Carole House, dyrektor ds. cyberbezpieczeństwa w Radzie Bezpieczeństwa Narodowego Białego Domu, rozmawia o cyberbezpieczeństwie podczas FinCrime Virtual Week
Ostatnie nagłówki, takie jak atak Colonial Pipeline Ransomware, potwierdzają, że cyberprzestępczość rośnie i nie widać końca. Potrzeba kryptowalutaKryptowaluta (lub kryptowaluta) to cyfrowy zasób des… Więcej inteligencja zbudowana z niezmienności blockchainBlockchain - technologia leżąca u podstaw bitcoina i innych c… Więcej dane nigdy nie były jaśniejsze.
Ataki na infrastrukturę krytyczną i instytucje finansowe przyspieszyły w alarmującym tempie. Administracja Bidena stwierdziła, że „odporność na cyberbezpieczeństwo” jest obecnie wysokim priorytetem dla rządu USA. Niedawny Amerykańska dyrektywa bezpieczeństwa „wymaga się od właścicieli i operatorów wyznaczonych przez Administrację Bezpieczeństwa Transportu (TSA) krytycznych rurociągów do przyjęcia środków w celu ochrony przed atakami ransomware i innymi zagrożeniami”.
„Istnieją obowiązki dla rządu USA, a także dla sektora prywatnego w zakresie obrony własnych informacji i sieci” – powiedziała Carole House, dyrektor Rady Bezpieczeństwa Narodowego podczas wirtualnego wydarzenia ACFS FinCrime.
Wydarzenia takie jak atak Colonial Pipeline jasno pokazały, że należy wdrożyć to, co pani House nazywa „podstawową higieną cybernetyczną”. Bez odpowiednich zabezpieczeń prewencyjnych przestępcy dostają się do sieci infrastruktury krytycznej. Cyberataki zwykle powodują szkody ekonomiczne i reputacyjne, które mają daleko idące skutki dla rentowności każdej firmy.
Wskazówki dotyczące ochrony i gotowości w zakresie cyberbezpieczeństwa
Jako ekspert ds. cyberbezpieczeństwa, pani House doradzała następujące środki zapobiegawcze:
- Tworzenie kopii zapasowych systemów (np. odzyskiwanie po awarii), w tym obrazów i konfiguracji danych
- Regularne testowanie planów tworzenia kopii zapasowych, aby upewnić się, że działają, zapewniając ciągłość biznesową
- Częsta aktualizacja i łatanie systemów IT i sieciowych
- Regularne tworzenie planu reagowania na incydenty i planu testów
- Segmentacja sieci
Podjęcie któregokolwiek z tych środków zapobiegawczych przed cyberatakami pomaga organizacjom bronić się przed cyberatakami. Organizacje muszą mieć plan na to, co pani House nazywa „na czas naprawy” cyberataku. Konieczne są skoncentrowane dochodzenia i środki zapobiegawcze. Organizacje muszą zrozumieć, jaki może być zakres i wpływ cyberataku, i włączyć je do planu ciągłości działania.
Programy zgodności i narzędzia monitorowania przestępstw finansowych
Cyberprzestępczość jest zasadniczo działaniem przestępców, którzy próbują zarabiać na chronionych lub prywatnych informacjach. Te działania przestępcze obejmują zarówno kradzież własności intelektualnej, jak i przechwytywanie określonych danych uwierzytelniających, które można wykorzystać w „atakach upychania poświadczeń”. Inną taktyką jest przechwytywanie wrażliwych PPI, które można wykorzystać do ustanowienia tożsamości cyfrowej, która pomaga w kradzieży przejęcia konta lub innych rodzajach oszustw. Dlatego ważne jest, aby mieć jakiś rodzaj monitorowanie transakcji finansowych w miejscu. Ta funkcja śledzenia może zmienić zasady gry w przypadku cyberprzestępczości.
Zalecenia dotyczące bezpieczeństwa dla specjalistów ds. zgodności finansowej
„W pewnym momencie jest prawdopodobne, że w twoim ekosystemie przechodzi transakcja, która ma coś wspólnego z przestępczością finansową. Istnieje naprawdę wyjątkowy obraz, który możesz zaoferować w związku z tymi sieciami przestępczymi” – powiedziała pani House uczestnikom wydarzenia. „Wyjątkowy aspekt sieci przestępczych i cyberprzestępczości pojawia się, gdy patrzy się na atrybucję za pośrednictwem kanałów prania pieniędzy i kanałów cyberprzestępczości. Możesz zauważyć bardzo różne zestawy umiejętności używane w różnych sieciach”.
Dostrzeżenie tych trendów i monitorowanie podejrzanej aktywności jest koniecznością w dochodzeniu w sprawie ataków przestępczych. Jeśli zauważysz IOC (wskaźnik naruszenia), które w jakikolwiek sposób atakują sieci instytucji finansowych, zwłaszcza te, które próbują „dokonać, przeprowadzić lub ułatwić transakcję”, ta transakcja może wymagać zbadania, a nawet złożenia raportu o podejrzanej aktywności.
Jedną z wyjątkowych ról, jakie odgrywają amerykańskie instytucje finansowe, jest ich zdolność do wykorzystywania posiadanych przez nie możliwości zgłaszania incydentów cybernetycznych.
„Specjaliści ds. zgodności mają możliwość współpracy z centrami bezpieczeństwa i znalezienia tych wskaźników włamania, złośliwych adresów URL, adresów e-mail, adresów PII i znaczników czasu związanych z tymi złośliwymi loginami. Gdy stwierdzisz, że doszło do przejęcia konta lub gdy dowiesz się, że klient instytucji finansowej został oszukany w wyniku oszustwa polegającego na naruszeniu firmowej poczty e-mail”, zauważyła pani House.
Wszelkie informacje tego rodzaju, które specjaliści ds. zgodności mogą dostarczyć na temat złośliwej komunikacji, mają kluczowe znaczenie dla wsparcia FinCEN i organów ścigania. Pani House wezwała, aby wszelkie „istotne informacje, które instytucje finansowe mogły mieć ze swoich centrów informacji bezpieczeństwa, powinny być udostępniane, aby pomóc wszystkim instytucjom przygotować się do obrony przed cyberatakiem”.
Kryptowaluta i przestępczość finansowa
Tak jak każdy zasób finansowy może zostać wykorzystany, tak samo kryptowaluty i aktywa cyfrowe. Zawsze istnieją luki, które mogą znaleźć przestępcy. Wydaje się, że przestępcy faworyzują kryptowaluty jako metodę płatności w przypadku popełnienia przestępstwa lub żądania oprogramowania ransomware. W przypadku cyberprzestępczości bardzo prawdopodobne jest, że kryptowaluta została wykorzystana do prania pieniędzy. To, co kiedyś było postrzegane tylko jako problem z przelewami bankowymi, teraz rozszerzyło się na automatyczne przelewy do izby rozliczeniowej (ACH), a nawet na korzystanie z kart podarunkowych. Kryptowaluta stała się bardziej atrakcyjna dla przestępców ze względu na wydajność kryptowalutowych przelewów transgranicznych i szybkość transakcji kryptograficznych. Cechy te są atrakcyjne dla osób piorących pieniądze, które mogą próbować finansować działalność terrorystyczną lub nielegalną. Jednak kryptowaluta zapewnia „dodatkową identyfikowalność i partnerstwo, aby móc zidentyfikować nielegalne ślady finansowe i pociągnąć podmioty do odpowiedzialności” – powiedziała pani House. „W tych aktywach są pozytywy i negatywy”.
Grupa zadaniowa ds. aktywów finansowych (FATF) i dostawcy aktywów wirtualnych
Standardy obecnie proponowane w ramach Zalecenie dotyczące zasad podróży FATF 16 są „kluczowe w zwalczaniu śladów prania pieniędzy” – mówi pani House. Przestępcy są znani z tego, że przeskakują jurysdykcje bez obawy o granice państw. Ponieważ transfer kryptowalut ma swoje plusy i minusy, pani House uważa, że istnieje potrzeba odpowiedniej kontroli nie tylko na poziomie rządowym, ale również technologicznym. Jeden ze sposobów technologia może pomóc, oferując spójną globalną reakcję na cyberprzestępczość i pranie brudnych pieniędzy.
Budowanie globalnej koalicji w sprawie cyberprzestępczości
W swoich uwagach końcowych na wirtualnej konferencji ACFCS FinCrime pani House podkreśliła, jak ważna jest współpraca z partnerami w celu dzielenia się najlepszymi praktykami, a także danymi, aby powstrzymać cyberprzestępczość i oprogramowanie ransomware. Organizacje globalne muszą współpracować ze sobą w zakresie sankcji i ścigania w celu zwalczania nielegalnych działań. W tym celu Rada Bezpieczeństwa Narodowego USA pracuje nad budowaniem globalnej koalicji na rzecz zwalczania i zapobiegania cyberprzestępczości. Jednym z celów jest pociągnięcie krajów takich jak Rosja i Chiny do odpowiedzialności za wzrost liczby cyberataków i naruszeń Microsoft Exchange Server.
Opublikowano wiele porad dotyczących korzyści z działań związanych z wykrywaniem. House zaleca, aby instytucje finansowe i rządy były na bieżąco z najnowszymi zaleceniami i przepisami, a także przestrzegały istniejących przepisów, takich jak Safe Harbor Act (314b) i amerykańska Cyber Information Sharing Act.
„Jedną z kluczowych inicjacji amerykańskiej Rady Bezpieczeństwa Narodowego Białego Domu jest kierowanie tymi globalnymi koalicjami w celu powstrzymania przestępczości finansowej. Obejmuje to współpracę z ONZ, naszymi partnerami G7 i naszymi partnerami „Five Eye”, zobowiązując się do współpracy w celu zwalczania oprogramowania ransomware i innych działań związanych z cyberprzestępczością” – wyjaśniła pani House. „Pracowaliśmy nawet z NATO i poparliśmy nową kompleksową politykę cyberobrony, potwierdzając, że niewzruszone zaangażowanie USA w obronę zbiorową na mocy art.
Aby dowiedzieć się więcej od Carole House, dyrektora ds. Cyberbezpieczeństwa w Radzie Bezpieczeństwa Narodowego Białego Domu, posłuchaj jej nagranej sesji na Wirtualny tydzień FinCrime.
O Domu Carole
Carole House jest doświadczonym specjalistą ds. bezpieczeństwa cybernetycznego i zarządzania ryzykiem z udokumentowanym doświadczeniem w amerykańskim wywiadzie wojskowym oraz federalnej władzy wykonawczej i ustawodawczej, która jest zaangażowana w ochronę ludzi. Pani House jest obecnie dyrektorem ds. cyberbezpieczeństwa w Radzie Bezpieczeństwa Narodowego Białego Domu. Posiada umiejętności w zakresie cyberbezpieczeństwa i nowej polityki technologicznej, operacji bezpieczeństwa i zarządzania ryzykiem, niekonwencjonalnych działań wojennych oraz planowania strategicznego i operacyjnego. Ma silne doświadczenie badawcze i posiada tytuł magistra sztuki (MA) specjalizujący się w badaniach nad bezpieczeństwem z Georgetown University.
Źródło: https://ciphertrace.com/cybersecurity-evolves-to-global-security/
- &
- 9
- Konto
- o
- zajęcia
- AIDS
- Wszystkie kategorie
- artykuł
- Sztuka
- kapitał
- Aktywa
- zautomatyzowane
- BEST
- Najlepsze praktyki
- Biden
- Bitcoin
- blockchain
- budować
- biznes
- ciągłości działania
- kanały
- Chiny
- prowizja
- Komunikacja
- spełnienie
- Konferencja
- Rada
- kraje
- Listy uwierzytelniające
- Przestępstwo
- Karny
- przestępcy
- transgraniczny
- Crypto
- cryptocurrencies
- kryptowaluta
- Waluta
- cyber
- Cyber atak
- cyberataki
- cyberprzestępczość
- Bezpieczeństwo cybernetyczne
- dane
- czynienia
- Obrona
- cyfrowy
- Zasób cyfrowy
- Zasoby cyfrowe
- tożsamość cyfrowa
- Dyrektor
- katastrofa
- domeny
- Gospodarczy
- Ekosystem
- Efektywne
- efektywność
- wydarzenie
- wymiana
- wykonawczy
- FATF
- Korzyści
- Federalny
- budżetowy
- Instytucje finansowe
- FinCen
- oszustwo
- fundusz
- gra
- Globalne
- Rząd
- Rządy
- hacki
- Nagłówki
- Wysoki
- przytrzymaj
- dom
- W jaki sposób
- HTTPS
- tożsamość
- Nielegalny
- Rezultat
- Włącznie z
- przemysłowa
- Informacja
- Infrastruktura
- Instytucja
- instytucje
- własność intelektualna
- Inteligencja
- śledztwo
- IT
- skok
- Klawisz
- Prawo
- egzekwowanie prawa
- prowadzić
- poziom
- Dźwignia
- i konserwacjami
- Microsoft
- Wojsko
- pieniądze
- Pranie pieniędzy
- monitorowanie
- MS
- bezpieczeństwo narodowe
- sieć
- sieci
- oferta
- oferuje
- operacje
- Okazja
- zamówienie
- Inne
- właściciele
- wzmacniacz
- Współpraca
- łatanie
- płatność
- Ludzie
- obraz
- planowanie
- polityka
- prywatny
- specjalistów
- Programy
- własność
- chronić
- ochrona
- zasięg
- ransomware
- Atak ransomware
- Ataki ransomware
- regeneracja
- regulamin
- raport
- Badania naukowe
- odpowiedź
- Ryzyko
- Zarządzanie ryzykiem
- Rolka
- Rosja
- "bezpiecznym"
- Sankcje
- bezpieczeństwo
- Share
- shared
- umiejętności
- So
- prędkość
- standardy
- pobyt
- Strategiczny
- badania naukowe
- Utrzymany
- systemy
- Rozmowy
- Task Force
- Technologia
- Testowanie
- kradzież
- zagrożenia
- czas
- Możliwość śledzenia
- transakcja
- transakcje
- transport
- podróżować
- Reguła podróży
- Trendy
- nas
- UN
- uniwersytet
- Aktualizacja
- us
- rząd Stanów Zjednoczonych
- Wirtualny
- wirtualna konferencja
- Luki w zabezpieczeniach
- tydzień
- Biały Dom
- KIM
- Drut
- Praca