Generatiivinen tiedustelu

CISO Corner: DoD Regs, Neurodiverse Talent ja Tel Avivin Light Rail

Treffi:

Tervetuloa CISO Corneriin, Dark Readingin viikoittaiseen tiivistelmään artikkeleista, jotka on räätälöity erityisesti turvallisuustoimintojen lukijoille ja tietoturvajohtajille. Joka viikko tarjoamme artikkeleita, jotka on poimittu uutistoiminnastamme, The Edgestä, DR Techistä, DR Globalista ja kommenttiosiostamme. Olemme sitoutuneet tuomaan sinulle monipuolisen joukon näkökulmia tukeaksemme kyberturvallisuusstrategioiden toteuttamista kaikenmuotoisten ja -kokoisten organisaatioiden johtajille.

Tässä numerossa:

  • Kuinka SEC:n sääntöjä kyberturvallisuustapahtumien paljastamisesta hyödynnetään

  • Hallinnut kaiken? Toimittajat siirtyvät palveluihin

  • DR Global: Kysymyksiä ja vastauksia: Tel Avivin rautatieprojekti toimii kyberpuolustuksessa

  • World Govs, Tech Giants allekirjoittavat vakoiluohjelmavastuulupauksen

  • DoD:n CMMC on lähtöviiva, ei maali

  • Miksi pöytäharjoitusten kysyntä kasvaa

  • Kuinka neurodiversiteetti voi auttaa täyttämään kyberturvallisuuden työvoimapulan

  • QR-koodi "Quishing" hyökkäyksiä Execs Suge, välttää sähköpostin suojausta

Kuinka SEC:n sääntöjä kyberturvallisuustapahtumien paljastamisesta hyödynnetään

Kommentti: Ken Dunham, kyberuhkien johtaja, Qualys Threat Research Unit

Kyberhygienia ei ole enää kiva asia, vaan välttämätön organisaatioille, jotka haluavat selviytyä päivittäin tapahtuvien kyberhyökkäysten jatkuvasta tulvosta.

Securities and Exchange Commission (SEC) hyväksyi äskettäin uudet säännöt, jotka velvoittavat julkisesti noteerattuja yrityksiä raportoimaan merkittävistä kyberhyökkäyksistä. Jos näin ei tehdä, seurauksena on todennäköisesti taloudellisia seuraamuksia ja mainevaurioita.

Vaikka se on teoriassa siunaus yrityksen sidosryhmille, uhkatoimijat näkevät kiristysmahdollisuuden. Esimerkiksi ALPHV ransomware -jengi väitetään murtaneen MeridianLinkin verkkoon marraskuussa ja suodattanut tietoja ilman salausjärjestelmiä. Kun MeridianLink ei maksanut lunnaita suojatakseen tietojaan, ALPHV lähetti valituksen suoraan SEC:lle ulos rikkomisesta.

Se on näkemys siitä, kuinka asiat voisivat edetä nopeasti kehittyvässä kiristystaktiikkojen maailmassa, etenkin kun otetaan huomioon, kuinka paljon mahdollisuuksia kompromisseihin pyrkivillä yrityksillä on nykyään. Qualysin analyytikoiden mukaan vuonna 26,447 paljastettiin 2023 XNUMX haavoittuvuutta, joista hakkerit törmäsivät neljäsosaan riskialttiiksi tai kriittisiksi luokitelluista haavoittuvuuksista ja julkaisivat "n-päivän" hyökkäyksiä. samana päivänä, kun ne paljastettiin.

Onneksi yritykset voivat ryhtyä toimiin estääkseen tällaisen paineen.

Jatka lukemista: Kuinka SEC:n sääntöjä kyberturvallisuustapahtumien paljastamisesta hyödynnetään

Related: Kybervakuutuksenantajan näkemys kiristysohjelmien välttämisestä

Hallinnut kaiken? Toimittajat siirtyvät palveluihin

Robert Lemos, avustava kirjailija, Dark Reading

Yhä useammat yritykset valitsevat monimutkaisten tietoturvaominaisuuksien, kuten tietojen havaitsemisen ja reagoinnin, hallinnan.

Uhkien hallintayritys Rapid7 ja tietoturvayritys Varonis ilmoittivat tällä viikolla uusista hallituista palveluista, joista tulee viimeisimmät tietoturvayritykset, jotka yhdistävät monimutkaisia ​​tietoturvaominaisuuksia hallittuihin tarjouksiin.

Monin tavoin, hallittu tunnistus ja vastaus (MDR) kattaa paljon ja tähän mennessä on toiminut hyvin myyjien ja heidän asiakkaidensa kannalta. Myyjillä on tyytyväiset asiakkaat, poikkeuksellisen nopea kasvu ja erittäin korkea kate palvelulle. Samaan aikaan yritykset voivat keskittyä uhkiin itse, mikä nopeuttaa havaitsemista ja reagointia. Tietoihin keskittyminen voisi parantaa vasteaikaa, mutta se ei ole varmaa.

Hallitun version tarjoaminen kehittyvästä tietoturvapalvelusta tulee olemaan yhä yleisempi lähestymistapa, koska sisäisen kyberturvallisuuskyvyn luominen on analyytikkoyhtiö Frost & Sullivanin mukaan kallista.

"Kyberturva-ammattilaisten puutteen vuoksi organisaatiot etsivät tapoja automatisoida uhkien havaitsemis- ja reagointiprosessia", raportissa todetaan. "Uuden sukupolven ratkaisut ja palvelut lupaavat ottaa käyttöön koneoppimisen ja tekoälyn, automatisoivan päätöksenteon parantaakseen tietoturvapinon yleistä suorituskykyä."

Lue lisää hallitukselle muuttamisesta: Hallinnut kaiken? Toimittajat siirtyvät palveluihin

Related: Vinkkejä SecOps-tiimien kaupallistamiseen

K&V: Tel Avivin rautatieprojekti leipoa kyberpuolustuksessa

alkaen DR Global

Kuinka kevytrautatie Israelissa vahvistaa kyberturvallisuusarkkitehtuuriaan OT-verkkouhkien lisääntyessä.

Rautatieverkostot kärsivät lisääntyvistä kyberhyökkäyksistä, joista merkittävin on elokuussa hakkerit soluttautuivat Puolan rautatieverkon radiotaajuusviestintä ja tilapäisesti häiriintynyt junaliikenne.

Saman kohtalon välttämiseksi Tel Avivin Purple Line kevyt raideliikenne (LRT), rakenteilla oleva linja, jonka on määrä olla käytössä tämän vuosikymmenen loppuun mennessä, lisää kyberturvallisuutta suoraan rakentamiseensa.

Dark Reading puhui Eran Ner Gaonin, Tel Aviv Purple Line LRT:n CISO:n, ja Shaked Kafzanin, rautateiden kyberturvallisuustoimittajan Cervellon perustajista ja teknologiajohtajan kanssa rautatien kattavasta OT:n turvallisuusstrategia, joka sisältää Israelin kansallisen kyberosaston sääntelyyn liittyviä toimenpiteitä, kuten uhkatiedon, teknisiä toimenpiteitä, onnettomuuksien torjuntasuunnitelmia ja työntekijöiden koulutusta.

Lue lisää tästä tapaustutkimuksesta: K&V: Tel Avivin rautatieprojekti leipoa kyberpuolustuksessa

Related: Rail kyberturvallisuus on monimutkainen ympäristö

World Govs, Tech Giants allekirjoittavat vakoiluohjelmavastuulupauksen

Tara Seals, Dark Readingin toimitusjohtaja

Ranska, Iso-Britannia, Yhdysvallat ja muut kehittävät puitteita NSO Groupin Pegasuksen kaltaisten työkalujen vastuulliseen käyttöön, ja Shadowserver Foundation saa miljoona puntaa.

Kaupalliset vakoiluohjelmat, kuten NSO Groupin Pegasus, asennetaan yleensä iPhone- tai Android-laitteisiin ja voivat salakuunnella puheluita; siepata viestit; ottaa kuvia kameroilla; suodattaa sovellustiedot, valokuvat ja tiedostot; ja ottaa ääni- ja videotallenteita. Työkaluissa käytetään yleensä nollapäivän hyväksikäyttöä alkupääsyssä ja ne myyvät miljoonilla dollareilla, mikä tarkoittaa, että kohdemarkkinat koostuvat yleensä globaaleista valtion asiakkaista ja suuret kaupalliset intressit.

Tällä viikolla kymmenien maiden, mukaan lukien Ranska, Iso-Britannia ja Yhdysvallat, liittouma sekä teknologiajätit, kuten Google, Meta, Microsoft ja NCC Group, ovat allekirjoittaneet yhteisen sopimuksen kaupallisten vakoiluohjelmien käytön torjumisesta. jotka loukkaavat ihmisoikeuksia.

Ison-Britannian varapääministeri Oliver Dowden ilmoitti "Pall Mall -prosessiksi" kutsutun vakoiluohjelmien aloitteesta, joka on "monen sidosryhmien aloite ... torjua kaupallisesti saatavilla olevien kybertunkeutumismahdollisuuksien leviämistä ja vastuutonta käyttöä", hän selitti. .

Tarkemmin sanottuna liittouma laatii suuntaviivat tämäntyyppisten työkalujen ja palveluiden kehittämiseen, myyntiin, edistämiseen, ostamiseen ja käyttöön, mukaan lukien vastuuttoman käytöksen määrittely ja puitteiden luominen niiden avoimelle ja vastuulliselle käytölle.

Ota selvää, miksi kaupallisilla vakoiluohjelmilla on merkitystä: World Govs, Tech Giants allekirjoittavat vakoiluohjelmavastuulupauksen

Related: Pegasus Spyware kohdistaa Jordanian kansalaisyhteiskuntaan laaja-alaisia ​​hyökkäyksiä

DoD:n CMMC on lähtöviiva, ei maali

Kommentti: Chris Petersen, yksi perustajista ja toimitusjohtaja, RADICL

Cybersecurity Maturity Model Certification (CMMC) ja lujittaa, havaita ja reagoida -ajattelutapa ovat avainasemassa puolustusalan ja kriittisen infrastruktuurin yritysten suojaamisessa.

Kuten uhkatekijät pitävät Volt Typhoon keskittyy edelleen kriittiseen infrastruktuuriin, Yhdysvaltain puolustusministeriön Cybersecurity Maturity Model Certification (CMMC) voi pian tulla tiukasti pakotettu toimeksianto.

Yrityksistä, jotka noudattavat CMMC:tä (joka on mukautettu NIST 800-171:een "Advanced"-sertifiointitasolla), tulee vaikeampi kohde, mutta todellinen kyberuhkien suojaus ja sietokyky tarkoittaa "check-the-box" CMMC / NIST -valintaa pidemmälle menemistä. 800-171 noudattaminen. Tämä tarkoittaa siirtymistä "harden-detect-respond (HDR)" -toimintoihin.

  • IT- ja toiminnallisten heikkouksien ennakoiva tunnistaminen, korjaaminen ja palauttaminen kovettuun tilaan.

  • Havaitsee ja tutkii välittömästi mahdollisia tunkeutumisia IT-ympäristöön, 24×7.

  • IT-ympäristön sulautettujen uhkien metsästys ja kitkeminen.

  • Nopeasti hillitsevä, lieventävä ja täysin reagoiva tapaus.

CMMC/NIST 800-171 mahdollistaa useimmat HDR-ominaisuudet. Yrityksen tarkkuus ja syvyys niiden toteuttamisessa voi kuitenkin tehdä eron sen välillä, pysyykö se alttiina kansallisvaltion kyberuhan etenemiselle vai pysyykö suojassa.

Tässä on 7 kriittistä HDR-käytäntöä: CMMC on lähtöviiva, ei maali

Aiheeseen liittyvä: Miten "Big 4" Nations -kybervalmiudet uhkaavat länttä

Miksi pöytäharjoitusten kysyntä kasvaa

Grant Gross, avustava kirjoittaja, Dark Reading

Pöytäharjoitukset voivat olla tehokas ja edullinen tapa testata organisaation puolustus- ja reagointikykyä kyberhyökkäyksiä vastaan.

Kyberturvaharjoituksia on monessa muodossa, mutta yksi edullisimmista ja tehokkaimmista on pöytäharjoittelu. Nämä harjoitukset kestävät tyypillisesti kahdesta neljään tuntia ja voivat maksaa alle 50,000 XNUMX dollaria (joskus paljon vähemmän), ja suuri osa kuluista liittyy tapahtuman suunnitteluun ja helpottamiseen.

Yleinen lähestymistapa pöytäharjoituksiin on vanhan koulun ja matalan teknologian, mutta kannattajien mukaan hyvin hoidettu skenaario voi paljastaa reikiä organisaatioiden reagointi- ja lieventämissuunnitelmia. Pöytäharjoitusten kysyntä on kasvanut eksponentiaalisesti viimeisen kahden vuoden aikana vaatimustenmukaisuusongelmien, hallituksen ohjeiden ja kybervakuutusvaltuuksien vuoksi.

Itse asiassa voittoa tavoittelematon Center for Internet Security kutsuu pöytälevyjä välttämättömiksi ja korostaa, että ne auttavat organisaatioita koordinoimaan paremmin erillisiä liiketoimintayksiköitä vastauksena hyökkäykseen ja tunnistamaan työntekijät, joilla on keskeisiä rooleja hyökkäyksen aikana ja sen jälkeen.

Lue lisää pöytäharjoittelun saamisesta irti: Miksi pöytäharjoitusten kysyntä kasvaa

Related: 6 yleisintä virhettä pöytäharjoituksessa tapaturmatilanteissa

Kuinka neurodiversiteetti voi auttaa täyttämään kyberturvallisuuden työvoimapulan

Kommentti tohtori Jodi Asbell-Clarken, vanhempi tutkimusjohtaja, TERC

Monet ihmiset, joilla on ADHD, autismi, lukihäiriö ja muut neurodiversaalit sairaudet, tuovat uusia näkökulmia, jotka voivat auttaa organisaatioita ratkaisemaan kyberturvallisuushaasteita.

ISC2, joka sanoo globaali työvoimakuilu on 3.4 miljoonaa, kannattaa yrityksiä rekrytoimaan monipuolisempaa väestöä, minkä monet tulkitsevat tarkoittavan rotuun ja sukupuoleen liittyviä inkluusiopyrkimyksiä. Vaikka se on ratkaisevan tärkeää, on olemassa toinen alue, jolle on laajennettava: neurodiversiteetti.

Monilla parhailla STEM-yrityksillä, kuten Microsoftilla, SAP:lla ja EY:llä, on neurodiversiteettityövoimaaloitteita. Vaikka useimmat neurodiversiteetin työllistämisohjelmat keskittyivät alun perin autismiin, monet työnantajat ovat laajentamassa mukaansa henkilöitä, joilla on tarkkaavaisuus-/hyperaktiivisuushäiriö (ADHD), lukihäiriö ja muita (joskus leimaamattomia) eroja.

Neurodiversiteetti on kilpailuetu: Jotkut autistiset ihmiset ovat esimerkiksi loistavia yksityiskohtaisessa hahmontunnistuksessa ja systemaattisessa ajattelussa – täydellinen töihin, joihin liittyy tietoturvaloukkausten valvontaa ja havaitsemista. ADHD ja lukihäiriö liittyvät puolestaan ​​lisääntyneeseen ideoiden syntymiseen ja kykyyn nähdä yhteyksiä uusien ideoiden välillä – arvokasta lähestyttäessä ongelmia uudella ja eri tavalla.

Yksi näiden yritysten kohtaama ongelma on se, että he eivät löydä tarpeeksi neurodivergenttejä kykyjä. Onneksi on olemassa strategioita näiden henkilöiden paljastamiseen liittyvien vaikeuksien voittamiseksi.

Kuinka rekrytoida neuromonimuotoisia kykyjä: Kuinka neurodiversiteetti voi auttaa täyttämään kyberturvallisuuden työvoimapulan

Related: Kybertyöllisyys 2024: Taivaan korkeat odotukset epäonnistuvat yritykset ja työnhakijat

QR-koodi "Quishing" hyökkäyksiä Execs Suge, välttää sähköpostin suojausta

Robert Lemos, avustava kirjailija, Dark Reading

QR-koodien käyttö haitallisten hyötykuormien toimittamiseen lisääntyi vuoden 4 viimeisellä neljänneksellä, etenkin johtajia vastaan, jotka havaitsivat 2023 kertaa enemmän QR-koodien tietojenkalastelua kuin keskivertotyöntekijä.

Kyberhyökkääjät ottavat käyttöön QR-koodeja kohdistaakseen erityisesti johtajia: Vuoden 2023 viimeisellä neljänneksellä C-sarjan keskimääräinen ylin johtaja näki 42 kertaa enemmän tietojenkalasteluhyökkäyksiä QR-koodeilla kuin keskivertotyöntekijä.

Myös muut johtotehtävät kärsivät hyökkäysten lisääntymisestä, vaikkakin huomattavasti pienempiä, kun nämä C-sarjan ulkopuoliset johtajat kohtasivat viisi kertaa enemmän QR-koodiin perustuvia tietojenkalasteluhyökkäyksiä yhtiön raportin mukaan.

Keskittyminen organisaation ylemmille tasoille saattaa johtua "luovuttamisen" tehokkuudesta päästä ohi päätepisteiden suojaukset, mikä voi olla tiukempaa ylempien yritysten koneissa. Koska hyökkääjät piilottavat tietojenkalastelulinkkinsä kuvaan, QR-koodien tietojenkalastelu ohittaa käyttäjien epäilyt ja jotkin sähköpostin tietoturvatuotteet.

Yli neljännes QR-koodihyökkäyksistä (27 %) neljännellä vuosineljänneksellä oli väärennettyjä ilmoituksia MFA:n käynnistämisestä, kun taas noin joka viides hyökkäys (4 %) oli väärennettyjä ilmoituksia jaetuista dokumenteista.

Kuinka turvallisuustiimit voivat käsitellä huutoa: QR-koodi "Quishing" hyökkäyksiä Execs Suge, välttää sähköpostin suojausta

Related: QR-koodien tietojenkalastelukampanjan kohteena on Yhdysvaltain suurin energiayhtiö

spot_img

Uusin älykkyys

spot_img