CISO Corner: DoD Regs, Neurodiverse Talent e Light Rail de Tel Aviv

CISO Corner: DoD Regs, Neurodiverse Talent e Light Rail de Tel Aviv

CISO Corner: DoD Regs, Neurodiverse Talent e Light Rail PlatoBlockchain Data Intelligence de Tel Aviv. Pesquisa vertical. Ai.

Bem-vindo ao CISO Corner, o resumo semanal de artigos da Dark Reading adaptados especificamente para leitores de operações de segurança e líderes de segurança. Todas as semanas, ofereceremos artigos coletados em nossa operação de notícias, The Edge, DR Tech, DR Global e nossa seção de comentários. Temos o compromisso de trazer a você um conjunto diversificado de perspectivas para apoiar o trabalho de operacionalização de estratégias de segurança cibernética para líderes de organizações de todos os formatos e tamanhos.

Nesta edição:

  • Como as regras da SEC sobre divulgação de incidentes de segurança cibernética são exploradas

  • Gerenciado tudo? Fornecedores mudam o foco para serviços

  • DR Global: Perguntas e respostas: Projeto ferroviário de Tel Aviv se desenvolve em defesas cibernéticas

  • Governadores mundiais e gigantes da tecnologia assinam compromisso de responsabilidade contra spyware

  • O CMMC do DoD é a linha de partida, não a chegada

  • Por que a demanda por exercícios de mesa está crescendo

  • Como a neurodiversidade pode ajudar a suprir a escassez de força de trabalho em segurança cibernética

  • Ataques 'quishing' de código QR contra executivos surgem, evitando segurança de e-mail

Como as regras da SEC sobre divulgação de incidentes de segurança cibernética são exploradas

Comentário de Ken Dunham, Diretor de Ameaças Cibernéticas, Qualys Threat Research Unit

A higiene cibernética não é mais algo agradável, mas necessária para as organizações que desejam sobreviver à barragem implacável de ataques cibernéticos desencadeados diariamente.

A Securities and Exchange Commission (SEC) adotou recentemente novas regras que exigem que as empresas de capital aberto relatem ataques cibernéticos com impacto material. Não fazer isso provavelmente resultará em penalidades financeiras e danos à reputação.

Embora isso seja, em teoria, uma vantagem para as partes interessadas da empresa, os agentes da ameaça estão vendo uma oportunidade de extorsão. Por exemplo, a gangue de ransomware ALPHV supostamente violou a rede do MeridianLink em novembro, exfiltrando dados sem criptografar os sistemas. Quando a MeridianLink não pagou o resgate para proteger seus dados, ALPHV enviou reclamação diretamente à SEC revelando a violação.

É um vislumbre de como as coisas poderiam avançar no mundo em rápida evolução das táticas de extorsão, especialmente tendo em conta o grande volume de oportunidades para empresas comprometedoras nos dias de hoje. Houve 26,447 vulnerabilidades divulgadas em 2023, de acordo com analistas da Qualys, e daquelas categorizadas como de alto risco ou críticas, os hackers atacaram um quarto delas e publicaram explorações de “n dias” no mesmo dia em que foram divulgados.

Felizmente, existem algumas medidas que as empresas podem tomar para impedir este tipo de pressão.

Leia: Como as regras da SEC sobre divulgação de incidentes de segurança cibernética são exploradas

Relacionado: A perspectiva de uma seguradora cibernética sobre como evitar ransomware

Gerenciado tudo? Fornecedores mudam o foco para serviços

Por Robert Lemos, escritor colaborador, Dark Reading

Cada vez mais empresas estão optando por gerenciar recursos de segurança complexos, como detecção e resposta de dados.

A empresa de gerenciamento de ameaças Rapid7 e a empresa de segurança de dados Varonis anunciaram novos serviços gerenciados esta semana, tornando-se as mais recentes empresas de segurança a agrupar recursos de segurança complexos em ofertas gerenciadas.

De muitas maneiras, detecção e resposta gerenciada (MDR) cobre muito terreno e, até agora, teve um bom desempenho para os fornecedores e seus clientes. Os fornecedores têm clientes satisfeitos, taxa de crescimento excepcionalmente rápida e uma margem muito alta pelo serviço. Enquanto isso, as empresas podem se concentrar nas próprias ameaças, levando a uma detecção e resposta mais rápidas. Concentrar-se nos dados poderia melhorar o tempo de resposta, mas isso está longe de ser certo.

Oferecer uma versão gerenciada de um serviço de segurança emergente será uma abordagem cada vez mais comum, já que a criação de uma capacidade interna de segurança cibernética é cara, de acordo com a empresa de análise Frost & Sullivan.

“À luz da escassez de profissionais de segurança cibernética, as organizações estão procurando maneiras de automatizar o processo de detecção e resposta a ameaças”, afirma o relatório. “A nova geração de soluções e serviços promete implantar aprendizado de máquina e inteligência artificial, automatizando a tomada de decisões para melhorar o desempenho geral da pilha de segurança.”

Saiba mais sobre a mudança para gerenciado: Gerenciado tudo? Fornecedores mudam o foco para serviços

Relacionado: Dicas para monetizar equipes de SecOps

Perguntas e respostas: Projeto ferroviário de Tel Aviv se desenvolve em defesas cibernéticas

De DR Global

Como uma ferrovia leve em Israel está fortalecendo sua arquitetura de segurança cibernética em meio a um aumento nas ameaças à rede de TO.

As redes ferroviárias estão a sofrer um aumento nos ataques cibernéticos, principalmente um incidente de Agosto em que hackers infiltrados as comunicações de radiofrequência da rede ferroviária da Polónia e interrompeu temporariamente o tráfego ferroviário.

Procurando evitar o mesmo destino, o transporte ferroviário ligeiro (LRT) da Linha Roxa de Tel Aviv, uma linha atualmente em construção e que deverá estar aberta e em funcionamento no final desta década, está a incorporar a segurança cibernética diretamente na sua construção.

Dark Reading conversou com Eran Ner Gaon, CISO da Tel Aviv Purple Line LRT, e Shaked Kafzan, cofundador e CTO do provedor de segurança cibernética ferroviária Cervello, sobre o abrangente Estratégia de segurança de TO, que inclui medidas como inteligência sobre ameaças, medidas tecnológicas, planos de resposta a incidentes e treinamento de funcionários relacionados à regulamentação da Diretoria Cibernética Nacional de Israel.

Leia mais sobre este estudo de caso: Perguntas e respostas: Projeto ferroviário de Tel Aviv se desenvolve em defesas cibernéticas

Relacionado: A segurança cibernética ferroviária é um ambiente complexo

Governadores mundiais e gigantes da tecnologia assinam compromisso de responsabilidade contra spyware

Por Tara Seals, editora-chefe, Dark Reading

A França, o Reino Unido, os EUA e outros trabalharão numa estrutura para o uso responsável de ferramentas como o Pegasus do Grupo NSO, e a Fundação Shadowserver ganhará um investimento de £ 1 milhão.

Spyware comercial, como o Pegasus do Grupo NSO, geralmente é instalado em iPhones ou dispositivos Android e pode espionar chamadas telefônicas; interceptar mensagens; tirar fotos com as câmeras; exfiltrar dados, fotos e arquivos de aplicativos; e faça gravações de voz e vídeo. As ferramentas geralmente fazem uso de explorações de dia zero para acesso inicial e são vendidas por milhões de dólares, o que significa que seu o mercado-alvo tende a consistir em clientes governamentais globais e grandes interesses comerciais.

Esta semana, uma coligação de dezenas de países, incluindo França, Reino Unido e EUA, juntamente com gigantes tecnológicos como Google, Meta, Microsoft e o Grupo NCC, assinaram um acordo conjunto para combater a utilização de spyware comercial de formas que violam os direitos humanos.

O vice-primeiro-ministro do Reino Unido, Oliver Dowden, anunciou o início da iniciativa de spyware, apelidada de “Processo Pall Mall”, que será uma “iniciativa multilateral… para combater a proliferação e o uso irresponsável de capacidades de intrusão cibernética comercialmente disponíveis”, explicou ele. .

Mais especificamente, a coligação estabelecerá directrizes para desenvolver, vender, facilitar, adquirir e utilizar estes tipos de ferramentas e serviços, incluindo a definição de comportamento irresponsável e a criação de um quadro para a sua utilização transparente e responsável.

Descubra por que a promessa de spyware comercial é importante: Governadores mundiais e gigantes da tecnologia assinam compromisso de responsabilidade contra spyware

Relacionado: Pegasus Spyware tem como alvo a sociedade civil jordaniana em ataques abrangentes

O CMMC do DoD é a linha de partida, não a chegada

Comentário de Chris Petersen, cofundador e CEO, RADICL

A Certificação do Modelo de Maturidade de Segurança Cibernética (CMMC) e uma mentalidade de endurecer, detectar e responder são essenciais para proteger empresas de defesa e infraestrutura crítica.

Como os atores de ameaças gostam Volt Typhoon continua visando infraestrutura crítica, a Certificação do Modelo de Maturidade de Segurança Cibernética (CMMC) do Departamento de Defesa dos EUA poderá em breve se tornar um mandato estritamente aplicado.

As empresas que obtiverem adesão ao CMMC (que foi alinhado ao NIST 800-171 no nível de certificação “Avançado”) se tornarão um alvo mais difícil, mas a verdadeira proteção e resiliência contra ameaças cibernéticas significa ir além do CMMC / NIST “marcar a caixa”. Conformidade com 800-171. Isso significa mudar para operações de “endurecer-detectar-resposta (HDR)”.

  • Identificando, corrigindo e retornando proativamente os pontos fracos operacionais e de TI a um estado reforçado.

  • Detectando e investigando imediatamente possíveis intrusões no ambiente de TI, 24 horas por dia, 7 dias por semana.

  • Caçar e erradicar ameaças incorporadas no ambiente de TI.

  • Contendo, mitigando e respondendo totalmente aos incidentes rapidamente.

O CMMC/NIST 800-171 exige a maioria dos recursos de HDR. No entanto, o rigor e a profundidade de uma empresa na sua concretização podem fazer a diferença entre permanecer vulnerável aos avanços de uma ameaça cibernética de um Estado-nação ou permanecer protegida.

Aqui estão as 7 práticas críticas de HDR: CMMC é a linha de partida, não a chegada

Relacionado: Como As capacidades cibernéticas das “quatro grandes nações” ameaçam o Ocidente

Por que a demanda por exercícios de mesa está crescendo

Por Grant Gross, escritor colaborador, Dark Reading

Os exercícios de mesa podem ser uma forma eficaz e acessível de testar as capacidades de defesa e resposta de uma organização contra ataques cibernéticos.

Os exercícios de segurança cibernética vêm em muitas formas, mas um dos menos dispendiosos e mais eficazes é o exercício de mesa. Esses exercícios normalmente duram de duas a quatro horas e podem custar menos de US$ 50,000 (às vezes muito menos), com grande parte das despesas relacionadas ao planejamento e facilitação do evento.

A abordagem comum aos exercícios de mesa é tradicional e de baixa tecnologia, mas os proponentes dizem que um cenário bem gerido pode expor lacunas na planos de resposta e mitigação das organizações. E a procura por exercícios de mesa cresceu exponencialmente nos últimos dois anos, impulsionada por questões de conformidade, directivas do conselho de administração e mandatos de seguros cibernéticos.

Na verdade, a organização sem fins lucrativos Center for Internet Security considera os tampos de mesa “obrigatórios”, sublinhando que ajudam as organizações a coordenar melhor unidades de negócio separadas em resposta a um ataque e a identificar os funcionários que desempenharão funções críticas durante e após um ataque.

Leia mais sobre como aproveitar ao máximo os exercícios de mesa: Por que a demanda por exercícios de mesa está crescendo

Relacionado: Os 6 principais erros em exercícios de mesa de resposta a incidentes

Como a neurodiversidade pode ajudar a suprir a escassez de força de trabalho em segurança cibernética

Comentário da Dra. Jodi Asbell-Clarke, Líder Sênior de Pesquisa, TERC

Muitas pessoas com TDAH, autismo, dislexia e outras condições neurodiversas trazem novas perspectivas que podem ajudar as organizações a resolver desafios de segurança cibernética.

O ISC2, que diz o lacuna global de força de trabalho é de 3.4 milhões, defende que as empresas recrutem uma população mais diversificada, o que muitos interpretam como significando esforços de inclusão em torno de raça e género. Embora isso seja crucial, há outra área para expandir: a Neurodiversidade.

Muitas das principais empresas STEM, incluindo Microsoft, SAP e EY, têm iniciativas de força de trabalho de neurodiversidade. Embora a maioria dos programas de contratação de neurodiversidade se concentrasse originalmente no autismo, muitos empregadores estão se expandindo para incluir indivíduos com transtorno de déficit de atenção/hiperatividade (TDAH), dislexia e outras diferenças (às vezes não rotuladas).

A neurodiversidade é uma vantagem competitiva: algumas pessoas com autismo, por exemplo, destacam-se no reconhecimento detalhado de padrões e no pensamento sistemático – perfeito para trabalhos que envolvem monitorização e deteção de violações de segurança. Enquanto isso, o TDAH e a dislexia estão associados ao aumento da geração de ideias e à capacidade de ver conexões entre novas ideias – valiosas para abordar problemas de maneiras novas e diferentes.

Um problema que estas empresas enfrentam é não encontrar talentos neurodivergentes suficientes. Felizmente, existem estratégias para superar as dificuldades na descoberta desses indivíduos.

Como recrutar talentos neurodiversos: Como a neurodiversidade pode ajudar a suprir a escassez de força de trabalho em segurança cibernética

Relacionado: Emprego cibernético 2024: Expectativas altíssimas fracassam para empresas e candidatos a emprego

Ataques 'quishing' de código QR contra executivos surgem, evitando segurança de e-mail

Por Robert Lemos, escritor colaborador, Dark Reading

O uso de códigos QR para entregar cargas maliciosas aumentou no quarto trimestre de 4, especialmente contra executivos, que viram 2023 vezes mais phishing de código QR do que o funcionário médio.

Os ciberataques estão adotando os códigos QR como uma forma de atingir especificamente os executivos: no quarto trimestre de 2023, o alto executivo médio do alto escalão viu 42 vezes mais ataques de phishing usando códigos QR em comparação com o funcionário médio.

Outras funções gerenciais também sofreram um aumento nos ataques, embora significativamente menores, com esses executivos não-C-suite enfrentando cinco vezes mais ataques de phishing baseados em códigos QR, de acordo com o relatório da empresa.

O foco nos níveis superiores de uma organização pode ser devido à eficácia do “quishing” para superar as defesas dos endpoints, que podem ser mais rigorosas nas máquinas dos superiores. Como os invasores escondem seu link de phishing em uma imagem, Bypass de phishing de código QR suspeitas de usuários e alguns produtos de segurança de e-mail.

Mais de um quarto dos ataques de código QR (27%) no quarto trimestre foram avisos falsos sobre a ativação do MFA, enquanto cerca de um em cada cinco ataques (4%) foram notificações falsas sobre um documento compartilhado.

Como as equipes de segurança podem lidar com o quishing: Ataques 'quishing' de código QR contra executivos surgem, evitando segurança de e-mail

Relacionado: Campanha de phishing com código QR visa a principal empresa de energia dos EUA

Carimbo de hora:

Mais de Leitura escura