Уголок CISO: сотрудники Министерства обороны, таланты Neurodiverse и легкорельсовый транспорт Тель-Авива

Уголок CISO: сотрудники Министерства обороны, таланты Neurodiverse и легкорельсовый транспорт Тель-Авива

Уголок CISO: Регуляторы Министерства обороны, Neurodiverse Talent и анализ данных PlatoBlockchain для легкорельсового транспорта Тель-Авива. Вертикальный поиск. Ай.

Добро пожаловать в CISO Corner, еженедельный дайджест статей Dark Reading, специально предназначенный для читателей, занимающихся вопросами безопасности, и руководителей служб безопасности. Каждую неделю мы будем предлагать статьи, собранные из наших новостей, The Edge, DR Tech, DR Global и нашего раздела комментариев. Мы стремимся предоставить вам разнообразные точки зрения для поддержки работы по реализации стратегий кибербезопасности для руководителей организаций всех форм и размеров.

В этом выпуске:

  • Как используются правила SEC по раскрытию информации об инцидентах кибербезопасности

  • Всё удалось? Продавцы переключают внимание на услуги

  • DR Global: Вопросы и ответы: Проект тель-авивской железной дороги запекается в киберзащите

  • Мировые правительства и технологические гиганты подписали обязательство об ответственности за шпионское ПО

  • CMMC Министерства обороны — это стартовая линия, а не финиш

  • Почему растет спрос на настольные учения

  • Как нейроразнообразие может помочь восполнить нехватку кадров в сфере кибербезопасности

  • QR-код «Quishing» нападает на руководителей и обходит безопасность электронной почты

Как используются правила SEC по раскрытию информации об инцидентах кибербезопасности

Комментарий Кена Данэма, директора по киберугрозам, отдел исследования угроз Qualys

Кибергигиена больше не является чем-то приятным, а необходимым для организаций, которые хотят пережить беспощадный шквал кибератак, совершающихся ежедневно.

Комиссия по ценным бумагам и биржам (SEC) недавно приняла новые правила, которые требуют от публичных компаний сообщать о кибератаках, имеющих материальные последствия. Несоблюдение этого требования, скорее всего, приведет к финансовым штрафам и репутационному ущербу.

Хотя теоретически это благо для заинтересованных сторон компании, злоумышленники видят возможность вымогательства. Например, в ноябре банда вымогателей ALPHV якобы взломала сеть MeridianLink, похитив данные без использования систем шифрования. Когда MeridianLink не заплатила выкуп за защиту своих данных, ALPHV направила жалобу напрямую в SEC устранение нарушения.

Это проблеск того, как могут развиваться события в быстро развивающемся мире тактики вымогательства, особенно с учетом огромного количества возможностей для компрометации компаний в наши дни. По данным аналитиков Qualys, в 26,447 году было обнаружено 2023 XNUMX уязвимостей, причем из тех, которые были отнесены к категории высокого риска или критических, хакеры атаковали четверть из них и опубликовали эксплойты «n-day». в тот же день, когда они были раскрыты.

К счастью, компании могут предпринять некоторые шаги, чтобы противостоять такому давлению.

Читай дальше: Как используются правила SEC по раскрытию информации об инцидентах кибербезопасности

Связанный: Взгляд киберстраховщика на то, как избежать программ-вымогателей

Всё удалось? Продавцы переключают внимание на услуги

Роберт Лемос, автор статей, Dark Reading

Все больше компаний предпочитают управлять сложными функциями безопасности, такими как обнаружение данных и реагирование.

Компания по управлению угрозами Rapid7 и фирма по обеспечению безопасности данных Varonis объявили на этой неделе о новых управляемых услугах, став последними охранными компаниями, объединившими сложные возможности безопасности в управляемых предложениях.

Во многих отношениях, управляемое обнаружение и реагирование (MDR) охватывает множество вопросов и до сих пор приносил хорошие результаты поставщикам и их клиентам. У вендоров довольные клиенты, исключительно высокие темпы роста и очень высокая маржа за услугу. Между тем, предприятия могут сосредоточиться на самих угрозах, что приводит к более быстрому обнаружению и реагированию. Сосредоточение внимания на данных могло бы улучшить время отклика, но это далеко не факт.

По мнению аналитической компании Frost & Sullivan, предложение управляемой версии новой службы безопасности будет становиться все более распространенным подходом, поскольку создание собственных возможностей кибербезопасности обходится дорого.

«Ввиду нехватки специалистов по кибербезопасности организации ищут способы автоматизировать процесс обнаружения угроз и реагирования на них», — говорится в отчете. «Новое поколение решений и услуг обещает развернуть машинное обучение и искусственный интеллект, автоматизируя принятие решений для повышения общей производительности стека безопасности».

Узнайте больше о переходе на управляемый формат: Всё удалось? Продавцы переключают внимание на услуги

Связанный: Советы по монетизации команд безопасности

Вопросы и ответы: Проект тель-авивской железной дороги запекается в киберзащите

от ДР Глобал

Как легкорельсовый транспорт в Израиле укрепляет свою архитектуру кибербезопасности на фоне роста угроз OT-сетей.

Железнодорожные сети страдают от увеличения числа кибератак, в первую очередь от августовского инцидента, в ходе которого хакеры проникли радиочастотную связь железнодорожной сети Польши и временно нарушило движение поездов.

Стремясь избежать той же участи, тель-авивская линия легкорельсового транспорта «Пурпурная линия» (LRT), линия, которая в настоящее время строится и должна быть открыта и запущена к концу этого десятилетия, встраивает кибербезопасность непосредственно в свою конструкцию.

Дарк Ридинг побеседовал с Эраном Нер Гаоном, директором по информационной безопасности тель-авивской Purple Line LRT, и Шакедом Кафзаном, соучредителем и техническим директором провайдера железнодорожной кибербезопасности Cervello, о комплексном комплексном подходе железной дороги. Стратегия безопасности ОТ, который включает в себя такие меры, как разведка угроз, технологические меры, планы реагирования на инциденты и обучение сотрудников, связанных с регулированием Национального управления кибербезопасности Израиля.

Подробнее об этом кейсе читайте: Вопросы и ответы: Проект тель-авивской железной дороги запекается в киберзащите

Связанный: Кибербезопасность железнодорожного транспорта — это сложная среда

Мировые правительства и технологические гиганты подписали обязательство об ответственности за шпионское ПО

Тара Силс, управляющий редактор Dark Reading

Франция, Великобритания, США и другие страны будут работать над структурой ответственного использования таких инструментов, как Pegasus от NSO Group, а Shadowserver Foundation получит инвестиции в размере 1 миллиона фунтов стерлингов.

Коммерческое шпионское ПО, такое как Pegasus от NSO Group, обычно устанавливается на iPhone или устройства Android и может подслушивать телефонные разговоры; перехват сообщений; фотографировать фотоаппаратами; украсть данные приложений, фотографии и файлы; и делать голосовые и видеозаписи. Эти инструменты обычно используют эксплойты нулевого дня для первоначального доступа и продаются за миллионы долларов. целевой рынок, как правило, состоит из клиентов правительств по всему миру и крупные коммерческие интересы.

На этой неделе коалиция десятков стран, включая Францию, Великобританию и США, а также таких технологических гигантов, как Google, Meta, Microsoft и NCC Group, подписала совместное соглашение о борьбе с использованием коммерческого шпионского ПО способами которые нарушают права человека.

Заместитель премьер-министра Великобритании Оливер Дауден объявил о начале реализации инициативы по шпионскому ПО, получившей название «Процесс Пэлл-Мэлл», которая будет «инициативой с участием многих заинтересованных сторон... направленной на борьбу с распространением и безответственным использованием коммерческих возможностей кибервторжений», пояснил он. .

В частности, коалиция разработает руководящие принципы для разработки, продажи, содействия, покупки и использования подобных инструментов и услуг, включая определение безответственного поведения и создание основы для их прозрачного и подотчетного использования.

Узнайте, почему важны обязательства по коммерческому шпионскому ПО: Мировые правительства и технологические гиганты подписали обязательство об ответственности за шпионское ПО

Связанный: Шпионское ПО Pegasus нацелено на гражданское общество Иордании в широкомасштабных атаках

CMMC Министерства обороны — это стартовая линия, а не финиш

Комментарий Криса Петерсена, соучредителя и генерального директора RADICL

Сертификация модели зрелости кибербезопасности (CMMC) и образ мышления «укреплять, обнаруживать и реагировать» являются ключом к защите оборонных и критически важных инфраструктурных компаний.

Поскольку субъекты угроз любят «Вольт Тайфун» продолжает атаковать критически важную инфраструктуруСертификация модели зрелости кибербезопасности Министерства обороны США (CMMC) вскоре может стать строго обязательным мандатом.

Компании, которые добьются соблюдения CMMC (который соответствует стандарту NIST 800-171 на «продвинутом» уровне сертификации), станут более сложной целью, но настоящая защита от киберугроз и устойчивость означают выход за рамки «установленного флажка» CMMC/NIST. 800-171 соответствие. Это означает переход к операциям «упрочнение-обнаружение-реагирование (HDR)».

  • Упреждающее выявление, исправление и возвращение ИТ- и операционных недостатков в исправленное состояние.

  • Немедленное обнаружение и расследование возможных вторжений в ИТ-среду, круглосуточно и без выходных.

  • Поиск и устранение встроенных угроз в ИТ-среде.

  • Быстрое сдерживание, смягчение последствий и полное реагирование на инциденты.

CMMC/NIST 800-171 требует большинства возможностей HDR. Однако строгость и глубина их реализации компанией могут сыграть решающую роль: оставаться ли она уязвимой перед лицом киберугроз со стороны национального государства или оставаться защищенной.

Вот 7 важнейших практик HDR: CMMC — это стартовая линия, а не финиш

Связанный: Как Кибервозможности «большой четверки» угрожают Западу

Почему растет спрос на настольные учения

Грант Гросс, автор статей, Dark Reading

Кабинетные учения могут стать эффективным и доступным способом проверить возможности организации по защите и реагированию на кибератаки.

Учения по кибербезопасности бывают разных форм, но одним из наименее дорогостоящих и наиболее эффективных являются кабинетные учения. Эти учения обычно длятся от двух до четырех часов и могут стоить менее 50,000 XNUMX долларов (иногда намного меньше), при этом большая часть расходов связана с планированием и проведением мероприятия.

Обычный подход к штабным учениям является устаревшим и низкотехнологичным, но сторонники говорят, что хорошо организованный сценарий может выявить дыры в планы организаций по реагированию и смягчению последствий. А спрос на штабные учения за последние два года вырос в геометрической прогрессии, что обусловлено проблемами соблюдения требований, директивами совета директоров и мандатами в области киберстрахования.

Фактически, некоммерческий Центр интернет-безопасности называет настольные компьютеры «необходимыми», подчеркивая, что они помогают организациям лучше координировать действия отдельных бизнес-подразделений в ответ на атаку и определять сотрудников, которые будут играть критические роли во время и после атаки.

Узнайте больше о том, как получить максимальную пользу от настольных учений: Почему растет спрос на настольные учения

Связанный: 6 основных ошибок при проведении настольных учений по реагированию на инциденты

Как нейроразнообразие может помочь восполнить нехватку кадров в сфере кибербезопасности

Комментарий доктора Джоди Асбелл-Кларк, старшего научного руководителя TERC

Многие люди с СДВГ, аутизмом, дислексией и другими нейроразнообразными расстройствами привносят новые перспективы, которые могут помочь организациям решать проблемы кибербезопасности.

ISC2, который говорит глобальный дефицит рабочей силы составляет 3.4 миллиона, выступает за то, чтобы компании нанимали более разнообразное население, что многие интерпретируют как усилия по включению вопросов расы и пола. Хотя это очень важно, есть еще одна область, в которой стоит развиваться: нейроразнообразие.

Многие ведущие компании STEM, в том числе Microsoft, SAP и EY, реализуют инициативы по нейроразнообразию рабочей силы. Хотя большинство программ найма нейроразнообразия изначально были ориентированы на аутизм, многие работодатели расширяются, включая людей с синдромом дефицита внимания и гиперактивности (СДВГ), дислексией и другими (иногда неуказанными) отклонениями.

Нейроразнообразие является конкурентным преимуществом: некоторые люди с аутизмом, например, преуспевают в детальном распознавании образов и систематическом мышлении, что идеально подходит для работы, связанной с мониторингом и обнаружением нарушений безопасности. Между тем, СДВГ и дислексия связаны с повышенным генерированием идей и способностью видеть связи между новыми идеями, что ценно для подхода к проблемам новыми и разными способами.

Одна из проблем, с которыми сталкиваются эти компании, — это нехватка нейроотличных талантов. К счастью, существуют стратегии, позволяющие преодолеть трудности с обнаружением этих лиц.

Как нанимать нейроразнообразных талантов: Как нейроразнообразие может помочь восполнить нехватку кадров в сфере кибербезопасности

Связанный: Киберзанятость 2024: Заоблачные ожидания подводят бизнес и соискателей работы

QR-код «Quishing» нападает на руководителей и обходит безопасность электронной почты

Роберт Лемос, автор статей, Dark Reading

Использование QR-кодов для доставки вредоносных данных резко возросло в четвертом квартале 4 года, особенно среди руководителей, которые столкнулись с фишингом с QR-кодами в 2023 раза чаще, чем средний сотрудник.

Киберзлоумышленники используют QR-коды как способ специально атаковать руководителей: в четвертом квартале 2023 года средний топ-менеджер высшего звена столкнулся в 42 раза больше фишинговых атак с использованием QR-кодов по сравнению со средним сотрудником.

Согласно отчету компании, другие управленческие должности также пострадали от атак, хотя и значительно меньше: эти руководители, не входящие в топ-менеджмент, столкнулись в пять раз с большим количеством фишинговых атак на основе QR-кода.

Акцент на верхних уровнях организации может быть обусловлен эффективностью «подавления» при преодолении защиты конечных точек, которая может быть более строгой на машинах высшего руководства. Поскольку злоумышленники скрывают свою фишинговую ссылку в изображении, QR-код обходит фишинг подозрения пользователей и некоторые продукты для обеспечения безопасности электронной почты.

Более четверти атак с использованием QR-кода (27%) в четвертом квартале представляли собой фальшивые уведомления о включении MFA, а примерно каждая пятая атака (4%) представляла собой фальшивые уведомления об общем документе.

Как службы безопасности могут бороться с кишингом: QR-код «Quishing» нападает на руководителей и обходит безопасность электронной почты

Связанный: Кампания по фишингу QR-кода нацелена на ведущую энергетическую компанию США

Отметка времени:

Больше от Темное чтение