شعار زيفيرنت

ركن CISO: وزارة الدفاع، المواهب العصبية والسكك الحديدية الخفيفة في تل أبيب

التاريخ:

مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمان. سنقدم كل أسبوع مقالات تم جمعها من عملياتنا الإخبارية، The Edge، وDR Tech، وDR Global، وقسم التعليقات لدينا. نحن ملتزمون بتقديم مجموعة متنوعة من وجهات النظر لدعم مهمة تفعيل استراتيجيات الأمن السيبراني للقادة في المؤسسات من جميع الأشكال والأحجام.

في هذه القضية:

  • كيف يتم استغلال قواعد لجنة الأوراق المالية والبورصة بشأن الكشف عن حوادث الأمن السيبراني

  • تمكنت من كل شيء؟ يحول البائعون تركيزهم إلى الخدمات

  • DR Global: سؤال وجواب: مشروع سكة ​​حديد تل أبيب يتدخل في الدفاعات السيبرانية

  • حكومات العالم وعمالقة التكنولوجيا يوقعون على تعهد بمسؤولية برامج التجسس

  • إن CMMC التابع لوزارة الدفاع هو خط البداية وليس النهاية

  • لماذا يتزايد الطلب على تمارين الطاولة

  • كيف يمكن للتنوع العصبي أن يساعد في سد النقص في القوى العاملة في مجال الأمن السيبراني

  • ارتفاع هجمات "قمع" رمز الاستجابة السريعة على المسؤولين التنفيذيين والتهرب من أمان البريد الإلكتروني

كيف يتم استغلال قواعد لجنة الأوراق المالية والبورصة بشأن الكشف عن حوادث الأمن السيبراني

تعليق كين دونهام، مدير التهديدات السيبرانية، وحدة أبحاث التهديدات في Qualys

لم تعد النظافة السيبرانية أمرًا لطيفًا ولكنها ضرورية للمؤسسات التي ترغب في النجاة من وابل الهجمات الإلكترونية الذي لا هوادة فيه والذي يتم إطلاقه يوميًا.

اعتمدت هيئة الأوراق المالية والبورصات (SEC) مؤخرًا قواعد جديدة تتطلب من الشركات المتداولة علنًا الإبلاغ عن الهجمات الإلكترونية ذات التأثير المادي. من المحتمل أن يؤدي عدم القيام بذلك إلى عقوبات مالية والإضرار بالسمعة.

وفي حين أن هذا يعد بمثابة نعمة لأصحاب المصلحة في الشركة من الناحية النظرية، إلا أن الجهات الفاعلة في مجال التهديد ترى فرصة للابتزاز. على سبيل المثال، يُزعم أن عصابة برامج الفدية ALPHV اخترقت شبكة MeridianLink في نوفمبر، حيث قامت بتسريب البيانات دون تشفير الأنظمة. عندما فشلت MeridianLink في دفع فدية لحماية بياناتها، أرسلت ALPHV شكوى مباشرة إلى لجنة الأوراق المالية والبورصات نزهة الانتهاك.

إنها لمحة عن كيفية المضي قدمًا في عالم تكتيكات الابتزاز سريع التطور، لا سيما بالنظر إلى الحجم الهائل من الفرص لتسوية الشركات هذه الأيام. تم الكشف عن 26,447 نقطة ضعف في عام 2023 وفقًا لمحللي Qualys، ومن بين تلك التي تم تصنيفها على أنها عالية المخاطر أو حرجة، انقض المتسللون على ربعها ونشروا عمليات استغلال "يوم واحد" في نفس اليوم الذي تم الكشف عنهم فيه.

ولحسن الحظ، هناك بعض الخطوات التي يمكن للشركات اتخاذها لإحباط هذا النوع من الضغوط.

واصل القراءة: كيف يتم استغلال قواعد لجنة الأوراق المالية والبورصة بشأن الكشف عن حوادث الأمن السيبراني

هذا الموضوع ذو علاقة بـ: وجهة نظر شركة التأمين السيبراني حول كيفية تجنب برامج الفدية

تمكنت من كل شيء؟ يحول البائعون تركيزهم إلى الخدمات

بقلم روبرت ليموس، كاتب مساهم، القراءة المظلمة

تختار المزيد من الشركات إدارة القدرات الأمنية المعقدة، مثل الكشف عن البيانات والاستجابة لها.

أعلنت شركة إدارة التهديدات Rapid7 وشركة أمن البيانات Varonis عن خدمات مُدارة جديدة هذا الأسبوع، لتصبحا أحدث شركات الأمان التي تجمع القدرات الأمنية المعقدة معًا في العروض المُدارة.

بطرق عدة، يغطي الكشف والاستجابة المُدارة (MDR) الكثير من الأمور وقد حققت أداءً جيدًا حتى الآن بالنسبة للبائعين وعملائهم. يتمتع البائعون بعملاء سعداء، ومعدل نمو سريع بشكل استثنائي، وهامش مرتفع جدًا للخدمة. وفي الوقت نفسه، يمكن للشركات التركيز على التهديدات نفسها، مما يؤدي إلى اكتشافها والاستجابة لها بشكل أسرع. ومن الممكن أن يؤدي التركيز على البيانات إلى تحسين وقت الاستجابة، لكن هذا ليس مؤكدا على الإطلاق.

سيكون تقديم نسخة مُدارة من خدمة أمنية ناشئة نهجًا شائعًا بشكل متزايد، نظرًا لأن إنشاء قدرة الأمن السيبراني الداخلية أمر مكلف، وفقًا لشركة التحليلات Frost & Sullivan.

وجاء في التقرير: “في ضوء النقص في المتخصصين في مجال الأمن السيبراني، تبحث المنظمات عن طرق لأتمتة عملية اكتشاف التهديدات والاستجابة لها”. "يعد الجيل الجديد من الحلول والخدمات بنشر التعلم الآلي والذكاء الاصطناعي، وأتمتة عملية صنع القرار لتحسين الأداء العام لمكدس الأمان."

تعرف على المزيد حول الانتقال إلى الإدارة: تمكنت من كل شيء؟ يحول البائعون تركيزهم إلى الخدمات

هذا الموضوع ذو علاقة بـ: نصائح لاستثمار فرق SecOps

سؤال وجواب: مشروع سكة ​​حديد تل أبيب يتدخل في الدفاعات السيبرانية

من DR العالمية

كيف تعمل السكك الحديدية الخفيفة في إسرائيل على تعزيز بنية الأمن السيبراني وسط زيادة في تهديدات شبكة التكنولوجيا التشغيلية.

وتعاني شبكات السكك الحديدية من زيادة في الهجمات الإلكترونية، أبرزها حادثة أغسطس/آب التي وقعت فيها تسلل المتسللين اتصالات الترددات اللاسلكية لشبكة السكك الحديدية في بولندا وتعطلت حركة القطارات مؤقتًا.

وسعيًا لتجنب نفس المصير، فإن خط النقل بالسكك الحديدية الخفيفة (LRT) في تل أبيب، وهو خط قيد الإنشاء حاليًا ومن المقرر أن يتم افتتاحه وتشغيله بحلول نهاية هذا العقد، يقوم بإدخال الأمن السيبراني مباشرة في بنيته.

تحدثت Dark Reading مع إيران نير غاون، رئيس قسم تكنولوجيا المعلومات في شركة Tel Aviv Purple Line LRT، وشاكيد كافزان، المؤسس المشارك والمدير التنفيذي للتكنولوجيا في شركة Cervello، مزود الأمن السيبراني للسكك الحديدية، حول النطاق الشامل للسكك الحديدية استراتيجية أمن التكنولوجيا التشغيلية، والتي تتضمن تدابير مثل استخبارات التهديدات، والتدابير التكنولوجية، وخطط الاستجابة للحوادث، وتدريب الموظفين المتعلقين بتنظيم مديرية الإنترنت الوطنية الإسرائيلية.

اقرأ المزيد عن دراسة الحالة هذه: سؤال وجواب: مشروع سكة ​​حديد تل أبيب يتدخل في الدفاعات السيبرانية

هذا الموضوع ذو علاقة بـ: الأمن السيبراني للسكك الحديدية بيئة معقدة

حكومات العالم وعمالقة التكنولوجيا يوقعون على تعهد بمسؤولية برامج التجسس

بقلم تارا سيلز، مديرة التحرير، Dark Reading

ستعمل فرنسا والمملكة المتحدة والولايات المتحدة ودول أخرى على إطار عمل للاستخدام المسؤول لأدوات مثل Pegasus التابعة لمجموعة NSO، وتحصل مؤسسة Shadowserver على استثمار بقيمة مليون جنيه إسترليني.

عادةً ما يتم تثبيت برامج التجسس التجارية، مثل Pegasus التابع لمجموعة NSO، على أجهزة iPhone أو Android ويمكنها التنصت على المكالمات الهاتفية؛ اعتراض الرسائل؛ التقاط الصور بالكاميرات؛ وتصفية بيانات التطبيق والصور والملفات؛ وأخذ تسجيلات الصوت والفيديو. تستخدم الأدوات عادةً ثغرات يوم الصفر للوصول الأولي وبيعها بملايين الدولارات، مما يعني أنها لا تستخدمها يميل السوق المستهدف إلى أن يتألف من عملاء حكوميين عالميين ومصالح تجارية كبيرة.

هذا الأسبوع، وقع تحالف يضم عشرات الدول، بما في ذلك فرنسا والمملكة المتحدة والولايات المتحدة، إلى جانب عمالقة التكنولوجيا مثل Google وMeta وMicrosoft ومجموعة NCC، اتفاقية مشتركة لمكافحة استخدام برامج التجسس التجارية بطرق مختلفة. التي تنتهك حقوق الإنسان.

أعلن نائب رئيس الوزراء البريطاني أوليفر دودن عن إطلاق مبادرة برامج التجسس، التي أطلق عليها اسم "عملية بال مول"، والتي ستكون "مبادرة متعددة أصحاب المصلحة ... لمعالجة الانتشار والاستخدام غير المسؤول لقدرات الاختراق السيبراني المتاحة تجاريًا". .

وبشكل أكثر تحديدًا، سيضع التحالف مبادئ توجيهية لتطوير وبيع وتسهيل وشراء واستخدام هذه الأنواع من الأدوات والخدمات، بما في ذلك تحديد السلوك غير المسؤول وإنشاء إطار لاستخدامها الشفاف والمسؤول.

اكتشف مدى أهمية التعهد ببرامج التجسس التجارية: حكومات العالم وعمالقة التكنولوجيا يوقعون على تعهد بمسؤولية برامج التجسس

هذا الموضوع ذو علاقة بـ: برنامج التجسس Pegasus يستهدف المجتمع المدني الأردني في هجمات واسعة النطاق

إن CMMC التابع لوزارة الدفاع هو خط البداية وليس النهاية

تعليق كريس بيترسن، المؤسس المشارك والرئيس التنفيذي لشركة RADICL

تعد شهادة نموذج نضج الأمن السيبراني (CMMC) وعقلية الصلابة والكشف والاستجابة أمرًا أساسيًا لحماية شركات الدفاع والبنية التحتية الحيوية.

كما تحب الجهات الفاعلة التهديد يواصل Volt Typhoon استهداف البنية التحتية الحيوية، قد تصبح شهادة نموذج نضج الأمن السيبراني (CMMC) الصادرة عن وزارة الدفاع الأمريكية قريبًا تفويضًا يتم تطبيقه بصرامة.

الشركات التي تلتزم بـ CMMC (التي تمت مواءمتها مع NIST 800-171 على مستوى الشهادة "المتقدمة") ستصبح هدفًا أكثر صعوبة، ولكن الحماية الحقيقية من التهديدات السيبرانية والمرونة تعني تجاوز "وضع علامة في المربع" CMMC / NIST 800-171 الامتثال. وهذا يعني الانتقال إلى عمليات "الكشف والاستجابة (HDR)".

  • تحديد نقاط الضعف في تكنولوجيا المعلومات والتشغيل وإصلاحها وإعادتها بشكل استباقي إلى الحالة الصعبة.

  • الكشف الفوري عن التدخلات المحتملة في بيئة تكنولوجيا المعلومات والتحقيق فيها، على مدار 24 ساعة طوال أيام الأسبوع.

  • البحث عن التهديدات المضمنة في بيئة تكنولوجيا المعلومات واجتثاثها.

  • سرعة احتواء الحوادث والتخفيف منها والاستجابة لها بشكل كامل.

يفرض CMMC/NIST 800-171 معظم إمكانيات HDR. ومع ذلك، فإن دقة الشركة وعمقها في تحقيق هذه الأهداف يمكن أن يحدث فرقًا بين البقاء عرضة لتطورات التهديد السيبراني للدولة القومية أو البقاء محميًا.

فيما يلي الممارسات السبعة الحاسمة لتقرير التنمية البشرية: CMMC هو خط البداية، وليس النهاية

ذات صلة: كيف القدرات السيبرانية للدول الأربع الكبرى تهدد الغرب

لماذا يتزايد الطلب على تمارين الطاولة

بقلم جرانت جروس، كاتب مساهم، القراءة المظلمة

يمكن أن تكون التدريبات المكتبية وسيلة فعالة وبأسعار معقولة لاختبار قدرات الدفاع والاستجابة للمؤسسة ضد الهجمات الإلكترونية.

تأتي تدريبات الأمن السيبراني بأشكال عديدة، ولكن واحدة من أقلها تكلفة وأكثرها فعالية هي تمرين الطاولة. تستمر هذه التدريبات عادةً لمدة ساعتين إلى أربع ساعات ويمكن أن تكلف أقل من 50,000 ألف دولار (أحيانًا أقل بكثير)، ويتعلق معظم النفقات بالتخطيط للحدث وتسهيله.

إن النهج الشائع لتمارين الطاولة هو الأسلوب القديم والتقنية المنخفضة، لكن المؤيدون يقولون إن السيناريو الذي يتم إدارته بشكل جيد يمكن أن يكشف عن ثغرات في خطط الاستجابة والتخفيف للمنظمات. وقد نما الطلب على التدريبات المكتبية بشكل كبير في العامين الماضيين، مدفوعًا بقضايا الامتثال، وتوجيهات مجلس الإدارة، وتفويضات التأمين السيبراني.

في الواقع، يعتبر مركز أمن الإنترنت غير الربحي أن أجهزة الكمبيوتر اللوحية "أمر لا بد منه"، مشددًا على أنها تساعد المؤسسات على تنسيق وحدات الأعمال المنفصلة بشكل أفضل ردًا على أي هجوم وتحديد الموظفين الذين سيلعبون أدوارًا حاسمة أثناء الهجوم وبعده.

اقرأ المزيد حول الحصول على أقصى استفادة من تمارين الطاولة: لماذا يتزايد الطلب على تمارين الطاولة

هذا الموضوع ذو علاقة بـ: أهم 6 أخطاء في تمارين الطاولة الخاصة بالاستجابة للحوادث

كيف يمكن للتنوع العصبي أن يساعد في سد النقص في القوى العاملة في مجال الأمن السيبراني

تعليق د. جودي أسبيل كلارك، كبير الباحثين في TERC

يقدم العديد من الأشخاص المصابين باضطراب فرط الحركة ونقص الانتباه والتوحد وعسر القراءة وغيرها من الحالات العصبية المختلفة وجهات نظر جديدة يمكن أن تساعد المؤسسات على حل تحديات الأمن السيبراني.

ISC2، الذي يقول فجوة القوى العاملة العالمية يبلغ عددهم 3.4 مليون نسمة، ويؤيدون قيام الشركات بتوظيف مجموعة سكانية أكثر تنوعًا، وهو ما يفسره الكثيرون على أنه يعني جهود الإدماج حول العرق والجنس. على الرغم من أن هذا أمر بالغ الأهمية، إلا أن هناك مجالًا آخر للتوسع فيه: التنوع العصبي.

لدى العديد من شركات العلوم والتكنولوجيا والهندسة والرياضيات الكبرى، بما في ذلك Microsoft وSAP وEY، مبادرات للقوى العاملة في مجال التنوع العصبي. في حين أن معظم برامج توظيف التنوع العصبي ركزت في الأصل على مرض التوحد، فإن العديد من أصحاب العمل يتوسعون ليشمل الأفراد الذين يعانون من اضطراب نقص الانتباه وفرط النشاط (ADHD)، وعسر القراءة، وغيرها من الاختلافات (غير المسماة في بعض الأحيان).

يعد التنوع العصبي ميزة تنافسية: فبعض الأشخاص المصابين بالتوحد، على سبيل المثال، يتفوقون في التعرف على الأنماط التفصيلية والتفكير المنهجي، وهو أمر مثالي للوظائف التي تتضمن مراقبة واكتشاف الخروقات الأمنية. وفي الوقت نفسه، يرتبط اضطراب فرط الحركة ونقص الانتباه وعسر القراءة بزيادة توليد الأفكار والقدرة على رؤية الروابط بين الأفكار الجديدة، وهو أمر مفيد في التعامل مع المشكلات بطرق جديدة ومختلفة.

إحدى المشاكل التي تواجهها هذه الشركات هي عدم العثور على ما يكفي من المواهب المتباينة عصبيًا. ولحسن الحظ، هناك استراتيجيات للتغلب على الصعوبات في الكشف عن هؤلاء الأفراد.

كيفية توظيف المواهب العصبية المتنوعة: كيف يمكن للتنوع العصبي أن يساعد في سد النقص في القوى العاملة في مجال الأمن السيبراني

هذا الموضوع ذو علاقة بـ: التوظيف السيبراني 2024: التوقعات العالية تفشل الشركات والباحثين عن عمل

ارتفاع هجمات "قمع" رمز الاستجابة السريعة على المسؤولين التنفيذيين والتهرب من أمان البريد الإلكتروني

بقلم روبرت ليموس، كاتب مساهم، القراءة المظلمة

ارتفع استخدام رموز الاستجابة السريعة لتوصيل حمولات ضارة في الربع الأخير من عام 4، خاصة ضد المديرين التنفيذيين، الذين شهدوا عمليات تصيد احتيالي لرمز الاستجابة السريعة أكثر بـ 2023 مرة من الموظف العادي.

يتبنى المهاجمون السيبرانيون رموز الاستجابة السريعة كوسيلة لاستهداف المديرين التنفيذيين على وجه التحديد: في الربع الرابع من عام 2023، شهد متوسط ​​كبار المسؤولين التنفيذيين في المجموعة التنفيذية هجمات تصيد أكثر بـ 42 مرة باستخدام رموز الاستجابة السريعة مقارنة بالموظف العادي.

وعانت الأدوار الإدارية الأخرى من زيادة في الهجمات أيضًا، على الرغم من أنها أصغر بشكل ملحوظ، حيث واجه هؤلاء المديرون التنفيذيون من خارج المجموعة التنفيذية خمسة أضعاف هجمات التصيد المستندة إلى رمز الاستجابة السريعة، وفقًا لتقرير الشركة.

قد يكون التركيز على المستويات العليا للمؤسسة بسبب فعالية "القمع" في تجاوز دفاعات نقطة النهاية، والتي قد تكون أكثر صرامة على أجهزة المستويات العليا. نظرًا لأن المهاجمين يقومون بإخفاء رابط التصيد الاحتيالي الخاص بهم في صورة ما، تجاوز التصيد الاحتيالي عبر رمز الاستجابة السريعة شكوك المستخدم وبعض منتجات أمان البريد الإلكتروني.

كان أكثر من ربع هجمات رمز الاستجابة السريعة (27%) في الربع الرابع عبارة عن إشعارات مزيفة حول تشغيل MFA، في حين كانت حوالي واحدة من كل خمس هجمات (4%) عبارة عن إشعارات مزيفة حول مستند مشترك.

كيف يمكن لفرق الأمن التعامل مع عمليات التمشيط: ارتفاع هجمات "قمع" رمز الاستجابة السريعة على المسؤولين التنفيذيين والتهرب من أمان البريد الإلكتروني

هذا الموضوع ذو علاقة بـ: حملة تصيد رمز الاستجابة السريعة تستهدف أعلى شركة أمريكية للطاقة

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة