwalające przezwyciężyć trudności w wykrywaniu tych osób.

Jak rekrutować neuroróżnorodne talenty: Jak neuroróżnorodność może pomóc w uzupełnieniu niedoborów siły roboczej w zakresie cyberbezpieczeństwa

Związane z: Cyberzatrudnienie 2024: niebotycznie wysokie oczekiwania zawodzą firmy i osoby poszukujące pracy

Coraz częstsze ataki z użyciem kodu QR na kadrę kierowniczą, omijanie zabezpieczeń poczty elektronicznej

Robert Lemos, współautor książki Dark Reading

W czwartym kwartale 4 r. wzrosło wykorzystanie kodów QR do dostarczania szkodliwych funkcji, szczególnie w przypadku kadry kierowniczej, która doświadczyła 2023 razy więcej przypadków wyłudzania informacji za pomocą kodów QR niż przeciętny pracownik.

Cyberprzestępcy wykorzystują kody QR jako sposób na dotarcie do kadry kierowniczej: w czwartym kwartale 2023 r. przeciętny członek kadry kierowniczej wyższego szczebla odnotował 42 razy więcej ataków phishingowych z wykorzystaniem kodów QR w porównaniu do przeciętnego pracownika.

Z raportu firmy wynika, że ​​liczba ataków wzrosła także na innych stanowiskach kierowniczych, choć znacznie mniejsza, przy czym kadra kierownicza niebędąca dyrektorem wyższego szczebla spotkała się z pięciokrotnie większą liczbą ataków phishingowych wykorzystujących kody QR.

Koncentracja na wyższych poziomach organizacji może wynikać ze skuteczności „wygaszenia” w przedostawaniu się przez zabezpieczenia punktów końcowych, które mogą być bardziej rygorystyczne na maszynach wyższego szczebla. Ponieważ napastnicy ukrywają swój link phishingowy na obrazie, Obejście phishingu za pomocą kodu QR podejrzenia użytkowników i niektóre produkty zabezpieczające pocztę e-mail.

Ponad jedna czwarta ataków za pomocą kodu QR (27%) w czwartym kwartale to fałszywe powiadomienia o włączeniu usługi MFA, a około jeden na pięć ataków (4%) to fałszywe powiadomienia o udostępnionym dokumencie.

Jak zespoły bezpieczeństwa mogą poradzić sobie z quishingiem: Coraz częstsze ataki z użyciem kodu QR na kadrę kierowniczą, omijanie zabezpieczeń poczty elektronicznej

Związane z: Celem kampanii phishingowej z kodem QR jest czołowa amerykańska firma energetyczna

Znak czasu:

Więcej z Mroczne czytanie