Colț CISO: DoD Regs, Neurodiverse Talent și metroul ușor din Tel Aviv

Colț CISO: DoD Regs, Neurodiverse Talent și metroul ușor din Tel Aviv

Colț CISO: DoD Regs, Neurodiverse Talent și Light Rail PlatoBlockchain Data Intelligence din Tel Aviv. Căutare verticală. Ai.

Bine ați venit la CISO Corner, rezumatul săptămânal al articolelor realizate de Dark Reading, concepute special pentru cititorii operațiunilor de securitate și liderii de securitate. În fiecare săptămână, vom oferi articole culese din operațiunile noastre de știri, The Edge, DR Tech, DR Global și secțiunea noastră de comentarii. Ne angajăm să vă oferim un set divers de perspective pentru a sprijini munca de operaționalizare a strategiilor de securitate cibernetică, pentru liderii organizațiilor de toate formele și dimensiunile.

În această problemă:

  • Cum sunt exploatate regulile SEC privind divulgarea incidentelor de securitate cibernetică

  • A gestionat totul? Furnizorii se concentrează pe servicii

  • DR Global: Întrebări și răspunsuri: Proiectul de cale ferată din Tel Aviv se adaugă în apărarea cibernetică

  • Guvernatorii lumii, giganții tehnologici semnează un angajament de responsabilitate pentru programele spion

  • CMMC al DoD este linia de plecare, nu sosirea

  • De ce cererea pentru exerciții de masă este în creștere

  • Cum poate neurodiversitatea să contribuie la completarea deficitului de forță de muncă în domeniul securității cibernetice

  • Atacuri cu coduri QR care „elimină” atacurile asupra directorilor, eludând securitatea e-mailului

Cum sunt exploatate regulile SEC privind divulgarea incidentelor de securitate cibernetică

Comentariu de Ken Dunham, director pentru amenințări cibernetice, Qualys Threat Research Unit

Igiena cibernetică nu mai este un lucru plăcut, dar necesar pentru organizațiile care doresc să supraviețuiască barajului necruțător al atacurilor cibernetice dezlănțuite zilnic.

Securities and Exchange Commission (SEC) a adoptat recent noi reguli care impun companiilor cotate la bursă să raporteze atacurile cibernetice cu impact material. Nerespectarea acestui lucru va duce probabil la penalități financiare și daune reputației.

Deși, în teorie, aceasta este un avantaj pentru părțile interesate ale companiei, actorii amenințărilor văd o oportunitate de extorcare. De exemplu, banda de ransomware ALPHV ar fi încălcat rețeaua MeridianLink în noiembrie, exfiltrând date fără sisteme de criptare. Când MeridianLink nu a plătit o răscumpărare pentru a-și proteja datele, ALPHV a trimis o plângere direct la SEC scoaterea bresei.

Este o privire a modului în care lucrurile ar putea merge înainte în lumea în evoluție rapidă a tacticilor de extorcare, în special având în vedere volumul imens de oportunități pentru companiile compromițătoare în zilele noastre. Au fost 26,447 de vulnerabilități dezvăluite în 2023, conform analiștilor Qualys, iar dintre cele clasificate ca fiind cu risc ridicat sau critic, hackerii s-au aruncat asupra unui sfert dintre ele și au publicat exploit-uri de „n zile”. în aceeași zi în care au fost dezvăluite.

Din fericire, există câțiva pași pe care companiile pot lua pentru a contracara acest tip de presiune.

Citiți mai departe: Cum sunt exploatate regulile SEC privind divulgarea incidentelor de securitate cibernetică

Related: Perspectiva unui asigurător cibernetic despre cum să evitați ransomware-ul

A gestionat totul? Furnizorii se concentrează pe servicii

De Robert Lemos, scriitor colaborator, Dark Reading

Mai multe companii optează pentru gestionarea capabilităților complexe de securitate, cum ar fi detectarea datelor și răspunsul.

Firma de gestionare a amenințărilor Rapid7 și firma de securitate a datelor Varonis au anunțat noi servicii gestionate săptămâna aceasta, devenind cele mai recente companii de securitate care au combinat capabilități complexe de securitate în oferte gestionate.

In multe feluri, detectarea și răspunsul gestionat (MDR) acoperă o mulțime de teren și, până acum, a făcut bine pentru vânzători și clienții lor. Furnizorii au clienți mulțumiți, o rată de creștere excepțional de rapidă și o marjă foarte mare pentru serviciu. Între timp, companiile se pot concentra asupra amenințărilor, ceea ce duce la o detectare și un răspuns mai rapid. Concentrarea asupra datelor ar putea îmbunătăți timpul de răspuns, dar acest lucru este departe de a fi sigur.

Oferirea unei versiuni gestionate a unui serviciu de securitate emergent va fi o abordare din ce în ce mai comună, deoarece crearea unei capacități interne de securitate cibernetică este costisitoare, potrivit companiei de analist Frost & Sullivan.

„În lumina lipsei de profesioniști în securitate cibernetică, organizațiile caută modalități de a automatiza procesul de detectare și răspuns a amenințărilor”, se arată în raport. „Noua generație de soluții și servicii promite să implementeze învățarea automată și inteligența artificială, automatizarea procesului decizional pentru a îmbunătăți performanța generală a stivei de securitate.”

Aflați mai multe despre trecerea la gestionat: A gestionat totul? Furnizorii se concentrează pe servicii

Related: Sfaturi pentru monetizarea echipelor SecOps

Întrebări și răspunsuri: Proiectul de cale ferată din Tel Aviv se adaugă în apărarea cibernetică

De la DR Global

Cum o cale ferată ușoară din Israel își întărește arhitectura de securitate cibernetică pe fondul creșterii amenințărilor rețelei OT.

Rețelele feroviare suferă o creștere a atacurilor cibernetice, mai ales un incident din august în care hackeri s-au infiltrat comunicațiile cu frecvență radio ale rețelei feroviare din Polonia și au perturbat temporar traficul feroviar.

Căutând să evite aceeași soartă, Purple Line transport feroviar ușor (LRT) din Tel Aviv, o linie în prezent în construcție și care urmează să fie deschisă și funcțională până la sfârșitul acestui deceniu, integrează securitatea cibernetică direct în construcția sa.

Dark Reading a vorbit cu Eran Ner Gaon, CISO al Tel Aviv Purple Line LRT, și Shaked Kafzan, co-fondator și CTO al furnizorului de securitate cibernetică feroviară Cervello, despre complexul feroviar. Strategia de securitate OT, care include măsuri precum informații despre amenințări, măsuri tehnologice, planuri de răspuns la incident și instruire a angajaților legate de reglementarea Direcției Naționale Cibernetice din Israel.

Citiți mai multe despre acest studiu de caz: Întrebări și răspunsuri: Proiectul de cale ferată din Tel Aviv se adaugă în apărarea cibernetică

Related: Securitatea cibernetică feroviară este un mediu complex

Guvernatorii lumii, giganții tehnologici semnează un angajament de responsabilitate pentru programele spion

De Tara Seals, Managing Editor, Dark Reading

Franța, Marea Britanie, SUA și alții vor lucra la un cadru pentru utilizarea responsabilă a instrumentelor precum Pegasus al Grupului NSO, iar Fundația Shadowserver câștigă o investiție de 1 milion de lire sterline.

Spyware-ul comercial, cum ar fi Pegasus de la NSO Group, este de obicei instalat pe dispozitive iPhone sau Android și poate asculta apelurile telefonice; interceptarea mesajelor; face poze cu aparatele foto; exfiltrați datele aplicației, fotografiile și fișierele; și faceți înregistrări vocale și video. Instrumentele folosesc de obicei exploit-uri zero-day pentru accesul inițial și se vând pentru milioane de dolari, ceea ce înseamnă că lor piața țintă tinde să fie formată din clienți guvernamentali la nivel mondial și mari interese comerciale.

Săptămâna aceasta, o coaliție de zeci de țări, inclusiv Franța, Regatul Unit și SUA, împreună cu giganți din tehnologie precum Google, Meta, Microsoft și NCC Group, au semnat un acord comun pentru a combate utilizarea programelor spion comerciale în anumite moduri. care încalcă drepturile omului.

Viceprim-ministrul Marii Britanii Oliver Dowden a anunțat lansarea inițiativei de spyware, numită „Procesul Pall Mall”, care va fi o „inițiativă cu mai multe părți interesate... pentru a aborda proliferarea și utilizarea iresponsabilă a capabilităților de intruziune cibernetică disponibile comercial”, a explicat el. .

Mai precis, coaliția va stabili linii directoare pentru dezvoltarea, vânzarea, facilitarea, cumpărarea și utilizarea acestor tipuri de instrumente și servicii, inclusiv definirea comportamentului iresponsabil și crearea unui cadru pentru utilizarea lor transparentă și responsabilă.

Aflați de ce este importantă angajamentul de spyware comercial: Guvernatorii lumii, giganții tehnologici semnează un angajament de responsabilitate pentru programele spion

Related: Programul spion Pegasus vizează societatea civilă iordaniană în atacuri de amploare

CMMC al DoD este linia de plecare, nu sosirea

Comentariu de Chris Petersen, co-fondator și CEO, RADICL

Certificarea modelului de maturitate a securității cibernetice (CMMC) și o mentalitate de întărire, detectare și răspuns sunt cheia pentru protejarea companiilor de apărare și infrastructură critică.

După cum le place actorilor de amenințări Volt Typhoon continuă să vizeze infrastructura critică, Certificarea modelului de maturitate a securității cibernetice (CMMC) a Departamentului american al Apărării ar putea deveni în curând un mandat strict aplicat.

Companiile care ating aderarea la CMMC (care a fost aliniată la NIST 800-171 la nivelul de certificare „Avansat”) vor deveni o țintă mai dificilă, dar adevărata protecție și rezistență împotriva amenințărilor cibernetice înseamnă să depășească „check-the-box” CMMC / NIST Conformitate 800-171. Aceasta înseamnă trecerea la operațiunile „harden-detect-respond (HDR)”.

  • Identificarea, remedierea și readucerea în mod proactiv a deficiențelor IT și operaționale la o stare întărită.

  • Detectarea și investigarea imediată a posibilelor intruziuni în mediul IT, 24×7.

  • Vânarea și eliminarea amenințărilor încorporate în mediul IT.

  • Conținerea, atenuarea și răspunsul complet la incidente rapid.

CMMC/NIST 800-171 impun majoritatea capabilităților HDR. Cu toate acestea, rigoarea și profunzimea unei companii în realizarea lor pot face diferența între a rămâne vulnerabil la progresele unei amenințări cibernetice de stat național sau a rămâne protejat.

Iată cele 7 practici HDR critice: CMMC este linia de plecare, nu sosire

Înrudit: Cum Capabilitățile cibernetice „Big 4′ Nations” amenință Occidentul

De ce cererea pentru exerciții de masă este în creștere

De Grant Gross, scriitor colaborator, Dark Reading

Exercițiile pe masă pot fi o modalitate eficientă și accesibilă de a testa capacitățile de apărare și de răspuns ale unei organizații împotriva atacurilor cibernetice.

Exercițiile de securitate cibernetică au multe forme, dar unul dintre cele mai puțin costisitoare și mai eficiente este exercițiul de pe masă. Aceste exerciții rulează de obicei timp de două până la patru ore și pot costa mai puțin de 50,000 USD (uneori mult mai puțin), cu o mare parte din cheltuieli legate de planificarea și facilitarea evenimentului.

Abordarea comună a exercițiilor de masă este de școală veche și low-tech, dar susținătorii spun că un scenariu bine condus poate expune găuri în planurile de răspuns și de atenuare ale organizațiilor. Iar cererea pentru exerciții de masă a crescut exponențial în ultimii doi ani, determinată de problemele de conformitate, directivele consiliului de administrație și mandatele de asigurare cibernetică.

De fapt, Centrul nonprofit pentru Securitate pe Internet numește blaturile de masă „o necesitate”, subliniind că acestea ajută organizațiile să coordoneze mai bine unitățile de afaceri separate ca răspuns la un atac și să identifice angajații care vor juca roluri critice în timpul și după un atac.

Citiți mai multe despre obținerea la maximum de la exercițiile de pe masă: De ce cererea pentru exerciții de masă este în creștere

Related: Top 6 greșeli în exercițiile de masă pentru răspunsul la incident

Cum poate neurodiversitatea să contribuie la completarea deficitului de forță de muncă în domeniul securității cibernetice

Comentariu al dr. Jodi Asbell-Clarke, lider senior de cercetare, TERC

Mulți oameni cu ADHD, autism, dislexie și alte afecțiuni neurodiverse aduc noi perspective care pot ajuta organizațiile să rezolve provocările de securitate cibernetică.

ISC2, care spune că decalajul global al forței de muncă este de 3.4 milioane, pledează pentru ca companiile să recruteze o populație mai diversă, ceea ce mulți interpretează ca însemnând eforturi de incluziune în jurul rasei și genului. Deși acest lucru este crucial, există un alt domeniu în care să se extindă: neurodiversitatea.

Multe companii de top STEM, inclusiv Microsoft, SAP și EY, au inițiative pentru forța de muncă în domeniul neurodiversităţii. În timp ce majoritatea programelor de angajare pentru neurodiversitate s-au concentrat inițial pe autism, mulți angajatori se extind pentru a include persoane cu tulburare de deficit de atenție/hiperactivitate (ADHD), dislexie și alte diferențe (uneori neetichetate).

Neurodiversitatea este un avantaj competitiv: unele persoane cu autism, de exemplu, excelează în recunoașterea detaliată a modelelor și gândirea sistematică - perfecte pentru joburi care implică monitorizarea și detectarea breșelor de securitate. Între timp, ADHD și dislexia sunt asociate cu generarea crescută de idei și capacitatea de a vedea conexiuni între idei noi - valoroase pentru abordarea problemelor în moduri noi și diferite.

O problemă cu care se confruntă aceste companii este că nu găsesc suficient talent neurodivergent. Din fericire, există strategii pentru a depăși dificultățile în descoperirea acestor indivizi.

Cum să recrutați talente neurodiverse: Cum poate neurodiversitatea să contribuie la completarea deficitului de forță de muncă în domeniul securității cibernetice

Related: Angajare cibernetică 2024: Așteptările foarte mari eșuează companiile și persoanele în căutarea unui loc de muncă

Atacuri cu coduri QR care „elimină” atacurile asupra directorilor, eludând securitatea e-mailului

De Robert Lemos, scriitor colaborator, Dark Reading

Utilizarea codurilor QR pentru a furniza încărcături utile rău intenționate a crescut în T4 2023, în special împotriva directorilor, care au văzut de 42 de ori mai mult phishing cu coduri QR decât angajatul mediu.

Atacatorii cibernetici adoptă codurile QR ca o modalitate de a viza în mod specific directorii: în al patrulea trimestru al anului 2023, directorul mediu de top din C-suite a văzut de 42 de ori mai multe atacuri de phishing folosind coduri QR în comparație cu angajatul mediu.

Alte roluri manageriale au suferit și o creștere a atacurilor, deși semnificativ mai mici, acești directori non-C-suite întâmpinând de cinci ori mai multe atacuri de phishing bazate pe coduri QR, potrivit raportului companiei.

Accentul pe nivelurile superioare ale unei organizații s-ar putea datora eficienței „quishing-ului” în obținerea apărărilor dincolo de punctele finale, care pot fi mai stricte pe mașinile superiorilor. Deoarece atacatorii își ascund legătura de phishing într-o imagine, Codul QR phishing ocolește suspiciunile utilizatorilor și unele produse de securitate pentru e-mail.

Mai mult de un sfert din atacurile cu coduri QR (27%) din T4 au fost notificări false despre activarea MFA, în timp ce aproximativ unul din cinci atacuri (21%) au fost notificări false despre un document partajat.

Cum pot echipele de securitate să se ocupe de quishing: Atacuri cu coduri QR care „elimină” atacurile asupra directorilor, eludând securitatea e-mailului

Related: Campania de phishing cu coduri QR vizează cea mai mare companie energetică din SUA

Timestamp-ul:

Mai mult de la Lectură întunecată