Logo Zéphyrnet

Le coin RSSI : DoD Regs, Neurodiverse Talent et le tramway de Tel Aviv

Date :

Bienvenue dans CISO Corner, le résumé hebdomadaire d'articles de Dark Reading spécialement conçu pour les lecteurs des opérations de sécurité et les responsables de la sécurité. Chaque semaine, nous proposerons des articles glanés dans nos opérations d'information, The Edge, DR Tech, DR Global et notre section Commentaires. Nous nous engageons à vous apporter un ensemble diversifié de perspectives pour soutenir le travail de mise en œuvre des stratégies de cybersécurité, pour les dirigeants d'organisations de toutes formes et tailles.

Dans ce numéro:

  • Comment les règles de la SEC sur la divulgation des incidents de cybersécurité sont exploitées

  • Vous avez tout géré ? Les fournisseurs se concentrent désormais sur les services

  • DR Global : Questions et réponses : Le projet ferroviaire de Tel Aviv repose sur les cyberdéfenses

  • Les gouvernements mondiaux et les géants de la technologie signent un engagement de responsabilité en matière de logiciels espions

  • Le CMMC du DoD est la ligne de départ, pas l'arrivée

  • Pourquoi la demande d'exercices sur table augmente

  • Comment la neurodiversité peut aider à combler la pénurie de main-d'œuvre en cybersécurité

  • Les attaques par code QR contre les dirigeants se multiplient et échappent à la sécurité de la messagerie électronique

Comment les règles de la SEC sur la divulgation des incidents de cybersécurité sont exploitées

Commentaire de Ken Dunham, directeur des cybermenaces, Qualys Threat Research Unit

La cyberhygiène n’est plus une nécessité mais une nécessité pour les organisations qui veulent survivre au barrage incessant de cyberattaques déclenchées quotidiennement.

La Securities and Exchange Commission (SEC) a récemment adopté de nouvelles règles qui obligent les sociétés cotées en bourse à signaler les cyberattaques ayant un impact significatif. Ne pas le faire entraînera probablement des sanctions financières et une atteinte à la réputation.

Bien que cela constitue en théorie une aubaine pour les parties prenantes de l’entreprise, les acteurs de la menace y voient une opportunité d’extorsion. Par exemple, le groupe de ransomwares ALPHV aurait violé le réseau de MeridianLink en novembre, exfiltrant des données sans chiffrer les systèmes. Lorsque MeridianLink n'a pas payé une rançon pour protéger ses données, ALPHV a envoyé une plainte directement à la SEC sortir la brèche.

C'est un aperçu de la façon dont les choses pourraient évoluer dans le monde en évolution rapide des tactiques d'extorsion, en particulier compte tenu du grand nombre d'opportunités de compromettre les entreprises de nos jours. Selon les analystes de Qualys, 26,447 2023 vulnérabilités ont été révélées en XNUMX, et parmi celles classées comme à haut risque ou critiques, les pirates se sont attaqués à un quart d'entre elles et ont publié des exploits « n-day ». le jour même où ils ont été divulgués.

Heureusement, les entreprises peuvent prendre certaines mesures pour contrecarrer ce type de pression.

Continuer à lire: Comment les règles de la SEC sur la divulgation des incidents de cybersécurité sont exploitées

Connexe: Le point de vue d'un cyber-assureur sur la manière d'éviter les ransomwares

Vous avez tout géré ? Les fournisseurs se concentrent désormais sur les services

Par Robert Lemos, écrivain collaborateur, Dark Reading

De plus en plus d'entreprises optent pour la gestion de fonctionnalités de sécurité complexes, telles que la détection et la réponse des données.

La société de gestion des menaces Rapid7 et la société de sécurité des données Varonis ont annoncé cette semaine de nouveaux services gérés, devenant ainsi les dernières sociétés de sécurité à regrouper des fonctionnalités de sécurité complexes dans des offres gérées.

De plusieurs façons, la détection et la réponse gérées (MDR) couvrent de nombreux domaines et, jusqu'à présent, cela a bien fonctionné pour les vendeurs et leurs clients. Les fournisseurs ont des clients satisfaits, un taux de croissance exceptionnellement rapide et une marge très élevée pour le service. Pendant ce temps, les entreprises peuvent se concentrer sur les menaces elles-mêmes, ce qui permet une détection et une réponse plus rapides. Se concentrer sur les données pourrait améliorer le temps de réponse, mais c’est loin d’être certain.

Proposer une version gérée d'un service de sécurité émergent sera une approche de plus en plus courante, car la création d'une capacité de cybersécurité interne coûte cher, selon le cabinet d'analystes Frost & Sullivan.

« Face à la pénurie de professionnels de la cybersécurité, les organisations recherchent des moyens d'automatiser le processus de détection et de réponse aux menaces », indique le rapport. « La nouvelle génération de solutions et de services promet de déployer l’apprentissage automatique et l’intelligence artificielle, en automatisant la prise de décision pour améliorer les performances globales de la pile de sécurité. »

Pour en savoir plus sur le passage à la gestion gérée : Vous avez tout géré ? Les fournisseurs se concentrent désormais sur les services

Connexe: Conseils pour monétiser les équipes SecOps

Questions et réponses : Le projet ferroviaire de Tel Aviv repose sur les cyberdéfenses

Du RD mondial

Comment un train léger en Israël renforce son architecture de cybersécurité face à une augmentation des menaces sur les réseaux OT.

Les réseaux ferroviaires subissent une augmentation des cyberattaques, notamment un incident en août au cours duquel des pirates informatiques infiltrés les communications par radiofréquence du réseau ferroviaire polonais et perturbé temporairement la circulation ferroviaire.

Cherchant à éviter le même sort, la ligne violette de transport léger sur rail (LRT) de Tel Aviv, une ligne actuellement en construction et qui devrait être ouverte et opérationnelle d'ici la fin de cette décennie, intègre la cybersécurité directement dans sa construction.

Dark Reading s'est entretenu avec Eran Ner Gaon, RSSI de Tel Aviv Purple Line LRT, et Shaked Kafzan, co-fondateur et directeur technique du fournisseur de cybersécurité ferroviaire Cervello, à propos de l'ensemble des solutions du chemin de fer. Stratégie de sécurité OT, qui comprend des mesures telles que le renseignement sur les menaces, les mesures technologiques, les plans de réponse aux incidents et la formation des employés liés à la réglementation de la Direction nationale israélienne de la cybersécurité.

En savoir plus sur cette étude de cas : Questions et réponses : Le projet ferroviaire de Tel Aviv repose sur les cyberdéfenses

Connexe: La cybersécurité ferroviaire est un environnement complexe

Les gouvernements mondiaux et les géants de la technologie signent un engagement de responsabilité en matière de logiciels espions

Par Tara Seals, rédactrice en chef, Dark Reading

La France, le Royaume-Uni, les États-Unis et d'autres travailleront sur un cadre pour l'utilisation responsable d'outils tels que Pegasus du groupe NSO, et la Shadowserver Foundation bénéficiera d'un investissement d'un million de livres sterling.

Les logiciels espions commerciaux, tels que Pegasus de NSO Group, sont généralement installés sur les iPhones ou les appareils Android et peuvent écouter les appels téléphoniques ; intercepter des messages ; prendre des photos avec les appareils photo ; exfiltrer les données, les photos et les fichiers de l'application ; et prendre des enregistrements vocaux et vidéo. Les outils utilisent généralement des exploits du jour zéro pour l'accès initial et se vendent pour des millions de dollars, ce qui signifie que leur le marché cible est généralement constitué de clients gouvernementaux mondiaux et de grands intérêts commerciaux.

Cette semaine, une coalition de dizaines de pays, dont la France, le Royaume-Uni et les États-Unis, ainsi que des géants de la technologie tels que Google, Meta, Microsoft et le groupe NCC, ont signé un accord commun pour lutter contre l'utilisation de logiciels espions commerciaux de différentes manières. qui violent les droits de l'homme.

Le vice-Premier ministre britannique Oliver Dowden a annoncé le lancement de l'initiative sur les logiciels espions, baptisée « Processus Pall Mall », qui sera une « initiative multipartite… visant à lutter contre la prolifération et l'utilisation irresponsable des capacités de cyber-intrusion disponibles dans le commerce », a-t-il expliqué. .

Plus précisément, la coalition établira des lignes directrices pour développer, vendre, faciliter, acheter et utiliser ces types d'outils et de services, notamment en définissant les comportements irresponsables et en créant un cadre pour leur utilisation transparente et responsable.

Découvrez pourquoi l’engagement en faveur des logiciels espions commerciaux est important : Les gouvernements mondiaux et les géants de la technologie signent un engagement de responsabilité en matière de logiciels espions

Connexe: Le logiciel espion Pegasus cible la société civile jordanienne dans des attaques de grande envergure

Le CMMC du DoD est la ligne de départ, pas l'arrivée

Commentaire de Chris Petersen, co-fondateur et PDG, RADICL

La certification du modèle de maturité en matière de cybersécurité (CMMC) et un état d'esprit de renforcement, de détection et de réponse sont essentiels à la protection des entreprises de défense et d'infrastructures critiques.

Comme les acteurs de la menace aiment Volt Typhoon continue de cibler les infrastructures critiques, la certification du modèle de maturité de la cybersécurité (CMMC) du ministère américain de la Défense pourrait bientôt devenir un mandat strictement appliqué.

Les entreprises qui adhèrent à la norme CMMC (qui a été alignée sur la norme NIST 800-171 au niveau de certification « Avancé ») deviendront une cible plus difficile, mais une véritable protection contre les cybermenaces et une véritable résilience nécessitent d'aller au-delà du « cocher la case » CMMC / NIST. Conformité 800-171. Cela signifie passer aux opérations « harden-detect-respond (HDR) ».

  • Identifier, corriger et remettre de manière proactive les faiblesses informatiques et opérationnelles à un état renforcé.

  • Détecter et enquêter immédiatement sur d’éventuelles intrusions dans l’environnement informatique, 24h/7 et XNUMXj/XNUMX.

  • Traquer et éliminer les menaces intégrées dans l'environnement informatique.

  • Contenir, atténuer et répondre rapidement aux incidents.

CMMC/NIST 800-171 impose la plupart des fonctionnalités HDR. Cependant, la rigueur et la profondeur avec lesquelles une entreprise les met en œuvre peuvent faire la différence entre rester vulnérable aux avancées d'une cybermenace d'un État-nation ou rester protégée.

Voici les 7 pratiques HDR essentielles : CMMC est la ligne de départ, pas l'arrivée

Connexes : Comment Les cybercapacités des « quatre grands » nations menacent l'Occident

Pourquoi la demande d'exercices sur table augmente

Par Grant Gross, écrivain collaborateur, Dark Reading

Les exercices sur table peuvent constituer un moyen efficace et abordable de tester les capacités de défense et de réponse d’une organisation contre les cyberattaques.

Les exercices de cybersécurité se présentent sous de nombreuses formes, mais l’un des moins coûteux et des plus efficaces est l’exercice sur table. Ces exercices durent généralement de deux à quatre heures et peuvent coûter moins de 50,000 XNUMX dollars (parfois beaucoup moins), une grande partie des dépenses étant liée à la planification et à l'animation de l'événement.

L’approche courante des exercices sur table est old-school et low-tech, mais les partisans affirment qu’un scénario bien exécuté peut révéler des failles dans plans d’intervention et d’atténuation des organisations. Et la demande d’exercices sur table a augmenté de façon exponentielle au cours des deux dernières années, en raison de problèmes de conformité, de directives du conseil d’administration et de mandats de cyber-assurance.

En fait, le Center for Internet Security, une organisation à but non lucratif, qualifie les tables de travail de « must », soulignant qu'elles aident les organisations à mieux coordonner les unités commerciales distinctes en réponse à une attaque et à identifier les employés qui joueront un rôle essentiel pendant et après une attaque.

En savoir plus sur la manière de tirer le meilleur parti des exercices sur table : Pourquoi la demande d'exercices sur table augmente

Connexe: Les 6 principales erreurs dans les exercices de simulation de réponse aux incidents

Comment la neurodiversité peut aider à combler la pénurie de main-d'œuvre en cybersécurité

Commentaire du Dr Jodi Asbell-Clarke, responsable principale de la recherche, TERC

De nombreuses personnes atteintes de TDAH, d'autisme, de dyslexie et d'autres maladies neurodiverses apportent de nouvelles perspectives qui peuvent aider les organisations à résoudre les défis de cybersécurité.

L'ISC2, qui dit le déficit de main d’œuvre à l’échelle mondiale est de 3.4 millions, plaide pour que les entreprises recrutent une population plus diversifiée, ce que beaucoup interprètent comme signifiant des efforts d'inclusion autour de la race et du sexe. Bien que cela soit crucial, il existe un autre domaine dans lequel se développer : la neurodiversité.

De nombreuses grandes entreprises STEM, notamment Microsoft, SAP et EY, ont lancé des initiatives en matière de main-d'œuvre en faveur de la neurodiversité. Alors que la plupart des programmes de recrutement en neurodiversité se concentraient à l'origine sur l'autisme, de nombreux employeurs s'étendent pour inclure des personnes souffrant de trouble de déficit de l'attention/hyperactivité (TDAH), de dyslexie et d'autres différences (parfois non étiquetées).

La neurodiversité est un avantage concurrentiel : certaines personnes autistes, par exemple, excellent dans la reconnaissance de formes détaillées et la pensée systématique – ce qui est parfait pour les tâches impliquant la surveillance et la détection des failles de sécurité. Le TDAH et la dyslexie sont quant à eux associés à une génération accrue d’idées et à la capacité de voir des liens entre de nouvelles idées – ce qui est précieux pour aborder les problèmes de manière nouvelle et différente.

L’un des problèmes auxquels ces entreprises sont confrontées est de ne pas trouver suffisamment de talents neurodivergents. Heureusement, il existe des stratégies pour surmonter les difficultés liées à la découverte de ces individus.

Comment recruter des talents neurodiversifiés : Comment la neurodiversité peut aider à combler la pénurie de main-d'œuvre en cybersécurité

Connexe: Cyber-Emploi 2024 : les attentes extrêmement élevées échouent pour les entreprises et les demandeurs d'emploi

Les attaques par code QR contre les dirigeants se multiplient et échappent à la sécurité de la messagerie électronique

Par Robert Lemos, écrivain collaborateur, Dark Reading

L’utilisation de codes QR pour transmettre des charges utiles malveillantes a bondi au quatrième trimestre 4, en particulier contre les dirigeants, qui ont été témoins de 2023 fois plus de phishing par code QR que l’employé moyen.

Les cyberattaquants adoptent les codes QR comme moyen de cibler spécifiquement les cadres : au quatrième trimestre 2023, le cadre supérieur moyen de la suite C a été témoin de 42 fois plus d'attaques de phishing utilisant des codes QR que l'employé moyen.

D'autres postes de direction ont également subi une augmentation des attaques, bien que dans une moindre mesure, ces cadres non-cadres étant confrontés à cinq fois plus d'attaques de phishing basées sur le code QR, selon le rapport de l'entreprise.

L'accent mis sur les niveaux supérieurs d'une organisation pourrait être dû à l'efficacité du « quishing » pour contourner les défenses des points finaux, qui peuvent être plus strictes sur les machines des niveaux supérieurs. Parce que les attaquants cachent leur lien de phishing dans une image, Contournements du phishing par code QR les soupçons des utilisateurs et certains produits de sécurité de messagerie.

Plus d'un quart des attaques par code QR (27 %) au quatrième trimestre étaient de fausses notifications concernant l'activation de l'authentification multifacteur, tandis qu'environ une attaque sur cinq (4 %) était de fausses notifications concernant un document partagé.

Comment les équipes de sécurité peuvent lutter contre le quishing : Les attaques par code QR contre les dirigeants se multiplient et échappent à la sécurité de la messagerie électronique

Connexe: Une campagne d'hameçonnage par code QR cible une grande entreprise énergétique américaine

spot_img

Dernières informations

spot_img