มุม CISO: DoD Regs, Neurodiverse Talent และรถไฟฟ้ารางเบาของ Tel Aviv

มุม CISO: DoD Regs, Neurodiverse Talent และรถไฟฟ้ารางเบาของ Tel Aviv

มุม CISO: DoD Regs, Neurodiverse Talent และ Light Rail PlatoBlockchain Data Intelligence ของ Tel Aviv ค้นหาแนวตั้ง AI.

ยินดีต้อนรับสู่ CISO Corner บทความสรุปรายสัปดาห์ของ Dark Reading ซึ่งจัดทำขึ้นโดยเฉพาะสำหรับผู้อ่านปฏิบัติการด้านความปลอดภัยและผู้นำด้านความปลอดภัย ทุกสัปดาห์ เราจะนำเสนอบทความที่รวบรวมมาจากการดำเนินงานข่าวของเรา The Edge, DR Tech, DR Global และส่วนความเห็นของเรา เรามุ่งมั่นที่จะนำเสนอชุดมุมมองที่หลากหลายให้กับคุณเพื่อสนับสนุนงานในการดำเนินกลยุทธ์ความปลอดภัยทางไซเบอร์สำหรับผู้นำในองค์กรทุกรูปแบบและขนาด

ในปัญหานี้:

  • กฎของ ก.ล.ต. เกี่ยวกับการเปิดเผยเหตุการณ์ความปลอดภัยทางไซเบอร์ถูกนำไปใช้ประโยชน์อย่างไร

  • จัดการทุกอย่าง? ผู้ขายเปลี่ยนโฟกัสไปที่บริการ

  • DR Global: คำถามและคำตอบ: โครงการรถไฟเทลอาวีฟผสานพลังในการป้องกันทางไซเบอร์

  • รัฐบาลโลก และ Tech Giants ลงนามคำมั่นสัญญาความรับผิดชอบด้านสปายแวร์

  • CMMC ของกระทรวงกลาโหมเป็นจุดเริ่มต้น ไม่ใช่จุดสิ้นสุด

  • เหตุใดความต้องการแบบฝึกหัดบนโต๊ะจึงเพิ่มขึ้น

  • ความหลากหลายทางระบบประสาทสามารถช่วยเติมเต็มปัญหาการขาดแคลนบุคลากรด้านความปลอดภัยทางไซเบอร์ได้อย่างไร

  • การโจมตีด้วยรหัส QR 'Quishing' บน Execs พุ่งสูงขึ้น หลบเลี่ยงความปลอดภัยของอีเมล

กฎของ ก.ล.ต. เกี่ยวกับการเปิดเผยเหตุการณ์ความปลอดภัยทางไซเบอร์ถูกนำไปใช้ประโยชน์อย่างไร

ความเห็นโดย Ken Dunham ผู้อำนวยการฝ่ายภัยคุกคามทางไซเบอร์ หน่วยวิจัยภัยคุกคาม Qualys

สุขอนามัยทางไซเบอร์ไม่ใช่เรื่องดีอีกต่อไป แต่จำเป็นสำหรับองค์กรที่ต้องการเอาชีวิตรอดจากการโจมตีทางไซเบอร์ที่เกิดขึ้นอย่างต่อเนื่องทุกวัน

สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ (ก.ล.ต.) เพิ่งนำกฎใหม่มาใช้ซึ่งกำหนดให้บริษัทที่ซื้อขายในตลาดหลักทรัพย์ต้องรายงานการโจมตีทางไซเบอร์ที่มีผลกระทบอย่างมีนัยสำคัญ การไม่ปฏิบัติตามอาจส่งผลให้เกิดการลงโทษทางการเงินและความเสียหายต่อชื่อเสียง

แม้ว่าในทางทฤษฎีจะเป็นประโยชน์สำหรับผู้มีส่วนได้ส่วนเสียของบริษัท แต่ผู้แสดงภัยคุกคามกำลังมองเห็นโอกาสในการขู่กรรโชก ตัวอย่างเช่น แก๊งค์แรนซัมแวร์ ALPHV ถูกกล่าวหาว่าละเมิดเครือข่ายของ MeridianLink ในเดือนพฤศจิกายน โดยขโมยข้อมูลโดยไม่ต้องเข้ารหัสระบบ เมื่อ MeridianLink ล้มเหลวในการจ่ายค่าไถ่เพื่อปกป้องข้อมูล ALPHV ส่งเรื่องร้องเรียนโดยตรงไปยัง ก.ล.ต ออกจากการละเมิด

เป็นการแสดงให้เห็นคร่าวๆ ว่าสิ่งต่างๆ จะก้าวไปข้างหน้าได้อย่างไรในโลกที่พัฒนาอย่างรวดเร็วของกลยุทธ์การขู่กรรโชก โดยเฉพาะอย่างยิ่งเมื่อได้รับโอกาสมากมายสำหรับบริษัทที่ยอมประนีประนอมในทุกวันนี้ นักวิเคราะห์ของ Qualys ระบุว่า ในปี 26,447 มีการเปิดเผยช่องโหว่จำนวน 2023 รายการ และช่องโหว่ที่จัดอยู่ในประเภทมีความเสี่ยงสูงหรือร้ายแรง แฮกเกอร์ได้โจมตีหนึ่งในสี่ของช่องโหว่เหล่านั้นและเผยแพร่การหาประโยชน์แบบ "n-day" ในวันเดียวกับที่เปิดเผย

โชคดีที่มีบางขั้นตอนที่บริษัทสามารถทำได้เพื่อขัดขวางความกดดันประเภทนี้

อ่านต่อ: กฎของ ก.ล.ต. เกี่ยวกับการเปิดเผยเหตุการณ์ความปลอดภัยทางไซเบอร์ถูกนำไปใช้ประโยชน์อย่างไร

ที่เกี่ยวข้อง มุมมองของบริษัทประกันภัยทางไซเบอร์เกี่ยวกับวิธีหลีกเลี่ยงแรนซัมแวร์

จัดการทุกอย่าง? ผู้ขายเปลี่ยนโฟกัสไปที่บริการ

โดย Robert Lemos นักเขียนร่วม Dark Reading

บริษัทจำนวนมากขึ้นเลือกที่จะจัดการความสามารถด้านความปลอดภัยที่ซับซ้อน เช่น การตรวจจับและการตอบสนองข้อมูล

บริษัทจัดการภัยคุกคาม Rapid7 และบริษัทรักษาความปลอดภัยข้อมูล Varonis ได้ประกาศบริการการจัดการใหม่ในสัปดาห์นี้ โดยกลายเป็นบริษัทรักษาความปลอดภัยล่าสุดที่รวมความสามารถด้านความปลอดภัยที่ซับซ้อนเข้าด้วยกันในข้อเสนอที่มีการจัดการ

ในหลาย ๆ ด้าน, การตรวจจับและการตอบสนองที่มีการจัดการ (MDR) ครอบคลุมพื้นที่จำนวนมาก และจนถึงขณะนี้ก็ทำได้ดีสำหรับผู้ขายและลูกค้าของพวกเขา ผู้ขายมีลูกค้าที่พึงพอใจ มีอัตราการเติบโตที่รวดเร็วเป็นพิเศษ และอัตรากำไรจากการบริการที่สูงมาก ในขณะเดียวกัน ธุรกิจต่างๆ ก็สามารถมุ่งเน้นไปที่ภัยคุกคามได้ด้วยตนเอง ซึ่งนำไปสู่การตรวจจับและการตอบสนองที่รวดเร็วขึ้น การมุ่งเน้นไปที่ข้อมูลสามารถปรับปรุงเวลาตอบสนองได้ แต่ก็ยังห่างไกลจากความแน่นอน

การนำเสนอบริการรักษาความปลอดภัยที่เกิดขึ้นใหม่เวอร์ชันที่มีการจัดการจะเป็นแนวทางที่ใช้กันทั่วไปมากขึ้น เนื่องจากการสร้างความสามารถด้านความปลอดภัยทางไซเบอร์ภายในองค์กรนั้นมีราคาแพง ตามที่บริษัทนักวิเคราะห์ Frost & Sullivan กล่าว

“เนื่องจากปัญหาการขาดแคลนผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ องค์กรต่างๆ จึงมองหาวิธีที่จะทำให้กระบวนการตรวจจับและตอบสนองต่อภัยคุกคามเป็นไปโดยอัตโนมัติ” รายงานระบุ “โซลูชันและบริการรุ่นใหม่สัญญาว่าจะปรับใช้การเรียนรู้ของเครื่องและปัญญาประดิษฐ์ ทำให้การตัดสินใจเป็นแบบอัตโนมัติเพื่อปรับปรุงประสิทธิภาพโดยรวมของชุดการรักษาความปลอดภัย”

ค้นหาข้อมูลเพิ่มเติมเกี่ยวกับการย้ายไปที่การจัดการ: จัดการทุกอย่าง? ผู้ขายเปลี่ยนโฟกัสไปที่บริการ

ที่เกี่ยวข้อง เคล็ดลับในการสร้างรายได้จากทีม SecOps

คำถาม & คำตอบ: โครงการรถไฟเทลอาวีฟผสานการป้องกันทางไซเบอร์

จาก ดีอาร์ โกลบอล

วิธีที่รถไฟรางเบาในอิสราเอลเสริมความแข็งแกร่งให้กับสถาปัตยกรรมความปลอดภัยทางไซเบอร์ ท่ามกลางภัยคุกคามเครือข่าย OT ที่เพิ่มมากขึ้น

เครือข่ายรถไฟกำลังเผชิญกับการโจมตีทางไซเบอร์เพิ่มมากขึ้น โดยเฉพาะอย่างยิ่งเหตุการณ์ที่เกิดขึ้นในเดือนสิงหาคม แฮกเกอร์แทรกซึม การสื่อสารด้วยคลื่นความถี่วิทยุของเครือข่ายรถไฟของโปแลนด์และทำให้การจราจรบนรถไฟหยุดชะงักชั่วคราว

เพื่อหลีกเลี่ยงชะตากรรมเดียวกัน การขนส่งรถไฟฟ้ารางเบาสายสีม่วง (LRT) ของเทลอาวีฟ ซึ่งเป็นเส้นทางที่กำลังก่อสร้างและมีกำหนดเปิดให้บริการภายในสิ้นทศวรรษนี้ กำลังนำความปลอดภัยทางไซเบอร์เข้ามาสู่การก่อสร้างโดยตรง

Dark Reading ได้พูดคุยกับ Eran Ner Gaon CISO ของ Tel Aviv Purple Line LRT และ Shaked Kafzan ผู้ร่วมก่อตั้งและ CTO ของ Cervello ผู้ให้บริการรักษาความปลอดภัยทางไซเบอร์ทางรางเกี่ยวกับระบบรถไฟที่ครอบคลุม กลยุทธ์การรักษาความปลอดภัย OTซึ่งรวมถึงมาตรการต่างๆ เช่น ข่าวกรองเกี่ยวกับภัยคุกคาม มาตรการทางเทคโนโลยี แผนการตอบสนองต่อเหตุการณ์ และการฝึกอบรมพนักงานที่เกี่ยวข้องกับกฎระเบียบของคณะกรรมการไซเบอร์แห่งชาติอิสราเอล

อ่านเพิ่มเติมเกี่ยวกับกรณีศึกษานี้: คำถาม & คำตอบ: โครงการรถไฟเทลอาวีฟผสานการป้องกันทางไซเบอร์

ที่เกี่ยวข้อง Rail Cybersecurity เป็นสภาพแวดล้อมที่ซับซ้อน

รัฐบาลโลก และ Tech Giants ลงนามคำมั่นสัญญาความรับผิดชอบด้านสปายแวร์

โดย Tara Seals บรรณาธิการบริหาร Dark Reading

ฝรั่งเศส สหราชอาณาจักร สหรัฐอเมริกา และอื่นๆ จะทำงานบนกรอบการทำงานสำหรับการใช้เครื่องมืออย่างมีความรับผิดชอบ เช่น Pegasus ของ NSO Group และ Shadowserver Foundation จะได้รับเงินลงทุน 1 ล้านปอนด์

สปายแวร์เชิงพาณิชย์ เช่น Pegasus ของ NSO Group มักจะติดตั้งบน iPhone หรืออุปกรณ์ Android และสามารถดักฟังการโทรได้ ดักฟังข้อความ; ถ่ายภาพด้วยกล้อง กรองข้อมูลแอป รูปภาพ และไฟล์ และบันทึกเสียงและวิดีโอ เครื่องมือเหล่านี้มักจะใช้ประโยชน์จากช่องโหว่แบบซีโร่เดย์เพื่อการเข้าถึงครั้งแรกและขายได้ในราคาหลายล้านดอลลาร์ ซึ่งหมายความว่าพวกเขา ตลาดเป้าหมายมีแนวโน้มที่จะประกอบด้วยลูกค้าภาครัฐทั่วโลก และผลประโยชน์ทางการค้าจำนวนมาก

สัปดาห์นี้ กลุ่มพันธมิตรจากหลายสิบประเทศรวมถึงฝรั่งเศส สหราชอาณาจักร และสหรัฐอเมริกา พร้อมด้วยยักษ์ใหญ่ด้านเทคโนโลยี เช่น Google, Meta, Microsoft และ NCC Group ได้ลงนามในข้อตกลงร่วมเพื่อต่อสู้กับการใช้สปายแวร์เชิงพาณิชย์ในรูปแบบต่างๆ ที่เป็นการละเมิดสิทธิมนุษยชน

Oliver Dowden รองนายกรัฐมนตรีสหราชอาณาจักรประกาศเปิดตัวโครงการริเริ่มสปายแวร์ซึ่งมีชื่อว่า “Pall Mall Process” ซึ่งจะเป็น “โครงการริเริ่มที่มีผู้มีส่วนได้ส่วนเสียหลายฝ่าย … เพื่อจัดการกับการแพร่กระจายและการใช้งานอย่างขาดความรับผิดชอบของความสามารถในการบุกรุกทางไซเบอร์ที่มีในเชิงพาณิชย์” เขาอธิบาย .

โดยเฉพาะอย่างยิ่ง แนวร่วมจะสร้างแนวปฏิบัติในการพัฒนา ขาย อำนวยความสะดวก การจัดซื้อ และการใช้เครื่องมือและบริการประเภทนี้ รวมถึงการกำหนดพฤติกรรมที่ขาดความรับผิดชอบ และสร้างกรอบการทำงานสำหรับการใช้งานที่โปร่งใสและมีความรับผิดชอบ

ค้นหาว่าเหตุใดคำมั่นสัญญาด้านสปายแวร์เชิงพาณิชย์จึงมีความสำคัญ: รัฐบาลโลก และ Tech Giants ลงนามคำมั่นสัญญาความรับผิดชอบด้านสปายแวร์

ที่เกี่ยวข้อง Pegasus Spyware มุ่งเป้าโจมตีภาคประชาสังคมจอร์แดนในวงกว้าง

CMMC ของกระทรวงกลาโหมเป็นจุดเริ่มต้น ไม่ใช่จุดสิ้นสุด

ความเห็นโดย Chris Petersen ผู้ร่วมก่อตั้งและซีอีโอ RADICL

Cybersecurity Maturity Model Certification (CMMC) และกรอบความคิดที่เข้มแข็ง ตรวจจับ และตอบสนองเป็นกุญแจสำคัญในการปกป้องบริษัทด้านการป้องกันและโครงสร้างพื้นฐานที่สำคัญ

ตามที่นักแสดงที่เป็นภัยคุกคามชอบ โวลต์ไต้ฝุ่นยังคงมุ่งเป้าไปที่โครงสร้างพื้นฐานที่สำคัญCybersecurity Maturity Model Certification (CMMC) ของกระทรวงกลาโหมสหรัฐฯ อาจกลายเป็นข้อบังคับที่บังคับใช้อย่างเข้มงวดในเร็วๆ นี้

บริษัทที่ปฏิบัติตาม CMMC ได้สำเร็จ (ซึ่งสอดคล้องกับ NIST 800-171 ในระดับการรับรอง "ขั้นสูง") จะกลายเป็นเป้าหมายที่ยากขึ้น แต่การป้องกันภัยคุกคามทางไซเบอร์ที่แท้จริงและความสามารถในการฟื้นตัวหมายถึงการก้าวไปไกลกว่า "การทำเครื่องหมายในช่อง" CMMC / NIST การปฏิบัติตาม 800-171 นั่นหมายถึงการย้ายไปสู่การดำเนินการแบบ "ตรวจจับการตรวจจับที่แข็งกระด้าง (HDR)"

  • การระบุ แก้ไข และคืนสภาพด้านไอทีและจุดอ่อนด้านการปฏิบัติงานในเชิงรุกให้กลับคืนสู่สถานะที่แข็งแกร่งยิ่งขึ้น

  • ตรวจจับและตรวจสอบการบุกรุกที่อาจเกิดขึ้นในสภาพแวดล้อมด้านไอทีได้ทันที 24 × 7

  • การค้นหาและกำจัดภัยคุกคามที่ฝังตัวอยู่ภายในสภาพแวดล้อมด้านไอที

  • บรรจุ บรรเทา และตอบสนองต่อเหตุการณ์ต่างๆ ได้อย่างรวดเร็ว

CMMC/NIST 800-171 กำหนดความสามารถ HDR ส่วนใหญ่ อย่างไรก็ตาม ความเข้มงวดและความลึกของบริษัทในการตระหนักถึงสิ่งเหล่านี้สามารถสร้างความแตกต่างระหว่างการยังคงมีความเสี่ยงต่อความก้าวหน้าของภัยคุกคามทางไซเบอร์ของรัฐในประเทศหรือการคงไว้ซึ่งการปกป้อง

ต่อไปนี้เป็นแนวทางปฏิบัติ HDR ที่สำคัญ 7 ประการ: CMMC คือจุดเริ่มต้น ไม่ใช่จุดสิ้นสุด

ที่เกี่ยวข้อง: อย่างไร ความสามารถทางไซเบอร์ของ 'Big 4' Nations' กำลังคุกคามตะวันตก

เหตุใดความต้องการแบบฝึกหัดบนโต๊ะจึงเพิ่มขึ้น

โดย Grant Gross นักเขียนร่วม Dark Reading

แบบฝึกหัดบนโต๊ะอาจเป็นวิธีที่มีประสิทธิภาพและราคาไม่แพงในการทดสอบความสามารถในการป้องกันและตอบสนองต่อการโจมตีทางไซเบอร์ขององค์กร

การฝึกซ้อมด้านความปลอดภัยทางไซเบอร์มีหลายรูปแบบ แต่รูปแบบหนึ่งที่มีราคาแพงที่สุดและมีประสิทธิภาพมากที่สุดคือการฝึกบนโต๊ะ โดยทั่วไปการฝึกซ้อมเหล่านี้จะใช้เวลาสองถึงสี่ชั่วโมงและอาจมีค่าใช้จ่ายน้อยกว่า 50,000 ดอลลาร์ (บางครั้งก็น้อยกว่านั้นมาก) โดยค่าใช้จ่ายส่วนใหญ่เกี่ยวข้องกับการวางแผนและอำนวยความสะดวกในการจัดงาน

แนวทางทั่วไปในการฝึกหัดบนโต๊ะนั้นเป็นแบบเก่าและเทคโนโลยีต่ำ แต่ผู้เสนอกล่าวว่าสถานการณ์ที่ดำเนินการอย่างดีสามารถเปิดโปงช่องโหว่ใน แผนการตอบสนองและบรรเทาผลกระทบขององค์กร. และความต้องการการฝึกปฏิบัติบนโต๊ะก็เพิ่มขึ้นอย่างมากในช่วงสองปีที่ผ่านมา โดยได้แรงหนุนจากประเด็นด้านการปฏิบัติตามกฎระเบียบ คำสั่งของคณะกรรมการ และข้อบังคับด้านการประกันภัยทางไซเบอร์

ในความเป็นจริง ศูนย์รักษาความปลอดภัยทางอินเทอร์เน็ตที่ไม่แสวงหาผลกำไรเรียกโต๊ะแบบตั้งโต๊ะว่า "จำเป็น" โดยเน้นว่าช่วยให้องค์กรต่างๆ ประสานงานหน่วยธุรกิจที่แยกจากกันได้ดีขึ้นเพื่อตอบสนองต่อการโจมตี และระบุพนักงานที่จะมีบทบาทสำคัญในระหว่างและหลังการโจมตี

อ่านเพิ่มเติมเกี่ยวกับการใช้ประโยชน์สูงสุดจากการออกกำลังกายบนโต๊ะ: เหตุใดความต้องการแบบฝึกหัดบนโต๊ะจึงเพิ่มขึ้น

ที่เกี่ยวข้อง ข้อผิดพลาด 6 อันดับแรกในการฝึกซ้อมแผนตอบโต้เหตุการณ์

ความหลากหลายทางระบบประสาทสามารถช่วยเติมเต็มปัญหาการขาดแคลนบุคลากรด้านความปลอดภัยทางไซเบอร์ได้อย่างไร

ความเห็นโดย Dr. Jodi Asbell-Clarke ผู้นำการวิจัยอาวุโส TERC

ผู้คนจำนวนมากที่เป็นโรคสมาธิสั้น ออทิสติก ดิสเล็กเซีย และภาวะที่มีความหลากหลายทางระบบประสาทอื่นๆ นำเสนอมุมมองใหม่ๆ ที่สามารถช่วยองค์กรแก้ปัญหาความท้าทายด้านความปลอดภัยในโลกไซเบอร์ได้

ISC2 ซึ่งบอกว่า ช่องว่างแรงงานทั่วโลก มีจำนวน 3.4 ล้านคน ซึ่งสนับสนุนให้บริษัทต่างๆ รับสมัครประชากรที่หลากหลายมากขึ้น ซึ่งหลายคนตีความว่าเป็นความพยายามในการคำนึงถึงเชื้อชาติและเพศ แม้ว่าสิ่งนั้นจะเป็นสิ่งสำคัญ แต่ก็ยังมีอีกด้านหนึ่งที่ต้องขยายไปสู่: ความหลากหลายทางระบบประสาท

บริษัท STEM ชั้นนำหลายแห่ง รวมถึง Microsoft, SAP และ EY มีโครงการริเริ่มด้านบุคลากรที่มีความหลากหลายทางระบบประสาท แม้ว่าโครงการจ้างงานด้านความหลากหลายทางระบบประสาทส่วนใหญ่แต่เดิมจะเน้นไปที่โรคออทิสติก แต่นายจ้างจำนวนมากกำลังขยายไปยังบุคคลที่มีโรคสมาธิสั้น (ADHD) โรคดิสเล็กเซีย และความแตกต่างอื่นๆ (บางครั้งก็ไม่มีป้ายกำกับ)

ความหลากหลายทางระบบประสาทเป็นข้อได้เปรียบทางการแข่งขัน เช่น คนออทิสติกบางคนเก่งในการจดจำรูปแบบโดยละเอียดและการคิดอย่างเป็นระบบ เหมาะสำหรับงานที่เกี่ยวข้องกับการติดตามและตรวจจับการละเมิดความปลอดภัย ADHD และ dyslexia สัมพันธ์กับการสร้างความคิดที่เพิ่มขึ้นและความสามารถในการมองเห็นความเชื่อมโยงระหว่างแนวคิดใหม่ ๆ ซึ่งมีคุณค่าสำหรับการแก้ปัญหาด้วยวิธีใหม่และแตกต่าง

ปัญหาหนึ่งที่บริษัทเหล่านี้เผชิญคือการค้นหาผู้มีความสามารถด้านระบบประสาทไม่เพียงพอ โชคดีที่มีกลยุทธ์ในการเอาชนะความยากลำบากในการเปิดเผยบุคคลเหล่านี้

วิธีรับสมัครผู้มีความสามารถด้านระบบประสาท: ความหลากหลายทางระบบประสาทสามารถช่วยเติมเต็มปัญหาการขาดแคลนบุคลากรด้านความปลอดภัยทางไซเบอร์ได้อย่างไร

ที่เกี่ยวข้อง การจ้างงานทางไซเบอร์ปี 2024: ความคาดหวังที่สูงลิ่วทำให้ธุรกิจและผู้หางานล้มเหลว

การโจมตีด้วยรหัส QR 'Quishing' บน Execs พุ่งสูงขึ้น หลบเลี่ยงความปลอดภัยของอีเมล

โดย Robert Lemos นักเขียนร่วม Dark Reading

การใช้โค้ด QR เพื่อส่งมอบเพย์โหลดที่เป็นอันตรายเพิ่มขึ้นในไตรมาสที่ 4 ปี 2023 โดยเฉพาะอย่างยิ่งกับผู้บริหารที่พบว่าฟิชชิ่งด้วยโค้ด QR มากกว่าพนักงานทั่วไปถึง 42 เท่า

ผู้โจมตีทางไซเบอร์ใช้รหัส QR เพื่อกำหนดเป้าหมายผู้บริหารโดยเฉพาะ ในไตรมาสที่สี่ของปี 2023 ผู้บริหารระดับสูงโดยเฉลี่ยในกลุ่ม C-suite พบการโจมตีแบบฟิชชิ่งโดยใช้รหัส QR มากกว่าพนักงานทั่วไปถึง 42 เท่า

บทบาทการจัดการอื่นๆ ได้รับการโจมตีเพิ่มขึ้นเช่นกัน แม้ว่าจะมีขนาดเล็กกว่ามาก โดยผู้บริหารที่ไม่ใช่ C-suite เหล่านี้ต้องเผชิญกับการโจมตีแบบฟิชชิ่งที่ใช้รหัส QR มากกว่าห้าเท่า ตามรายงานของบริษัท

การมุ่งเน้นไปที่ระดับบนขององค์กรอาจเป็นเพราะประสิทธิภาพของ "การเลิกใช้งาน" ในการป้องกันปลายทางที่ผ่านมา ซึ่งอาจเข้มงวดกว่าในเครื่องของระดับสูง เนื่องจากผู้โจมตีซ่อนลิงก์ฟิชชิ่งไว้ในรูปภาพ บายพาสฟิชชิ่งรหัส QR ความสงสัยของผู้ใช้และผลิตภัณฑ์รักษาความปลอดภัยอีเมลบางอย่าง

มากกว่าหนึ่งในสี่ของการโจมตีด้วยโค้ด QR (27%) ในไตรมาสที่ 4 เป็นการแจ้งเตือนปลอมเกี่ยวกับการเปิด MFA ในขณะที่การโจมตีประมาณหนึ่งในห้า (21%) เป็นการแจ้งเตือนปลอมเกี่ยวกับเอกสารที่แชร์

วิธีการที่ทีมรักษาความปลอดภัยจะรับมือกับการเลิกจ้าง: การโจมตีด้วยรหัส QR 'Quishing' บน Execs พุ่งสูงขึ้น หลบเลี่ยงความปลอดภัยของอีเมล

ที่เกี่ยวข้อง แคมเปญฟิชชิ่งรหัส QR กำหนดเป้าหมายบริษัทพลังงานชั้นนำของสหรัฐฯ

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด

รายงานความปลอดภัยโลกพบว่าเหตุการณ์ด้านความปลอดภัยทางกายภาพทำให้บริษัทต้องเสียค่าใช้จ่าย 1 ล้านดอลลาร์สหรัฐฯ ในปี 2022

โหนดต้นทาง: 1888015
ประทับเวลา: กันยายน 11, 2023