Zephyrnet-Logo

Gehört auf der RSAC 2023 – Protecting the Protectors

Datum:

Einige persönliche Risiken für einzelne Cybersicherheitsfachleute sind aufgrund ihrer Arbeit erhöht. Ist es an der Zeit, dass die Cyber-Schutzmaßnahmen am Arbeitsplatz ihnen folgen?

Von Chris Needs, Vizepräsident für Produktmanagement, HYAS Infosec Inc.

RSAC 2023 unterstreicht einmal mehr die schiere Anzahl und Vielfalt der Unternehmenssicherheitstechnologien, als ob jede mögliche Nische der Cybersicherheit angesprochen worden wäre. Aber es wächst das Gefühl, dass etwas fehlt, etwas Wichtiges.

Cybersicherheitsexperten verkörpern das RSA-Konferenzthema „Stronger Together“ von 2023, indem sie einfach das tun, was sie immer tun. Vielleicht arbeitet es mit den Strafverfolgungsbehörden an einer groß angelegten Tat. Vielleicht haben Sie mit Ihrem ISAC zusammengearbeitet, um vermutete APT-Aktivitäten zu beheben, gerade als diese gerade dabei waren, einige Maßnahmen zur Zielerreichung zu ergreifen. Oh, und dieser neue Social-Media-Beitrag, den Sie gerade zu einem Cybersicherheitsthema veröffentlicht haben? Sie machen uns gemeinsam stärker, indem Sie diese Informationen teilen.

Das Problem bei jedem dieser positiven Beiträge besteht darin, dass sie die Wahrscheinlichkeit erhöhen, dass ein Cybersicherheitsexperte den Zorn von Angreifern, seinem Freundesnetzwerk oder seiner Regierung auf sich zieht. In der Zwischenzeit stempeln sie (theoretisch) ab, gehen nach Hause, gründen vielleicht eine Familie und wollen für eine Weile „ihre Schutzschilde herunterlassen“.

Angreifer können aus Groll handeln und anfangen, Sie persönlich anzusehen. Ihr Heimnetzwerk, Ihre persönlichen Geräte und sogar Ihre Familie können alle brauchbare Angriffsvektoren sein, sei es, um die Rechnung zu begleichen oder um in Ihr Unternehmensnetzwerk zurückzukehren. Zusätzlich zu den alltäglichen Zielen des Gegners – Datenexfiltration, böswillige Verschlüsselung, Erpressung, Datenvernichtung – gibt es noch andere Beweggründe. Angeberei durch die Kompromittierung eines Sicherheitsführers, der Wunsch zu verstehen, was Sicherheitsforscher über einen Gegner wissen, und die Befriedigung, einem Cybersicherheitsteam oder -unternehmen in die Augen zu stechen, sind alles Motivationen, die Ihr Privatleben zu einem Teil der erweiterten Angriffsfläche von machen können deine Organisation.

Tatsache ist, dass unsere Cybersicherheitsbeauftragten aufgrund ihrer Arbeit am Arbeitsplatz und außerhalb des Büros stärker ins Visier genommen werden, und wir müssen mehr tun, um unsere Beschützer zu schützen. Dies ist der Produktbereich, der schwach ist. Das ist es, was im Meer der Anbieter bei RSAC und all der (ehrlich gesagt) erstaunlichen Technologie, die sie auf den Markt bringen, fehlt.

Der Bereich „Zuhause“ ist oft der Bereich für Verbraucher und Konsumgüter. Wir verlassen uns darauf, dass unsere ISPs, E-Mail-Dienste oder Social-Media-Unternehmen uns wie normale Verbraucher schützen. Wir haben in unseren E-Mails Fortschritte in der Anti-Phishing-Technologie gesehen. Unsere Kreditkartenunternehmen bieten Dark-/Deep-Web-Dienste an. Und natürlich ist die Schulung zur Sensibilisierung für Cybersicherheit, die am Arbeitsplatz angeboten wird, auch auf zu Hause übertragbar. Ich teile die PowerPoint-Decks mit meiner Familie und erzähle ab und zu auch Geschichten über erfolgreiches Friendly-Phishing gegen Kollegen. Aber wir in der Cybersicherheit sind stärker zielgerichtet und benötigen daher zusätzliche Schutzmaßnahmen. Wir haben auch die Fähigkeiten, das Wissen und das Interesse, fortgeschrittenere Werkzeuge zu Hause zu verwenden.

Wir müssen die Instrumente anpassen, die für Beschützer des Unternehmens konzipiert sind, die nach Hause gehen und eine Familie haben, die es zu schützen gilt. Denken Sie darüber nach, eine schützende DNS-Lösung der Enterprise-Klasse zu nutzen, die bösartige Domänen aktiv blockiert, sie an die persönlichen Bedürfnisse einer Einzelperson oder Familie anzupassen und sie dem Arzt zu Hause bereitzustellen. Ihr ISP bietet möglicherweise ein gewisses Maß an Schutz, aber in welchem ​​Umfang? Es besteht das implizite Vertrauen, dass sie hinter Ihnen stehen, aber Sie haben keinen Überblick darüber, was sie für Sie tun.

Zusätzliche Schutzmaßnahmen würden von den meisten in unserem Bereich begrüßt werden. Aber es geht nicht nur um Schutz, sondern darum, die Tools bereitzustellen, mit denen Cyber-Profis die Lösung an ihre Risikovorstellung zu Hause anpassen können, genau wie sie es bei der Arbeit tun würden. Geben Sie ihnen die Kontrollen, die Dashboards und die Alarmierung, um sie effektiv zu schützen. Bieten Sie Einblicke in den Webverkehr, blockierte Domänen und Bedrohungen, so wie Sie es von der Arbeit gewohnt sind, aber nutzen Sie sie auch zu Hause.

Welche neuen Möglichkeiten erwarten sowohl Anbieter als auch Endbenutzer durch die Neugestaltung von Unternehmenssicherheitstools für die Beschützer zu Hause? Welche zusätzliche Sicherheit würde einem Unternehmen geboten, das erkannt hat, dass seine eigenen Sicherheitsteams mehr benötigen, wenn diese nicht im Büro sind? Unternehmen, die das Konzept der „Sorgfaltspflicht“ für ihre Sicherheitsfachkräfte übernehmen, können von der Anerkennung profitieren, dass das Unternehmen verpflichtet ist, dafür zu sorgen, dass das Risiko, das es für den Mitarbeiter darstellt, verringert wird.

Nehmen wir das RSA-Thema „Gemeinsam stärker“ an, indem wir die Abwehrkräfte des Beschützers zu Hause stärken. Wir brauchen kostenlose oder kostengünstige Versionen von Unternehmenstools und erschwingliche Bereitstellungsmodelle für Einzelpersonen, die Arbeitgeber im Namen ihrer Beschützer erwerben können. Dies ist ein potenzieller dreifacher Gewinn: besserer Schutz des Unternehmens durch besseren Schutz der Mitarbeiter mit Tools, die von Anbietern entwickelt wurden, die ihr eigenes Geschäft erweitern.

Das klingt nach Stronger and Better Together.

Über den Autor

Gehört auf der RSAC 2023 – Protecting the ProtectorsChris Needs ist VP of Product Management bei HYAS, einem führenden Unternehmen im Bereich der Nutzung fortschrittlicher gegnerischer Infrastrukturinformationen, -erkennung und -prävention, um Cyberangriffe präventiv zu neutralisieren. Er leitet alle Aspekte des Produktmanagement-Lebenszyklus, einschließlich der Markteinführungsstrategie, Priorisierung und Roadmaps sowie agiler Entwicklungsmethoden. Zuvor war er als VP of Product Management and UX bei Anomali und als Director bei NC4 tätig. Er verfügt über einen Doktortitel der UCLA, einen MBA des Boston University Technology Executives Program sowie weitere berufliche Zertifizierungen und Abschlüsse. Chris ist online unter @HYASinc und erreichbar https://www.hyas.com/.

spot_img

Neueste Intelligenz

spot_img