ยินดีต้อนรับสู่ CISO Corner บทความสรุปรายสัปดาห์ของ Dark Reading ซึ่งจัดทำขึ้นโดยเฉพาะสำหรับผู้อ่านปฏิบัติการด้านความปลอดภัยและผู้นำด้านความปลอดภัย ทุกสัปดาห์ เราจะนำเสนอบทความที่รวบรวมมาจากการดำเนินงานข่าวของเรา The Edge, DR Tech, DR Global และส่วนความเห็นของเรา เรามุ่งมั่นที่จะนำเสนอชุดมุมมองที่หลากหลายให้กับคุณเพื่อสนับสนุนงานในการดำเนินกลยุทธ์ความปลอดภัยทางไซเบอร์สำหรับผู้นำในองค์กรทุกรูปแบบและขนาด
ในปัญหานี้:
-
กฎของ ก.ล.ต. เกี่ยวกับการเปิดเผยเหตุการณ์ความปลอดภัยทางไซเบอร์ถูกนำไปใช้ประโยชน์อย่างไร
-
จัดการทุกอย่าง? ผู้ขายเปลี่ยนโฟกัสไปที่บริการ
-
DR Global: คำถามและคำตอบ: โครงการรถไฟเทลอาวีฟผสานพลังในการป้องกันทางไซเบอร์
-
รัฐบาลโลก และ Tech Giants ลงนามคำมั่นสัญญาความรับผิดชอบด้านสปายแวร์
-
CMMC ของกระทรวงกลาโหมเป็นจุดเริ่มต้น ไม่ใช่จุดสิ้นสุด
-
เหตุใดความต้องการแบบฝึกหัดบนโต๊ะจึงเพิ่มขึ้น
-
ความหลากหลายทางระบบประสาทสามารถช่วยเติมเต็มปัญหาการขาดแคลนบุคลากรด้านความปลอดภัยทางไซเบอร์ได้อย่างไร
-
การโจมตีด้วยรหัส QR 'Quishing' บน Execs พุ่งสูงขึ้น หลบเลี่ยงความปลอดภัยของอีเมล
กฎของ ก.ล.ต. เกี่ยวกับการเปิดเผยเหตุการณ์ความปลอดภัยทางไซเบอร์ถูกนำไปใช้ประโยชน์อย่างไร
ความเห็นโดย Ken Dunham ผู้อำนวยการฝ่ายภัยคุกคามทางไซเบอร์ หน่วยวิจัยภัยคุกคาม Qualys
สุขอนามัยทางไซเบอร์ไม่ใช่เรื่องดีอีกต่อไป แต่จำเป็นสำหรับองค์กรที่ต้องการเอาชีวิตรอดจากการโจมตีทางไซเบอร์ที่เกิดขึ้นอย่างต่อเนื่องทุกวัน
สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ (ก.ล.ต.) เพิ่งนำกฎใหม่มาใช้ซึ่งกำหนดให้บริษัทที่ซื้อขายในตลาดหลักทรัพย์ต้องรายงานการโจมตีทางไซเบอร์ที่มีผลกระทบอย่างมีนัยสำคัญ การไม่ปฏิบัติตามอาจส่งผลให้เกิดการลงโทษทางการเงินและความเสียหายต่อชื่อเสียง
แม้ว่าในทางทฤษฎีจะเป็นประโยชน์สำหรับผู้มีส่วนได้ส่วนเสียของบริษัท แต่ผู้แสดงภัยคุกคามกำลังมองเห็นโอกาสในการขู่กรรโชก ตัวอย่างเช่น แก๊งค์แรนซัมแวร์ ALPHV ถูกกล่าวหาว่าละเมิดเครือข่ายของ MeridianLink ในเดือนพฤศจิกายน โดยขโมยข้อมูลโดยไม่ต้องเข้ารหัสระบบ เมื่อ MeridianLink ล้มเหลวในการจ่ายค่าไถ่เพื่อปกป้องข้อมูล ALPHV ส่งเรื่องร้องเรียนโดยตรงไปยัง ก.ล.ต ออกจากการละเมิด
เป็นการแสดงให้เห็นคร่าวๆ ว่าสิ่งต่างๆ จะก้าวไปข้างหน้าได้อย่างไรในโลกที่พัฒนาอย่างรวดเร็วของกลยุทธ์การขู่กรรโชก โดยเฉพาะอย่างยิ่งเมื่อได้รับโอกาสมากมายสำหรับบริษัทที่ยอมประนีประนอมในทุกวันนี้ นักวิเคราะห์ของ Qualys ระบุว่า ในปี 26,447 มีการเปิดเผยช่องโหว่จำนวน 2023 รายการ และช่องโหว่ที่จัดอยู่ในประเภทมีความเสี่ยงสูงหรือร้ายแรง แฮกเกอร์ได้โจมตีหนึ่งในสี่ของช่องโหว่เหล่านั้นและเผยแพร่การหาประโยชน์แบบ "n-day" ในวันเดียวกับที่เปิดเผย
โชคดีที่มีบางขั้นตอนที่บริษัทสามารถทำได้เพื่อขัดขวางความกดดันประเภทนี้
อ่านต่อ: กฎของ ก.ล.ต. เกี่ยวกับการเปิดเผยเหตุการณ์ความปลอดภัยทางไซเบอร์ถูกนำไปใช้ประโยชน์อย่างไร
ที่เกี่ยวข้อง มุมมองของบริษัทประกันภัยทางไซเบอร์เกี่ยวกับวิธีหลีกเลี่ยงแรนซัมแวร์
จัดการทุกอย่าง? ผู้ขายเปลี่ยนโฟกัสไปที่บริการ
โดย Robert Lemos นักเขียนร่วม Dark Reading
บริษัทจำนวนมากขึ้นเลือกที่จะจัดการความสามารถด้านความปลอดภัยที่ซับซ้อน เช่น การตรวจจับและการตอบสนองข้อมูล
บริษัทจัดการภัยคุกคาม Rapid7 และบริษัทรักษาความปลอดภัยข้อมูล Varonis ได้ประกาศบริการการจัดการใหม่ในสัปดาห์นี้ โดยกลายเป็นบริษัทรักษาความปลอดภัยล่าสุดที่รวมความสามารถด้านความปลอดภัยที่ซับซ้อนเข้าด้วยกันในข้อเสนอที่มีการจัดการ
ในหลาย ๆ ด้าน, การตรวจจับและการตอบสนองที่มีการจัดการ (MDR) ครอบคลุมพื้นที่จำนวนมาก และจนถึงขณะนี้ก็ทำได้ดีสำหรับผู้ขายและลูกค้าของพวกเขา ผู้ขายมีลูกค้าที่พึงพอใจ มีอัตราการเติบโตที่รวดเร็วเป็นพิเศษ และอัตรากำไรจากการบริการที่สูงมาก ในขณะเดียวกัน ธุรกิจต่างๆ ก็สามารถมุ่งเน้นไปที่ภัยคุกคามได้ด้วยตนเอง ซึ่งนำไปสู่การตรวจจับและการตอบสนองที่รวดเร็วขึ้น การมุ่งเน้นไปที่ข้อมูลสามารถปรับปรุงเวลาตอบสนองได้ แต่ก็ยังห่างไกลจากความแน่นอน
การนำเสนอบริการรักษาความปลอดภัยที่เกิดขึ้นใหม่เวอร์ชันที่มีการจัดการจะเป็นแนวทางที่ใช้กันทั่วไปมากขึ้น เนื่องจากการสร้างความสามารถด้านความปลอดภัยทางไซเบอร์ภายในองค์กรนั้นมีราคาแพง ตามที่บริษัทนักวิเคราะห์ Frost & Sullivan กล่าว
“เนื่องจากปัญหาการขาดแคลนผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ องค์กรต่างๆ จึงมองหาวิธีที่จะทำให้กระบวนการตรวจจับและตอบสนองต่อภัยคุกคามเป็นไปโดยอัตโนมัติ” รายงานระบุ “โซลูชันและบริการรุ่นใหม่สัญญาว่าจะปรับใช้การเรียนรู้ของเครื่องและปัญญาประดิษฐ์ ทำให้การตัดสินใจเป็นแบบอัตโนมัติเพื่อปรับปรุงประสิทธิภาพโดยรวมของชุดการรักษาความปลอดภัย”
ค้นหาข้อมูลเพิ่มเติมเกี่ยวกับการย้ายไปที่การจัดการ: จัดการทุกอย่าง? ผู้ขายเปลี่ยนโฟกัสไปที่บริการ
ที่เกี่ยวข้อง เคล็ดลับในการสร้างรายได้จากทีม SecOps
คำถาม & คำตอบ: โครงการรถไฟเทลอาวีฟผสานการป้องกันทางไซเบอร์
จาก ดีอาร์ โกลบอล
วิธีที่รถไฟรางเบาในอิสราเอลเสริมความแข็งแกร่งให้กับสถาปัตยกรรมความปลอดภัยทางไซเบอร์ ท่ามกลางภัยคุกคามเครือข่าย OT ที่เพิ่มมากขึ้น
เครือข่ายรถไฟกำลังเผชิญกับการโจมตีทางไซเบอร์เพิ่มมากขึ้น โดยเฉพาะอย่างยิ่งเหตุการณ์ที่เกิดขึ้นในเดือนสิงหาคม แฮกเกอร์แทรกซึม การสื่อสารด้วยคลื่นความถี่วิทยุของเครือข่ายรถไฟของโปแลนด์และทำให้การจราจรบนรถไฟหยุดชะงักชั่วคราว
เพื่อหลีกเลี่ยงชะตากรรมเดียวกัน การขนส่งรถไฟฟ้ารางเบาสายสีม่วง (LRT) ของเทลอาวีฟ ซึ่งเป็นเส้นทางที่กำลังก่อสร้างและมีกำหนดเปิดให้บริการภายในสิ้นทศวรรษนี้ กำลังนำความปลอดภัยทางไซเบอร์เข้ามาสู่การก่อสร้างโดยตรง
Dark Reading ได้พูดคุยกับ Eran Ner Gaon CISO ของ Tel Aviv Purple Line LRT และ Shaked Kafzan ผู้ร่วมก่อตั้งและ CTO ของ Cervello ผู้ให้บริการรักษาความปลอดภัยทางไซเบอร์ทางรางเกี่ยวกับระบบรถไฟที่ครอบคลุม กลยุทธ์การรักษาความปลอดภัย OTซึ่งรวมถึงมาตรการต่างๆ เช่น ข่าวกรองเกี่ยวกับภัยคุกคาม มาตรการทางเทคโนโลยี แผนการตอบสนองต่อเหตุการณ์ และการฝึกอบรมพนักงานที่เกี่ยวข้องกับกฎระเบียบของคณะกรรมการไซเบอร์แห่งชาติอิสราเอล
อ่านเพิ่มเติมเกี่ยวกับกรณีศึกษานี้: คำถาม & คำตอบ: โครงการรถไฟเทลอาวีฟผสานการป้องกันทางไซเบอร์
ที่เกี่ยวข้อง Rail Cybersecurity เป็นสภาพแวดล้อมที่ซับซ้อน
รัฐบาลโลก และ Tech Giants ลงนามคำมั่นสัญญาความรับผิดชอบด้านสปายแวร์
โดย Tara Seals บรรณาธิการบริหาร Dark Reading
ฝรั่งเศส สหราชอาณาจักร สหรัฐอเมริกา และอื่นๆ จะทำงานบนกรอบการทำงานสำหรับการใช้เครื่องมืออย่างมีความรับผิดชอบ เช่น Pegasus ของ NSO Group และ Shadowserver Foundation จะได้รับเงินลงทุน 1 ล้านปอนด์
สปายแวร์เชิงพาณิชย์ เช่น Pegasus ของ NSO Group มักจะติดตั้งบน iPhone หรืออุปกรณ์ Android และสามารถดักฟังการโทรได้ ดักฟังข้อความ; ถ่ายภาพด้วยกล้อง กรองข้อมูลแอป รูปภาพ และไฟล์ และบันทึกเสียงและวิดีโอ เครื่องมือเหล่านี้มักจะใช้ประโยชน์จากช่องโหว่แบบซีโร่เดย์เพื่อการเข้าถึงครั้งแรกและขายได้ในราคาหลายล้านดอลลาร์ ซึ่งหมายความว่าพวกเขา ตลาดเป้าหมายมีแนวโน้มที่จะประกอบด้วยลูกค้าภาครัฐทั่วโลก และผลประโยชน์ทางการค้าจำนวนมาก
สัปดาห์นี้ กลุ่มพันธมิตรจากหลายสิบประเทศรวมถึงฝรั่งเศส สหราชอาณาจักร และสหรัฐอเมริกา พร้อมด้วยยักษ์ใหญ่ด้านเทคโนโลยี เช่น Google, Meta, Microsoft และ NCC Group ได้ลงนามในข้อตกลงร่วมเพื่อต่อสู้กับการใช้สปายแวร์เชิงพาณิชย์ในรูปแบบต่างๆ ที่เป็นการละเมิดสิทธิมนุษยชน
Oliver Dowden รองนายกรัฐมนตรีสหราชอาณาจักรประกาศเปิดตัวโครงการริเริ่มสปายแวร์ซึ่งมีชื่อว่า “Pall Mall Process” ซึ่งจะเป็น “โครงการริเริ่มที่มีผู้มีส่วนได้ส่วนเสียหลายฝ่าย … เพื่อจัดการกับการแพร่กระจายและการใช้งานอย่างขาดความรับผิดชอบของความสามารถในการบุกรุกทางไซเบอร์ที่มีในเชิงพาณิชย์” เขาอธิบาย .
โดยเฉพาะอย่างยิ่ง แนวร่วมจะสร้างแนวปฏิบัติในการพัฒนา ขาย อำนวยความสะดวก การจัดซื้อ และการใช้เครื่องมือและบริการประเภทนี้ รวมถึงการกำหนดพฤติกรรมที่ขาดความรับผิดชอบ และสร้างกรอบการทำงานสำหรับการใช้งานที่โปร่งใสและมีความรับผิดชอบ
ค้นหาว่าเหตุใดคำมั่นสัญญาด้านสปายแวร์เชิงพาณิชย์จึงมีความสำคัญ: รัฐบาลโลก และ Tech Giants ลงนามคำมั่นสัญญาความรับผิดชอบด้านสปายแวร์
ที่เกี่ยวข้อง Pegasus Spyware มุ่งเป้าโจมตีภาคประชาสังคมจอร์แดนในวงกว้าง
CMMC ของกระทรวงกลาโหมเป็นจุดเริ่มต้น ไม่ใช่จุดสิ้นสุด
ความเห็นโดย Chris Petersen ผู้ร่วมก่อตั้งและซีอีโอ RADICL
Cybersecurity Maturity Model Certification (CMMC) และกรอบความคิดที่เข้มแข็ง ตรวจจับ และตอบสนองเป็นกุญแจสำคัญในการปกป้องบริษัทด้านการป้องกันและโครงสร้างพื้นฐานที่สำคัญ
ตามที่นักแสดงที่เป็นภัยคุกคามชอบ โวลต์ไต้ฝุ่นยังคงมุ่งเป้าไปที่โครงสร้างพื้นฐานที่สำคัญCybersecurity Maturity Model Certification (CMMC) ของกระทรวงกลาโหมสหรัฐฯ อาจกลายเป็นข้อบังคับที่บังคับใช้อย่างเข้มงวดในเร็วๆ นี้
บริษัทที่ปฏิบัติตาม CMMC ได้สำเร็จ (ซึ่งสอดคล้องกับ NIST 800-171 ในระดับการรับรอง "ขั้นสูง") จะกลายเป็นเป้าหมายที่ยากขึ้น แต่การป้องกันภัยคุกคามทางไซเบอร์ที่แท้จริงและความสามารถในการฟื้นตัวหมายถึงการก้าวไปไกลกว่า "การทำเครื่องหมายในช่อง" CMMC / NIST การปฏิบัติตาม 800-171 นั่นหมายถึงการย้ายไปสู่การดำเนินการแบบ "ตรวจจับการตรวจจับที่แข็งกระด้าง (HDR)"
-
การระบุ แก้ไข และคืนสภาพด้านไอทีและจุดอ่อนด้านการปฏิบัติงานในเชิงรุกให้กลับคืนสู่สถานะที่แข็งแกร่งยิ่งขึ้น
-
ตรวจจับและตรวจสอบการบุกรุกที่อาจเกิดขึ้นในสภาพแวดล้อมด้านไอทีได้ทันที 24 × 7
-
การค้นหาและกำจัดภัยคุกคามที่ฝังตัวอยู่ภายในสภาพแวดล้อมด้านไอที
-
บรรจุ บรรเทา และตอบสนองต่อเหตุการณ์ต่างๆ ได้อย่างรวดเร็ว
CMMC/NIST 800-171 กำหนดความสามารถ HDR ส่วนใหญ่ อย่างไรก็ตาม ความเข้มงวดและความลึกของบริษัทในการตระหนักถึงสิ่งเหล่านี้สามารถสร้างความแตกต่างระหว่างการยังคงมีความเสี่ยงต่อความก้าวหน้าของภัยคุกคามทางไซเบอร์ของรัฐในประเทศหรือการคงไว้ซึ่งการปกป้อง
ต่อไปนี้เป็นแนวทางปฏิบัติ HDR ที่สำคัญ 7 ประการ: CMMC คือจุดเริ่มต้น ไม่ใช่จุดสิ้นสุด
ที่เกี่ยวข้อง: อย่างไร ความสามารถทางไซเบอร์ของ 'Big 4' Nations' กำลังคุกคามตะวันตก
เหตุใดความต้องการแบบฝึกหัดบนโต๊ะจึงเพิ่มขึ้น
โดย Grant Gross นักเขียนร่วม Dark Reading
แบบฝึกหัดบนโต๊ะอาจเป็นวิธีที่มีประสิทธิภาพและราคาไม่แพงในการทดสอบความสามารถในการป้องกันและตอบสนองต่อการโจมตีทางไซเบอร์ขององค์กร
การฝึกซ้อมด้านความปลอดภัยทางไซเบอร์มีหลายรูปแบบ แต่รูปแบบหนึ่งที่มีราคาแพงที่สุดและมีประสิทธิภาพมากที่สุดคือการฝึกบนโต๊ะ โดยทั่วไปการฝึกซ้อมเหล่านี้จะใช้เวลาสองถึงสี่ชั่วโมงและอาจมีค่าใช้จ่ายน้อยกว่า 50,000 ดอลลาร์ (บางครั้งก็น้อยกว่านั้นมาก) โดยค่าใช้จ่ายส่วนใหญ่เกี่ยวข้องกับการวางแผนและอำนวยความสะดวกในการจัดงาน
แนวทางทั่วไปในการฝึกหัดบนโต๊ะนั้นเป็นแบบเก่าและเทคโนโลยีต่ำ แต่ผู้เสนอกล่าวว่าสถานการณ์ที่ดำเนินการอย่างดีสามารถเปิดโปงช่องโหว่ใน แผนการตอบสนองและบรรเทาผลกระทบขององค์กร. และความต้องการการฝึกปฏิบัติบนโต๊ะก็เพิ่มขึ้นอย่างมากในช่วงสองปีที่ผ่านมา โดยได้แรงหนุนจากประเด็นด้านการปฏิบัติตามกฎระเบียบ คำสั่งของคณะกรรมการ และข้อบังคับด้านการประกันภัยทางไซเบอร์
ในความเป็นจริง ศูนย์รักษาความปลอดภัยทางอินเทอร์เน็ตที่ไม่แสวงหาผลกำไรเรียกโต๊ะแบบตั้งโต๊ะว่า "จำเป็น" โดยเน้นว่าช่วยให้องค์กรต่างๆ ประสานงานหน่วยธุรกิจที่แยกจากกันได้ดีขึ้นเพื่อตอบสนองต่อการโจมตี และระบุพนักงานที่จะมีบทบาทสำคัญในระหว่างและหลังการโจมตี
อ่านเพิ่มเติมเกี่ยวกับการใช้ประโยชน์สูงสุดจากการออกกำลังกายบนโต๊ะ: เหตุใดความต้องการแบบฝึกหัดบนโต๊ะจึงเพิ่มขึ้น
ที่เกี่ยวข้อง ข้อผิดพลาด 6 อันดับแรกในการฝึกซ้อมแผนตอบโต้เหตุการณ์
ความหลากหลายทางระบบประสาทสามารถช่วยเติมเต็มปัญหาการขาดแคลนบุคลากรด้านความปลอดภัยทางไซเบอร์ได้อย่างไร
ความเห็นโดย Dr. Jodi Asbell-Clarke ผู้นำการวิจัยอาวุโส TERC
ผู้คนจำนวนมากที่เป็นโรคสมาธิสั้น ออทิสติก ดิสเล็กเซีย และภาวะที่มีความหลากหลายทางระบบประสาทอื่นๆ นำเสนอมุมมองใหม่ๆ ที่สามารถช่วยองค์กรแก้ปัญหาความท้าทายด้านความปลอดภัยในโลกไซเบอร์ได้
ISC2 ซึ่งบอกว่า ช่องว่างแรงงานทั่วโลก มีจำนวน 3.4 ล้านคน ซึ่งสนับสนุนให้บริษัทต่างๆ รับสมัครประชากรที่หลากหลายมากขึ้น ซึ่งหลายคนตีความว่าเป็นความพยายามในการคำนึงถึงเชื้อชาติและเพศ แม้ว่าสิ่งนั้นจะเป็นสิ่งสำคัญ แต่ก็ยังมีอีกด้านหนึ่งที่ต้องขยายไปสู่: ความหลากหลายทางระบบประสาท
บริษัท STEM ชั้นนำหลายแห่ง รวมถึง Microsoft, SAP และ EY มีโครงการริเริ่มด้านบุคลากรที่มีความหลากหลายทางระบบประสาท แม้ว่าโครงการจ้างงานด้านความหลากหลายทางระบบประสาทส่วนใหญ่แต่เดิมจะเน้นไปที่โรคออทิสติก แต่นายจ้างจำนวนมากกำลังขยายไปยังบุคคลที่มีโรคสมาธิสั้น (ADHD) โรคดิสเล็กเซีย และความแตกต่างอื่นๆ (บางครั้งก็ไม่มีป้ายกำกับ)
ความหลากหลายทางระบบประสาทเป็นข้อได้เปรียบทางการแข่งขัน เช่น คนออทิสติกบางคนเก่งในการจดจำรูปแบบโดยละเอียดและการคิดอย่างเป็นระบบ เหมาะสำหรับงานที่เกี่ยวข้องกับการติดตามและตรวจจับการละเมิดความปลอดภัย ADHD และ dyslexia สัมพันธ์กับการสร้างความคิดที่เพิ่มขึ้นและความสามารถในการมองเห็นความเชื่อมโยงระหว่างแนวคิดใหม่ ๆ ซึ่งมีคุณค่าสำหรับการแก้ปัญหาด้วยวิธีใหม่และแตกต่าง
ปัญหาหนึ่งที่บริษัทเหล่านี้เผชิญคือการค้นหาผู้มีความสามารถด้านระบบประสาทไม่เพียงพอ โชคดีที่มีกลยุทธ์ในการเอาชนะความยากลำบากในการเปิดเผยบุคคลเหล่านี้
วิธีรับสมัครผู้มีความสามารถด้านระบบประสาท: ความหลากหลายทางระบบประสาทสามารถช่วยเติมเต็มปัญหาการขาดแคลนบุคลากรด้านความปลอดภัยทางไซเบอร์ได้อย่างไร
ที่เกี่ยวข้อง การจ้างงานทางไซเบอร์ปี 2024: ความคาดหวังที่สูงลิ่วทำให้ธุรกิจและผู้หางานล้มเหลว
การโจมตีด้วยรหัส QR 'Quishing' บน Execs พุ่งสูงขึ้น หลบเลี่ยงความปลอดภัยของอีเมล
โดย Robert Lemos นักเขียนร่วม Dark Reading
การใช้โค้ด QR เพื่อส่งมอบเพย์โหลดที่เป็นอันตรายเพิ่มขึ้นในไตรมาสที่ 4 ปี 2023 โดยเฉพาะอย่างยิ่งกับผู้บริหารที่พบว่าฟิชชิ่งด้วยโค้ด QR มากกว่าพนักงานทั่วไปถึง 42 เท่า
ผู้โจมตีทางไซเบอร์ใช้รหัส QR เพื่อกำหนดเป้าหมายผู้บริหารโดยเฉพาะ ในไตรมาสที่สี่ของปี 2023 ผู้บริหารระดับสูงโดยเฉลี่ยในกลุ่ม C-suite พบการโจมตีแบบฟิชชิ่งโดยใช้รหัส QR มากกว่าพนักงานทั่วไปถึง 42 เท่า
บทบาทการจัดการอื่นๆ ได้รับการโจมตีเพิ่มขึ้นเช่นกัน แม้ว่าจะมีขนาดเล็กกว่ามาก โดยผู้บริหารที่ไม่ใช่ C-suite เหล่านี้ต้องเผชิญกับการโจมตีแบบฟิชชิ่งที่ใช้รหัส QR มากกว่าห้าเท่า ตามรายงานของบริษัท
การมุ่งเน้นไปที่ระดับบนขององค์กรอาจเป็นเพราะประสิทธิภาพของ "การเลิกใช้งาน" ในการป้องกันปลายทางที่ผ่านมา ซึ่งอาจเข้มงวดกว่าในเครื่องของระดับสูง เนื่องจากผู้โจมตีซ่อนลิงก์ฟิชชิ่งไว้ในรูปภาพ บายพาสฟิชชิ่งรหัส QR ความสงสัยของผู้ใช้และผลิตภัณฑ์รักษาความปลอดภัยอีเมลบางอย่าง
มากกว่าหนึ่งในสี่ของการโจมตีด้วยโค้ด QR (27%) ในไตรมาสที่ 4 เป็นการแจ้งเตือนปลอมเกี่ยวกับการเปิด MFA ในขณะที่การโจมตีประมาณหนึ่งในห้า (21%) เป็นการแจ้งเตือนปลอมเกี่ยวกับเอกสารที่แชร์
วิธีการที่ทีมรักษาความปลอดภัยจะรับมือกับการเลิกจ้าง: การโจมตีด้วยรหัส QR 'Quishing' บน Execs พุ่งสูงขึ้น หลบเลี่ยงความปลอดภัยของอีเมล
ที่เกี่ยวข้อง แคมเปญฟิชชิ่งรหัส QR กำหนดเป้าหมายบริษัทพลังงานชั้นนำของสหรัฐฯ
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/cybersecurity-operations/ciso-corner-dod-regs-neurodiverse-talent-tel-aviv-light-rail
- :มี
- :เป็น
- :ไม่
- 000
- 2023
- 2024
- 26%
- 7
- 8
- 9
- a
- ความสามารถ
- เกี่ยวกับเรา
- เข้า
- ตาม
- รับผิดชอบ
- บรรลุ
- ข้าม
- นักแสดง
- สมาธิสั้น
- การยึดมั่น
- บุญธรรม
- สูง
- ความก้าวหน้า
- ความได้เปรียบ
- สนับสนุน
- ราคาไม่แพง
- หลังจาก
- กับ
- ข้อตกลง
- ชิด
- ทั้งหมด
- นัยว่า
- ตาม
- แม้ว่า
- ท่ามกลาง
- an
- นักวิเคราะห์
- นักวิเคราะห์
- และ
- หุ่นยนต์
- ประกาศ
- อื่น
- app
- เข้าใกล้
- ใกล้เข้ามา
- สถาปัตยกรรม
- เป็น
- AREA
- รอบ
- บทความ
- เทียม
- ปัญญาประดิษฐ์
- AS
- ที่เกี่ยวข้อง
- At
- โจมตี
- การโจมตี
- สิงหาคม
- ความหมกหมุ่น
- โดยอัตโนมัติ
- โดยอัตโนมัติ
- ใช้ได้
- เฉลี่ย
- อาวีฟ
- หลีกเลี่ยง
- เขื่อน
- บีบีซี
- BE
- เพราะ
- กลายเป็น
- สมควร
- รับ
- พฤติกรรม
- กำลัง
- ดีกว่า
- ระหว่าง
- เกิน
- ใหญ่
- คณะกรรมการ
- ช่องโหว่
- การละเมิด
- นำมาซึ่ง
- การนำ
- สร้าง
- กำ
- ธุรกิจ
- ธุรกิจ
- แต่
- by
- C-ห้องสวีท
- โทร
- กล้อง
- รณรงค์
- CAN
- ความสามารถในการ
- ความสามารถ
- กรณี
- กรณีศึกษา
- การจัดหมวดหมู่
- ศูนย์
- ผู้บริหารสูงสุด
- บาง
- ใบรับรอง มาตราฐาน
- ความท้าทาย
- คริส
- วงกลม
- CISO
- พลเรือน
- ลูกค้า
- ผู้ร่วมก่อตั้ง
- รัฐบาลผสม
- รหัส
- รหัส
- การต่อสู้
- อย่างไร
- อรรถกถา
- เชิงพาณิชย์
- ในเชิงพาณิชย์
- คณะกรรมาธิการ
- มุ่งมั่น
- ร่วมกัน
- คมนาคม
- บริษัท
- บริษัท
- เมื่อเทียบกับ
- การแข่งขัน
- การร้องเรียน
- ซับซ้อน
- การปฏิบัติตาม
- ครอบคลุม
- ประนีประนอม
- เงื่อนไข
- การเชื่อมต่อ
- การก่อสร้าง
- ต่อ
- การบริจาค
- ประสานงาน
- มุม
- ราคา
- ได้
- ประเทศ
- ครอบคลุม
- การสร้าง
- การสร้าง
- วิกฤติ
- โครงสร้างพื้นฐานที่สำคัญ
- สำคัญมาก
- CTO
- ขณะนี้
- ลูกค้า
- ไซเบอร์
- cyberattack
- cyberattacks
- cybersecurity
- ประจำวัน
- ความเสียหาย
- มืด
- การอ่านที่มืด
- ข้อมูล
- ความปลอดภัยของข้อมูล
- วัน
- วัน
- ทศวรรษ
- การตัดสินใจ
- ป้องกัน
- การป้องกัน
- การกำหนด
- ส่งมอบ
- ความต้องการ
- แผนก
- กระทรวงกลาโหม
- ปรับใช้
- ความลึก
- รอง
- รายละเอียด
- ตรวจจับ
- การตรวจพบ
- ที่กำลังพัฒนา
- อุปกรณ์
- ความแตกต่าง
- ความแตกต่าง
- ต่าง
- ความยากลำบาก
- ย่อยอาหาร
- สั่ง
- โดยตรง
- ผู้อำนวยการ
- การเปิดเผย
- ความไม่เป็นระเบียบ
- กระจัดกระจาย
- หลาย
- do
- เอกสาร
- ดอลลาร์
- ทำ
- หลายสิบ
- dr
- ขับเคลื่อน
- ขนานนามว่า
- สอง
- ในระหว่าง
- ขอบ
- บรรณาธิการ
- มีประสิทธิภาพ
- ประสิทธิผล
- ความพยายาม
- อีเมล
- ความปลอดภัยของอีเมล
- ที่ฝัง
- กอด
- กากกะรุน
- ลูกจ้าง
- พนักงาน
- นายจ้าง
- การจ้าง
- เผชิญหน้า
- ปลาย
- ปลายทาง
- พลังงาน
- การบังคับใช้
- พอ
- สิ่งแวดล้อม
- โดยเฉพาะอย่างยิ่ง
- สร้าง
- เหตุการณ์
- ทุกๆ
- ทุกอย่าง
- Excel
- ล้ำ
- ตลาดแลกเปลี่ยน
- ผู้บริหาร
- ผู้บริหารงาน
- ผู้บริหารระดับสูง
- การออกกำลังกาย
- แสดง
- ที่ขยาย
- ความคาดหวัง
- แพง
- อธิบาย
- ใช้ประโยชน์
- การหาประโยชน์
- อย่างแทน
- การกรรโชก
- ใบหน้า
- อำนวยความสะดวก
- ความจริง
- ล้มเหลว
- ล้มเหลว
- ความล้มเหลว
- เทียม
- ไกล
- เร็วขึ้น
- โชคชะตา
- ไฟล์
- ใส่
- ทางการเงิน
- หา
- เสร็จสิ้น
- บริษัท
- ห้า
- โฟกัส
- มุ่งเน้น
- โดยมุ่งเน้น
- สำหรับ
- รูปแบบ
- โชคดี
- ข้างหน้า
- รากฐาน
- สี่
- ที่สี่
- กรอบ
- ฝรั่งเศส
- เวลา
- ราคาเริ่มต้นที่
- น้ำค้างแข็ง
- อย่างเต็มที่
- กําไร
- แก๊ง
- เพศ
- รุ่น
- ได้รับ
- ยักษ์ใหญ่
- กำหนด
- เหลือบ
- เหตุการณ์ที่
- Go
- ไป
- รัฐบาล
- ให้
- ขั้นต้น
- บัญชีกลุ่ม
- การเจริญเติบโต
- เจริญเติบโต
- การเจริญเติบโต
- แนวทาง
- แฮกเกอร์
- มีความสุข
- แข็งขึ้น
- ยาก
- มี
- HDR
- he
- ช่วย
- ซ่อน
- จุดสูง
- มีความเสี่ยงสูง
- การว่าจ้าง
- หลุม
- ชั่วโมง
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- ทำอย่างไร
- อย่างไรก็ตาม
- HTTPS
- เป็นมนุษย์
- สิทธิมนุษยชน
- ICON
- ความคิด
- ความคิด
- แยกแยะ
- ระบุ
- ภาพ
- ส่งผลกระทบ
- ปรับปรุง
- in
- อุบัติการณ์
- การตอบสนองต่อเหตุการณ์
- ประกอบด้วย
- รวมถึง
- รวมทั้ง
- รวม
- เพิ่ม
- เพิ่มขึ้น
- ขึ้น
- บุคคล
- โครงสร้างพื้นฐาน
- แรกเริ่ม
- Initiative
- ความคิดริเริ่ม
- การติดตั้ง
- ตัวอย่าง
- Intelligence
- ผลประโยชน์
- อินเทอร์เน็ต
- รักษาความปลอดภัยอินเทอร์เน็ต
- เข้าไป
- งานค้นคว้า
- การลงทุน
- ที่เกี่ยวข้องกับ
- อิสราเอล
- ปัญหา
- ปัญหา
- IT
- ITS
- การสัมภาษณ์
- งาน
- ร่วมกัน
- jpg
- เพิ่มขึ้น
- คีย์
- ชนิด
- ใหญ่
- ล่าสุด
- ผู้นำ
- ผู้นำ
- ชั้นนำ
- การเรียนรู้
- น้อยที่สุด
- น้อยลง
- ชั้น
- เบา
- กดไลก์
- น่าจะ
- Line
- LINK
- ll
- อีกต่อไป
- ที่ต้องการหา
- Lot
- เครื่อง
- เรียนรู้เครื่อง
- เครื่อง
- ทำ
- ที่เป็นอันตราย
- การจัดการ
- การจัดการ
- การบริหารจัดการ
- การจัดการ
- อาณัติ
- เอกสาร
- หลาย
- ขอบ
- ตลาด
- วัสดุ
- เรื่อง
- วุฒิภาวะ
- แบบจำลองวุฒิภาวะ
- อาจ..
- MDR
- ความหมาย
- วิธี
- ในขณะเดียวกัน
- มาตรการ
- ส่งข้อความ
- Meta
- ไอ้เวรตะไล
- ไมโครซอฟท์
- ล้าน
- ล้าน
- Mindset
- ความผิดพลาด
- ซึ่งบรรเทา
- การบรรเทา
- แบบ
- การตรวจสอบ
- ข้อมูลเพิ่มเติม
- มากที่สุด
- ย้าย
- การย้าย
- มาก
- ต้อง
- แห่งชาติ
- เนชั่น
- กลุ่ม ป.ป.ช.
- จำเป็น
- เครือข่าย
- เครือข่าย
- ความหลากหลายทางระบบประสาท
- ใหม่
- ข่าว
- NIST
- ไม่
- ไม่แสวงหาผลกำไร
- ยวด
- การแจ้งเตือน
- พฤศจิกายน
- of
- เสนอ
- การเสนอขาย
- โอลิเวอร์
- on
- ONE
- เปิด
- การดำเนินการ
- การดำเนินงาน
- การดำเนินการ
- โอกาส
- or
- organizacja
- องค์กร
- แต่เดิม
- อื่นๆ
- ผลิตภัณฑ์อื่นๆ
- ของเรา
- ออก
- ทั้งหมด
- เอาชนะ
- พอล
- โดยเฉพาะ
- อดีต
- แบบแผน
- ชำระ
- เพกาซัส
- บทลงโทษ
- คน
- สมบูรณ์
- การปฏิบัติ
- มุมมอง
- มุมมอง
- ฟิชชิ่ง
- การโจมตีแบบฟิชชิ่ง
- แคมเปญฟิชชิ่ง
- โทรศัพท์
- โทรศัพท์
- ภาพถ่าย
- ภาพ
- การวางแผน
- แผน
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- เล่น
- จำนำ
- โปแลนด์
- ประชากร
- เป็นไปได้
- การปฏิบัติ
- ความดัน
- สำคัญ
- นายกรัฐมนตรี
- ปัญหา
- ปัญหาที่เกิดขึ้น
- กระบวนการ
- ผลิตภัณฑ์
- มืออาชีพ
- โปรแกรม
- โครงการ
- สัญญา
- ผู้เสนอ
- ป้องกัน
- การป้องกัน
- ปกป้อง
- การป้องกัน
- ผู้จัดหา
- สาธารณชน
- การตีพิมพ์
- การจัดซื้อ
- Q & A
- ยังมีคิวอาร์โค้ด
- คิวอาร์โค้ด
- หนึ่งในสี่
- เชื่อชาติ
- วิทยุ
- ทางรถไฟ
- ทางรถไฟ
- ค่าไถ่
- ransomware
- รวดเร็ว
- คะแนน
- RE
- ผู้อ่าน
- การอ่าน
- ตระหนักถึง
- เมื่อเร็ว ๆ นี้
- การรับรู้
- รับสมัคร
- การควบคุม
- ที่เกี่ยวข้อง
- กระด้าง
- ที่เหลืออยู่
- รายงาน
- ต้องการ
- การวิจัย
- ความยืดหยุ่น
- ตอบสนอง
- การตอบสนอง
- คำตอบ
- ความรับผิดชอบ
- รับผิดชอบ
- ผล
- การคืน
- สิทธิ
- โรเบิร์ต
- บทบาท
- การขจัด
- กฎระเบียบ
- วิ่ง
- วิ่ง
- s
- เดียวกัน
- สนามเพลาะ
- เห็น
- กล่าว
- พูดว่า
- สถานการณ์
- สำนักงานคณะกรรมการ ก.ล.ต.
- Section
- หลักทรัพย์
- สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์
- ความปลอดภัย
- ช่องโหว่ด้านความปลอดภัย
- เห็น
- เห็น
- ขาย
- Selling
- ระดับอาวุโส
- ส่ง
- แยก
- บริการ
- บริการ
- ชุด
- มูลนิธิ Shadowserver
- รูปร่าง
- ที่ใช้ร่วมกัน
- เปลี่ยน
- ความขาดแคลน
- ลงชื่อ
- ลงนาม
- อย่างมีความหมาย
- ขนาด
- มีขนาดเล็กกว่า
- So
- จนถึงตอนนี้
- สังคม
- โซลูชัน
- แก้
- บาง
- บางครั้ง
- ในไม่ช้า
- เฉพาะ
- ผู้ให้การสนับสนุน
- สปายแวร์
- กอง
- ผู้มีส่วนได้เสีย
- ที่เริ่มต้น
- สถานะ
- ระบุ
- ก้านดอก
- ขั้นตอน
- กลยุทธ์
- เข้มงวด
- ศึกษา
- อย่างเช่น
- ได้รับความเดือดร้อน
- ทุกข์ทรมาน
- ซัลลิแวน
- สนับสนุน
- พรั่ง
- รอด
- ระบบ
- ต่อสู้
- กลยุทธ์
- ปรับปรุง
- เอา
- พรสวรรค์
- เป้า
- เป้าหมาย
- ทีม
- เทคโนโลยี
- ยักษ์ใหญ่ด้านเทคโนโลยี
- เทคโนโลยี
- โทร
- Tel Aviv
- มีแนวโน้มที่
- ทดสอบ
- กว่า
- ที่
- พื้นที่
- สหราชอาณาจักร
- ของพวกเขา
- พวกเขา
- ตัวเอง
- ทฤษฎี
- ที่นั่น
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- สิ่ง
- คิด
- นี้
- ในสัปดาห์นี้
- เหล่านั้น
- การคุกคาม
- ตัวแสดงภัยคุกคาม
- ขู่
- ภัยคุกคาม
- ขัดขวาง
- เวลา
- ครั้ง
- ไปยัง
- ร่วมกัน
- เครื่องมือ
- ด้านบน
- ซื้อขาย
- การจราจร
- รถไฟ
- การฝึกอบรม
- โปร่งใส
- การขนส่ง
- จริง
- การหมุน
- สอง
- ชนิด
- เป็นปกติ
- Uk
- ภายใต้
- หน่วย
- ปลดปล่อย
- เมื่อ
- us
- ใช้
- ผู้ใช้งาน
- การใช้
- มักจะ
- มีคุณค่า
- ผู้ขาย
- รุ่น
- มาก
- วีดีโอ
- เสียงพูด
- ปริมาณ
- ช่องโหว่
- อ่อนแอ
- ต้องการ
- ทาง..
- วิธี
- we
- ความอ่อนแอ
- สัปดาห์
- รายสัปดาห์
- ดี
- คือ
- เมื่อ
- ที่
- ในขณะที่
- WHO
- ทำไม
- จะ
- กับ
- ภายใน
- ไม่มี
- งาน
- กำลังแรงงาน
- โลก
- นักเขียน
- ปี
- คุณ
- ลมทะเล