Zephyrnet-Logo

CISO-Ecke: DoD Regs, Neurodiverse Talent und Tel Avivs Stadtbahn

Datum:

Willkommen bei CISO Corner, der wöchentlichen Zusammenfassung von Artikeln von Dark Reading, die speziell auf Leser von Sicherheitsabläufen und Sicherheitsleiter zugeschnitten sind. Jede Woche bieten wir Artikel aus unserem gesamten Nachrichtenbereich, The Edge, DR Tech, DR Global und unserem Kommentarbereich an. Unser Ziel ist es, Ihnen vielfältige Perspektiven zu vermitteln, um die Operationalisierung von Cybersicherheitsstrategien für Führungskräfte in Organisationen aller Formen und Größen zu unterstützen.

In dieser Angelegenheit:

  • Wie die Regeln der SEC zur Offenlegung von Cybersicherheitsvorfällen ausgenutzt werden

  • Alles gemanagt? Anbieter verlagern ihren Fokus auf Dienstleistungen

  • DR Global: Fragen und Antworten: Das Eisenbahnprojekt in Tel Aviv setzt auf Cyber-Abwehrmaßnahmen

  • Weltregierungen und Technologiegiganten unterzeichnen Verpflichtung zur Verantwortung für Spyware

  • Das CMMC des Verteidigungsministeriums ist die Startlinie, nicht das Ziel

  • Warum die Nachfrage nach Tischübungen wächst

  • Wie Neurodiversität dazu beitragen kann, den Fachkräftemangel im Bereich Cybersicherheit zu beheben

  • QR-Code-Angriffe auf Führungskräfte nehmen zu und umgehen die E-Mail-Sicherheit

Wie die Regeln der SEC zur Offenlegung von Cybersicherheitsvorfällen ausgenutzt werden

Kommentar von Ken Dunham, Cyber ​​Threat Director, Qualys Threat Research Unit

Cyber-Hygiene ist nicht mehr nur ein „nice-to-have“, sondern notwendig für Unternehmen, die der unerbittlichen Flut täglicher Cyber-Angriffe standhalten wollen.

Die Securities and Exchange Commission (SEC) hat kürzlich neue Regeln verabschiedet, die börsennotierte Unternehmen dazu verpflichten, Cyberangriffe mit erheblichen Auswirkungen zu melden. Andernfalls wird es wahrscheinlich zu finanziellen Strafen und Reputationsschäden kommen.

Während dies theoretisch ein Segen für die Stakeholder des Unternehmens ist, sehen Bedrohungsakteure eine Chance zur Erpressung. Beispielsweise soll die Ransomware-Bande ALPHV im November in das Netzwerk von MeridianLink eingedrungen sein und Daten ohne Verschlüsselung der Systeme herausgefiltert haben. Als MeridianLink es versäumte, ein Lösegeld zum Schutz seiner Daten zu zahlen, ALPHV schickte eine Beschwerde direkt an die SEC den Bruch aufdecken.

Es ist ein Blick darauf, wie es in der sich schnell entwickelnden Welt der Erpressungstaktiken weitergehen könnte, insbesondere angesichts der schieren Menge an Möglichkeiten, Unternehmen heutzutage zu kompromittieren. Laut Qualys-Analysten wurden im Jahr 26,447 2023 Schwachstellen offengelegt, und von den als hochriskant oder kritisch eingestuften Schwachstellen griffen Hacker ein Viertel davon an und veröffentlichten „n-day“-Exploits am selben Tag, an dem sie bekannt gegeben wurden.

Glücklicherweise gibt es einige Maßnahmen, die Unternehmen ergreifen können, um diesem Druck entgegenzuwirken.

Weiter lesen: Wie die Regeln der SEC zur Offenlegung von Cybersicherheitsvorfällen ausgenutzt werden

Related: Die Perspektive eines Cyber-Versicherers zur Vermeidung von Ransomware

Alles gemanagt? Anbieter verlagern ihren Fokus auf Dienstleistungen

Von Robert Lemos, beitragender Autor, Dark Reading

Immer mehr Unternehmen entscheiden sich für die Verwaltung komplexer Sicherheitsfunktionen wie Datenerkennung und -reaktion.

Das Bedrohungsmanagementunternehmen Rapid7 und das Datensicherheitsunternehmen Varonis haben diese Woche neue Managed Services angekündigt und sind damit die neuesten Sicherheitsunternehmen, die komplexe Sicherheitsfunktionen in verwalteten Angeboten bündeln.

Auf viele Arten, Managed Detection and Response (MDR) deckt viele Bereiche ab und hat sich bisher gut für Anbieter und deren Kunden entwickelt. Anbieter haben zufriedene Kunden, eine außergewöhnlich schnelle Wachstumsrate und eine sehr hohe Marge für den Service. Unterdessen können sich Unternehmen auf die Bedrohungen selbst konzentrieren, was zu einer schnelleren Erkennung und Reaktion führt. Die Konzentration auf die Daten könnte die Reaktionszeit verbessern, aber das ist alles andere als sicher.

Laut dem Analystenunternehmen Frost & Sullivan wird das Anbieten einer verwalteten Version eines neuen Sicherheitsdienstes ein zunehmend verbreiteter Ansatz sein, da die Schaffung einer internen Cybersicherheitsfunktion teuer ist.

„Angesichts des Mangels an Cybersicherheitsexperten suchen Unternehmen nach Möglichkeiten, den Prozess der Bedrohungserkennung und -reaktion zu automatisieren“, heißt es in dem Bericht. „Die neue Generation von Lösungen und Diensten verspricht, maschinelles Lernen und künstliche Intelligenz einzusetzen und die Entscheidungsfindung zu automatisieren, um die Gesamtleistung des Sicherheits-Stacks zu verbessern.“

Erfahren Sie mehr über den Wechsel zu Managed: Alles gemanagt? Anbieter verlagern ihren Fokus auf Dienstleistungen

Related: Tipps zur Monetarisierung von SecOps-Teams

Fragen und Antworten: Das Eisenbahnprojekt in Tel Aviv setzt auf Cyber-Abwehrmaßnahmen

Aus DR Global

Wie eine Stadtbahn in Israel angesichts zunehmender OT-Netzwerkbedrohungen ihre Cybersicherheitsarchitektur stärkt.

Eisenbahnnetze leiden unter einer Zunahme von Cyberangriffen, insbesondere einem Vorfall im August Hacker eingeschleust Die Hochfrequenzkommunikation des polnischen Eisenbahnnetzes wurde unterbrochen und der Zugverkehr vorübergehend unterbrochen.

Um das gleiche Schicksal zu vermeiden, integriert Tel Avivs Stadtbahnlinie Purple Line (LRT), eine Linie, die sich derzeit im Bau befindet und bis zum Ende dieses Jahrzehnts eröffnet und in Betrieb genommen werden soll, Cybersicherheit direkt in ihren Bau.

Dark Reading sprach mit Eran Ner Gaon, CISO von Tel Aviv Purple Line LRT, und Shaked Kafzan, Mitbegründer und CTO des Bahn-Cybersicherheitsanbieters Cervello, über die umfassenden Möglichkeiten der Bahn OT-SicherheitsstrategieDazu gehören Maßnahmen wie Bedrohungsinformationen, technologische Maßnahmen, Pläne zur Reaktion auf Vorfälle und Schulungen von Mitarbeitern im Zusammenhang mit der Regulierung des israelischen Nationalen Cyber-Direktorats.

Lesen Sie mehr über diese Fallstudie: Fragen und Antworten: Das Eisenbahnprojekt in Tel Aviv setzt auf Cyber-Abwehrmaßnahmen

Related: Die Cybersicherheit im Schienenverkehr ist ein komplexes Umfeld

Weltregierungen und Technologiegiganten unterzeichnen Verpflichtung zur Verantwortung für Spyware

Von Tara Seals, Chefredakteurin, Dark Reading

Frankreich, das Vereinigte Königreich, die USA und andere werden an einem Rahmen für den verantwortungsvollen Einsatz von Tools wie Pegasus der NSO Group arbeiten, und die Shadowserver Foundation erhält eine Investition von 1 Million Pfund.

Kommerzielle Spyware wie Pegasus von der NSO Group wird normalerweise auf iPhones oder Android-Geräten installiert und kann Telefongespräche abhören; Nachrichten abfangen; mit den Kameras fotografieren; App-Daten, Fotos und Dateien exfiltrieren; und nehmen Sie Sprach- und Videoaufnahmen auf. Die Tools nutzen in der Regel Zero-Day-Exploits für den Erstzugriff und werden für Millionen von Dollar verkauft, was bedeutet, dass sie Der Zielmarkt besteht in der Regel aus globalen Regierungskunden und große kommerzielle Interessen.

Diese Woche hat eine Koalition aus Dutzenden Ländern, darunter Frankreich, Großbritannien und den USA, sowie Technologiegiganten wie Google, Meta, Microsoft und die NCC Group eine gemeinsame Vereinbarung zur Bekämpfung des Einsatzes kommerzieller Spyware unterzeichnet die Menschenrechte verletzen.

Der stellvertretende britische Premierminister Oliver Dowden kündigte den Startschuss für die Spyware-Initiative mit dem Namen „Pall-Mall-Prozess“ an, bei der es sich um eine „Multi-Stakeholder-Initiative … handeln soll, um die Verbreitung und den unverantwortlichen Einsatz kommerziell verfügbarer Cyber-Intrusion-Fähigkeiten zu bekämpfen“, erklärte er .

Genauer gesagt wird die Koalition Richtlinien für die Entwicklung, den Verkauf, die Erleichterung, den Kauf und die Nutzung dieser Art von Tools und Dienstleistungen festlegen, einschließlich der Definition unverantwortlichen Verhaltens und der Schaffung eines Rahmens für deren transparente und verantwortungsvolle Nutzung.

Finden Sie heraus, warum das Versprechen kommerzieller Spyware wichtig ist: Weltregierungen und Technologiegiganten unterzeichnen Verpflichtung zur Verantwortung für Spyware

Related: Pegasus-Spyware zielt mit weitreichenden Angriffen auf die jordanische Zivilgesellschaft ab

Das CMMC des Verteidigungsministeriums ist die Startlinie, nicht das Ziel

Kommentar von Chris Petersen, Mitbegründer und CEO von RADICL

Die Zertifizierung nach dem Cybersecurity Maturity Model (CMMC) und die Einstellung „Abhärten, Erkennen und Reagieren“ sind der Schlüssel zum Schutz von Verteidigungs- und kritischen Infrastrukturunternehmen.

Wie Bedrohungsakteure es wünschen Volt Typhoon zielt weiterhin auf kritische Infrastrukturen, könnte die Cybersecurity Maturity Model Certification (CMMC) des US-Verteidigungsministeriums bald zu einem strikt durchgesetzten Mandat werden.

Unternehmen, die die Einhaltung von CMMC erreichen (das auf der Zertifizierungsstufe „Advanced“ an NIST 800-171 angeglichen wurde), werden zu einem schwierigeren Ziel, aber echter Schutz und Widerstandsfähigkeit vor Cyber-Bedrohungen bedeutet, über das „Check-the-Box“-CMMC/NIST hinauszugehen 800-171-Konformität. Das bedeutet den Übergang zu „Harden-Detect-Response (HDR)“-Operationen.

  • Proaktives Identifizieren, Beheben und Wiederherstellen von IT- und Betriebsschwächen in einem stabilen Zustand.

  • Mögliche Eingriffe in die IT-Umgebung sofort erkennen und untersuchen, rund um die Uhr.

  • Aufspüren und Ausmerzen eingebetteter Bedrohungen in der IT-Umgebung.

  • Vorfälle schnell eindämmen, entschärfen und umfassend darauf reagieren.

CMMC/NIST 800-171 schreiben die meisten HDR-Funktionen vor. Die Genauigkeit und Tiefe eines Unternehmens bei der Umsetzung dieser Risiken kann jedoch den Unterschied ausmachen, ob es anfällig für die fortschreitende Cyber-Bedrohung eines Nationalstaats bleibt oder geschützt bleibt.

Hier sind die 7 kritischen HDR-Praktiken: CMMC ist die Startlinie, nicht das Ziel

Verwandt: Wie Die Cyberfähigkeiten der „Big 4“-Nationen bedrohen den Westen

Warum die Nachfrage nach Tischübungen wächst

Von Grant Gross, beitragender Autor, Dark Reading

Tabletop-Übungen können eine effektive und kostengünstige Möglichkeit sein, die Verteidigungs- und Reaktionsfähigkeiten eines Unternehmens gegen Cyberangriffe zu testen.

Cybersicherheitsübungen gibt es in vielen Formen, aber eine der kostengünstigsten und effektivsten ist die Tischübung. Diese Übungen dauern in der Regel zwei bis vier Stunden und können weniger als 50,000 US-Dollar (manchmal sogar viel weniger) kosten, wobei ein Großteil der Kosten für die Planung und Durchführung der Veranstaltung anfällt.

Die übliche Herangehensweise an Tischübungen ist altmodisch und Low-Tech, aber Befürworter sagen, ein gut durchgeführtes Szenario könne Lücken aufdecken Reaktions- und Schadensbegrenzungspläne der Organisationen. Und die Nachfrage nach Tischübungen ist in den letzten zwei Jahren exponentiell gestiegen, was auf Compliance-Probleme, Vorstandsanweisungen und Cyber-Versicherungsvorschriften zurückzuführen ist.

Tatsächlich bezeichnet das gemeinnützige Center for Internet Security Tabletops als „ein Muss“ und betont, dass sie Unternehmen dabei helfen, einzelne Geschäftsbereiche als Reaktion auf einen Angriff besser zu koordinieren und die Mitarbeiter zu identifizieren, die während und nach einem Angriff eine entscheidende Rolle spielen.

Lesen Sie mehr darüber, wie Sie das Beste aus Tischübungen herausholen: Warum die Nachfrage nach Tischübungen wächst

Related: Die 6 häufigsten Fehler bei Tabletop-Übungen zur Reaktion auf Vorfälle

Wie Neurodiversität dazu beitragen kann, den Fachkräftemangel im Bereich Cybersicherheit zu beheben

Kommentar von Dr. Jodi Asbell-Clarke, Senior Research Leader, TERC

Viele Menschen mit ADHS, Autismus, Legasthenie und anderen neurodiversen Erkrankungen bringen neue Perspektiven mit, die Unternehmen bei der Lösung von Cybersicherheitsherausforderungen helfen können.

Der ISC2, der das sagt globale Arbeitskräftelücke 3.4 Millionen beträgt, plädiert dafür, dass Unternehmen eine vielfältigere Bevölkerung rekrutieren, was viele als Inklusionsbemühungen rund um Rasse und Geschlecht interpretieren. Das ist zwar von entscheidender Bedeutung, es gibt aber noch einen weiteren Bereich, in den wir uns vertiefen können: Neurodiversität.

Viele führende MINT-Unternehmen, darunter Microsoft, SAP und EY, haben Initiativen zur Neurodiversität der Belegschaft. Während sich die meisten Einstellungsprogramme im Bereich Neurodiversität ursprünglich auf Autismus konzentrierten, weiten viele Arbeitgeber ihre Tätigkeit auf Personen mit Aufmerksamkeitsdefizit-/Hyperaktivitätsstörung (ADHS), Legasthenie und anderen (manchmal nicht gekennzeichneten) Unterschieden aus.

Neurodiversität ist ein Wettbewerbsvorteil: Manche Menschen mit Autismus zeichnen sich beispielsweise durch detaillierte Mustererkennung und systematisches Denken aus – perfekt für Jobs, bei denen es um die Überwachung und Erkennung von Sicherheitsverletzungen geht. ADHS und Legasthenie gehen mittlerweile mit einer gesteigerten Ideengenerierung und der Fähigkeit einher, Zusammenhänge zwischen neuen Ideen zu erkennen – wertvoll, um Probleme auf neue und andere Weise anzugehen.

Ein Problem dieser Unternehmen besteht darin, nicht genügend neurodivergente Talente zu finden. Glücklicherweise gibt es Strategien, um Schwierigkeiten bei der Aufdeckung dieser Personen zu überwinden.

So rekrutieren Sie neurodiverse Talente: Wie Neurodiversität dazu beitragen kann, den Fachkräftemangel im Bereich Cybersicherheit zu beheben

Related: Cyber-Beschäftigung 2024: Riesige Erwartungen scheitern an Unternehmen und Arbeitssuchenden

QR-Code-Angriffe auf Führungskräfte nehmen zu und umgehen die E-Mail-Sicherheit

Von Robert Lemos, beitragender Autor, Dark Reading

Die Verwendung von QR-Codes zur Übermittlung bösartiger Payloads nahm im vierten Quartal 4 sprunghaft zu, insbesondere bei Führungskräften, die 2023-mal mehr QR-Code-Phishing erlebten als der durchschnittliche Mitarbeiter.

Cyberangreifer nutzen QR-Codes, um gezielt Führungskräfte anzugreifen: Im vierten Quartal 2023 erlebte der durchschnittliche Topmanager in der C-Suite 42-mal mehr Phishing-Angriffe mit QR-Codes als der durchschnittliche Mitarbeiter.

Auch andere Führungspositionen verzeichneten einen Anstieg der Angriffe, wenn auch in deutlich geringerem Umfang, wobei diese Führungskräfte außerhalb der Führungsebene laut dem Bericht des Unternehmens fünfmal mehr QR-Code-basierten Phishing-Angriffen ausgesetzt waren.

Der Fokus auf die oberen Ebenen einer Organisation könnte auf die Effektivität des „Quishing“ zurückzuführen sein, um Endpunktverteidigungen zu umgehen, die auf den Maschinen höherer Ebenen möglicherweise strenger sind. Da Angreifer ihren Phishing-Link in einem Bild verbergen, QR-Code-Phishing umgeht Benutzerverdächtigungen und einige E-Mail-Sicherheitsprodukte.

Mehr als ein Viertel der QR-Code-Angriffe (27 %) im vierten Quartal waren gefälschte Benachrichtigungen über die Aktivierung von MFA, während etwa jeder fünfte Angriff (4 %) gefälschte Benachrichtigungen über ein freigegebenes Dokument war.

So können Sicherheitsteams Quishing bekämpfen: QR-Code-Angriffe auf Führungskräfte nehmen zu und umgehen die E-Mail-Sicherheit

Related: QR-Code-Phishing-Kampagne zielt auf führendes US-Energieunternehmen ab

spot_img

Neueste Intelligenz

spot_img