Zephyrnet-Logo

CISO Corner: CIO-Konvergenz, 10 kritische Sicherheitsmetriken und Ivanti Fallout

Datum:

Willkommen bei CISO Corner, der wöchentlichen Zusammenfassung von Artikeln von Dark Reading, die speziell auf Leser von Sicherheitsabläufen und Sicherheitsleiter zugeschnitten sind. Jede Woche bieten wir Artikel aus unserem gesamten Nachrichtenbereich, The Edge, DR Technology, DR Global und unserem Kommentarbereich an. Unser Ziel ist es, Ihnen vielfältige Perspektiven zu vermitteln, um die Operationalisierung von Cybersicherheitsstrategien für Führungskräfte in Organisationen aller Formen und Größen zu unterstützen.

In dieser Angelegenheit:

  • 10 Kategorien von Sicherheitsmetriken, die CISOs dem Vorstand vorstellen sollten

  • CISO- und CIO-Konvergenz: Bereit oder nicht, hier kommt es

  • FCC verlangt von Telekommunikations- und VoIP-Anbietern, PII-Verstöße zu melden

  • DR Global: CISOs für den Nahen Osten und Afrika planen, die Budgets für 2024 um 10 % zu erhöhen

  • GenAI-Tools werden alle Bereiche des Unternehmens durchdringen

  • Sollten CISOs vorerst auf Ivanti verzichten?

10 Kategorien von Sicherheitsmetriken, die CISOs dem Vorstand vorstellen sollten

Von Erika Chickowski, beitragende Autorin, Dark Reading

Den Vorständen sind die kleinsten technischen Details eines Sicherheitsprogramms egal. Sie möchten sehen, wie wichtige Leistungsindikatoren verfolgt und verwendet werden.

Mit der Die neuen Regeln der US-Börsenaufsichtsbehörde Securities and Exchange Commission zur Cybersicherheit Jetzt müssen Sicherheitsteams strenger darauf achten, wie sie wichtige Leistungsindikatoren (KPIs) und wichtige Risikoindikatoren (KRIs) verfolgen – und wie sie diese Metriken zur Beratung und Berichterstattung an den Vorstand verwenden.

„Wenn diese wichtigen Leistungsindikatoren den Risiko- oder Prüfungsausschüssen des Vorstands mitgeteilt werden, verdeutlichen sie die Cybersicherheitsfähigkeiten der Organisation und die Effizienz der Cyberkontrollen und helfen dem Vorstand gleichzeitig dabei, die Angemessenheit der Investitionen in Technologie und Talente zu beurteilen“, heißt es Homaira Akbari, CEO von AKnowledge Partners, und Shamla Naidoo, Leiterin der Cloud-Strategie bei Netskope, schreiben in Der Cyber-versierte Sitzungssaal.

In Anlehnung an die Empfehlungen im Band schlüsselt Dark Reading die wichtigsten operativen Sicherheitskennzahlen auf, die CISOs und Cyber-Führungskräfte beherrschen müssen, um dem Vorstand einen umfassenden Bericht über Risikoniveaus und Sicherheitsleistung vorzulegen, und erörtert, wie man ein daten- unterstütztes Modell zur Bestimmung der Wirksamkeit des Programms einer Organisation und zur Identifizierung von Schutzlücken.

Mehr lesen: 10 Kategorien von Sicherheitsmetriken, die CISOs dem Vorstand vorstellen sollten

Related: Wie CISOs bessere Narrative für den Vorstand erstellen können

CISO- und CIO-Konvergenz: Bereit oder nicht, hier kommt es

Kommentar von Arthur Lozinski, CEO und Mitbegründer von Oomnitza

Die jüngsten Veränderungen unterstreichen die Bedeutung der Zusammenarbeit und Abstimmung zwischen diesen beiden IT-Führungskräften für eine erfolgreiche digitale Transformation.

Die Verantwortung des CISO für die Kontrolle digitaler Risiken ist für eine erfolgreiche digitale Transformation so wichtig, dass sich ihre Rollen zunehmend mit denen des CIO überschneiden – was die kontinuierliche Entwicklung der Cybersicherheit vom Serverraum zum Sitzungssaal unterstreicht.

Die beiden Rollen kommen seit 20 Jahren zusammen, aber jetzt sind CIOs hauptsächlich mit der Beschaffung und Nutzung von Technologie zur Unterstützung von Geschäftsinnovationen betraut – und die Rolle ist deutlich weniger operativ als früher.

Mittlerweile ist der CISO ein zentraler operativer Stakeholder, der Compliance-Anforderungen erfüllt, Betriebsunterbrechungen durch Datenschutzverletzungen verhindert und Risikobewertungen zuweist aufkommende Cybersicherheitsbedrohungen.

Das Ergebnis? CIOs und CISOs agieren zunehmend im Gleichschritt – und unabhängig davon, wie sich die beiden Rollen entwickeln, unterstreicht der Wandel die Bedeutung der Zusammenarbeit und Abstimmung zwischen diesen beiden IT-Führungskräften für eine erfolgreiche digitale Transformation und darüber hinaus.

Mehr zur CIO/CISO-Konvergenz: CISO- und CIO-Konvergenz: Bereit oder nicht, hier kommt es

Related: Wie sich Änderungen der staatlichen CIO-Prioritäten für 2024 auf die API-Sicherheit auswirken

FCC verlangt von Telekommunikations- und VoIP-Anbietern, PII-Verstöße zu melden

Von Tara Seals, Chefredakteurin, Nachrichten, Dark Reading

Die seit 2017 unveränderten Verstoßregeln der Kommission für Sprach- und Mobilfunkanbieter wurden endlich an die moderne Zeit angepasst.

Gehen Sie rüber, SEC: Es gibt ein neues Compliance-Mandat in der Stadt.

Ab nächsten Monat müssen Telekommunikations- und VoIP-Anbieter dies tun Melden Sie Datenschutzverletzungen der FCC, das FBI und der Secret Service innerhalb von sieben Tagen nach der Entdeckung.

Und sie müssen ihre Kunden immer dann über Datenschutzverletzungen informieren, wenn personenbezogene Daten (PII) in einen Cyber-Vorfall verwickelt sind.

Die FCC hat diese Woche ihre endgültigen Regeln veröffentlicht, die Netzbetreiber und Dienstanbieter zu mehr Transparenz verpflichten, wenn personenbezogene Daten offengelegt werden. Die Definition von PII durch die Kommission ist weit gefasst und umfasst nicht nur Namen, Kontaktinformationen, Geburtsdaten und Sozialversicherungsnummern, sondern auch biometrische Daten und eine Reihe anderer Daten.

Zuvor verlangte die FCC Kundenbenachrichtigungen nur dann, wenn CPNI-Daten (Customer Proprietary Network Information) betroffen waren, z. B. Telefonrechnungsinformationen wie Abonnementdaten, Nutzungsgebühren, angerufene oder verschickte Nummern usw.

Die letzte Aktualisierung der FCC-Anforderungen zur Meldung von Verstößen erfolgte vor 16 Jahren.

Mehr lesen: FCC verlangt von Telekommunikations- und VoIP-Anbietern, PII-Verstöße zu melden

Related: Prudential reicht freiwillige Mitteilung über einen Verstoß bei der SEC ein

CISOs für den Nahen Osten und Afrika planen, die Budgets für 2024 um 10 % zu erhöhen

Aus DR Global

Von Robert Lemos, beitragender Autor, Dark Reading

Neue Daten zeigen, dass die Cybersicherheit im Nahen Osten, in der Türkei und in Afrika dank KI und anderen Faktoren stärker wächst als erwartet.

Es wird erwartet, dass der Cybersicherheitsmarkt in der Region Naher Osten, Türkei und Afrika (META) schnell wächst und die Ausgaben im Jahr 6.5 2024 Milliarden US-Dollar erreichen werden.

Laut IDC planen mehr als drei Viertel der CISOs in der Region, ihre Budgets in diesem Jahr um mindestens 10 % zu erhöhen, was zum großen Teil auf geopolitische Bedrohungen, das Wachstum generativer KI und zunehmende Datenschutzbestimmungen in der gesamten Region zurückzuführen ist .

„Die Zunahme erfolgreicher Cyberkriminalität hat die Nachfrage nach Beratungsdiensten in Nicht-Kernländern erhöht, in denen das Bewusstsein im Vergleich zu den Kernländern nicht so hoch ist“, sagt Yotasha Thaver, Forschungsanalystin für IT-Sicherheitsdaten bei IDC South Africa und META. „Auch Regierungen – insbesondere im Nahen Osten – drängen auf eine verbesserte Cybersicherheit.“

Die Ausgaben variieren natürlich je nach Land. Zum Beispiel sowohl Saudi-Arabien als auch die Vereinigten Arabischen Emirate (VAE). aktiv in nationale Strategien investieren IDC hat herausgefunden, dass Unternehmen, die ihre Netzwerke und Technologien sichern möchten, einen stärker wachsenden Ausgabenkurs haben als ihre Mitbewerber.

Mehr lesen: CISOs für den Nahen Osten und Afrika planen, die Budgets für 2024 um 10 % zu erhöhen

Related: Banken der VAE führen Cyber-War-Games-Übung durch

GenAI-Tools werden alle Bereiche des Unternehmens durchdringen

Aus Deep Reading: DR-Forschungsberichte

Viele Abteilungen und Gruppen erkennen die Vorteile des Einsatzes generativer KI-Tools, was die Aufgabe der Sicherheitsteams, das Unternehmen vor Datenlecks sowie Compliance- und Datenschutzverletzungen zu schützen, erschweren wird.

Es besteht großes Interesse seitens der Organisationen an der Nutzung generative KI (GenAI)-Tools für eine Vielzahl von Anwendungsfällen, so die erste Umfrage von Dark Reading zu GenAI. Viele verschiedene Gruppen innerhalb von Unternehmen können diese Technologie nutzen, aber diese Tools scheinen am häufigsten von Datenanalyse-, Cybersicherheits-, Forschungs- und Marketingteams verwendet zu werden.

Fast ein Drittel der Befragten gibt an, dass ihre Organisationen Pilotprogramme haben oder auf andere Weise den Einsatz von GenAI-Tools prüfen, während 29 % sagen, dass sie noch darüber nachdenken, ob sie diese Tools nutzen sollen. Nur 22 % geben an, dass ihre Organisationen GenAI-Tools aktiv nutzen, und 17 % geben an, dass sie sich im Implementierungsprozess befinden.

Sicherheitsteams prüfen, wie diese Aktivitäten in ihre täglichen Abläufe integriert werden können, insbesondere zum Schreiben von Code, zur Suche nach Referenzinformationen zu bestimmten Bedrohungsindikatoren und -problemen und zur Automatisierung von Ermittlungsaufgaben.

Mittlerweile nutzen Marketing- und Vertriebsgruppen am häufigsten KI-Generatoren, um erste Entwürfe von Textdokumenten zu erstellen oder personalisierte Marketingbotschaften zu entwickeln und Textdokumente zusammenzufassen. Produkt- und Dienstleistungsgruppen stützen sich zunehmend auf GenAI, um Trends bei Kundenbedürfnissen zu erkennen und neue Designs zu entwickeln, während sich Dienstleistungsgruppen auf die Prognose von Trends und die Integration von Technologie in kundenorientierte Anwendungen wie Chatbots konzentrieren.

Erfahren Sie hier mehr darüber, wie Dark Reading-Leser den Einsatz generativer KI im Unternehmen erwarten Kostenloser herunterladbarer Bericht.

Mehr lesen: GenAI-Tools werden alle Bereiche des Unternehmens durchdringen

Related: Saudi-Arabien führt das Programm „Generative KI für alle“ ein

Sollten CISOs vorerst auf Ivanti verzichten?

Von Becky Bracken, Herausgeberin, Dark Reading

Kaskadierende kritische CVEs, Cyberangriffe und verzögertes Patching belasten Ivanti VPNs und zwingen Cybersicherheitsteams dazu, nach Lösungen zu suchen. Forscher sind unbeeindruckt.

Ivanti hat im Jahr 2024 bisher fünf VPN-Schwachstellen aufgedeckt, am meisten als Zero-Days ausgenutzt – Zwei davon wurden Wochen vor der Verfügbarkeit der Patches öffentlich angekündigt. Einige Kritiker, wie der Cybersicherheitsforscher Jake Williams, sehen in der Flut von Ivanti-Schwachstellen und der langsamen Reaktion des Unternehmens auf Vorfälle eine existenzielle Bedrohung für das Unternehmen.

Williams macht die jahrelange Vernachlässigung sicherer Codierung und Sicherheitstests für die aktuellen Probleme von Ivanti verantwortlich. Um sich zu erholen, müsste Ivanti laut Williams diese technischen Schulden überwinden und gleichzeitig irgendwie das Vertrauen seiner Kunden zurückgewinnen. Williams fügt hinzu, dass Ivanti diese Aufgabe nicht bewältigen kann.

„Ich verstehe nicht, wie Ivanti als Firewall-Marke für Unternehmen überleben kann“, sagt Williams gegenüber Dark Reading, eine Meinung, die er in den sozialen Medien mehrfach wiederholt hat.

Letztendlich liegt Ivantis Problem bei den Cyber-Teams der Unternehmen, die sich entscheiden müssen. Cyber-Teams können den Ratschlägen von CISA folgen und Ivanti VPN-Appliances trennen und aktualisieren, bevor sie wieder verbunden werden. Oder sie können Ivanti-Appliances vollständig durch vollständig aktualisierte Geräte ersetzen, während sie zum Patchen bereits offline sind.

Einige sagen jedoch, dass es sich nicht lohnt, bei Ivanti zu bleiben. „Die Software dieser Geräte muss mit der gleichen Ernsthaftigkeit entwickelt werden, die diese Bedrohung erfordert“, sagt John Bambenek, Präsident von Bambenek Consulting. „Wenn ich CISO wäre, würde ich ein paar Jahre lang auf Ivanti verzichten, bis sie sich wieder bewährt haben.“

Mehr lesen: Ivanti erhält schlechte Noten für die Reaktion auf Cybervorfälle

Related: Volt-Taifun trifft mehrere Stromversorger und weitet Cyber-Aktivitäten aus

spot_img

Neueste Intelligenz

spot_img