जेफिरनेट लोगो

सीआईएसओ कॉर्नर: डीओडी रेग्स, न्यूरोडाइवर्स टैलेंट और तेल अवीव की लाइट रेल

दिनांक:

सीआईएसओ कॉर्नर में आपका स्वागत है, डार्क रीडिंग का साप्ताहिक लेख विशेष रूप से सुरक्षा संचालन पाठकों और सुरक्षा नेताओं के लिए तैयार किया गया है। हर हफ्ते, हम अपने समाचार ऑपरेशन, द एज, डीआर टेक, डीआर ग्लोबल और हमारे कमेंटरी अनुभाग से प्राप्त लेख पेश करेंगे। हम सभी आकार और साइज़ के संगठनों के नेताओं के लिए साइबर सुरक्षा रणनीतियों के संचालन के काम में सहायता के लिए विविध दृष्टिकोण लाने के लिए प्रतिबद्ध हैं।

इस मुद्दे में:

  • साइबर सुरक्षा घटना प्रकटीकरण पर एसईसी के नियमों का कैसे फायदा उठाया जाता है

  • सब कुछ प्रबंधित किया? विक्रेताओं ने सेवाओं पर ध्यान केंद्रित किया

  • डीआर ग्लोबल: प्रश्नोत्तर: तेल अवीव रेलवे परियोजना साइबर सुरक्षा में अहम भूमिका निभाती है

  • विश्व सरकारें, तकनीकी दिग्गज स्पाइवेयर उत्तरदायित्व प्रतिज्ञा पर हस्ताक्षर करते हैं

  • DoD की CMMC आरंभिक रेखा है, समापन नहीं

  • टेबलटॉप व्यायाम की मांग क्यों बढ़ रही है?

  • न्यूरोडायवर्सिटी साइबर सुरक्षा कार्यबल की कमी को पूरा करने में कैसे मदद कर सकती है

  • क्यूआर कोड 'छूटने' से अधिकारियों पर हमले बढ़ रहे हैं, ईमेल सुरक्षा से बच रहे हैं

साइबर सुरक्षा घटना प्रकटीकरण पर एसईसी के नियमों का कैसे फायदा उठाया जाता है

केन डनहम, साइबर थ्रेट निदेशक, क्वालिस थ्रेट रिसर्च यूनिट द्वारा टिप्पणी

साइबर स्वच्छता अब उन संगठनों के लिए अच्छी बात नहीं है, बल्कि आवश्यक है जो प्रतिदिन होने वाले साइबर हमलों की निरंतर मार से बचना चाहते हैं।

सिक्योरिटीज एंड एक्सचेंज कमीशन (एसईसी) ने हाल ही में नए नियम अपनाए हैं, जिनके लिए सार्वजनिक रूप से कारोबार करने वाली कंपनियों को भौतिक प्रभाव वाले साइबर हमलों की रिपोर्ट करने की आवश्यकता होती है। ऐसा करने में विफलता के परिणामस्वरूप वित्तीय दंड और प्रतिष्ठा को नुकसान होने की संभावना है।

हालाँकि सैद्धांतिक रूप से यह कंपनी के हितधारकों के लिए एक वरदान है, लेकिन धमकी देने वाले अभिनेताओं को जबरन वसूली का अवसर दिखाई दे रहा है। उदाहरण के लिए, ALPHV रैंसमवेयर गिरोह ने कथित तौर पर नवंबर में मेरिडियनलिंक के नेटवर्क में सेंध लगाई और सिस्टम को एन्क्रिप्ट किए बिना डेटा को बाहर निकाला। जब मेरिडियनलिंक अपने डेटा की सुरक्षा के लिए फिरौती का भुगतान करने में विफल रहा, ALPHV ने सीधे SEC को शिकायत भेजी उल्लंघन से बाहर निकलना.

यह इस बात की एक झलक है कि जबरन वसूली की रणनीति की तेजी से विकसित हो रही दुनिया में चीजें कैसे आगे बढ़ सकती हैं, खासकर इन दिनों समझौता करने वाली कंपनियों के लिए अवसरों की भारी मात्रा को देखते हुए। क्वालिस विश्लेषकों के अनुसार 26,447 में 2023 कमजोरियों का खुलासा किया गया था, और जिन्हें उच्च जोखिम या गंभीर के रूप में वर्गीकृत किया गया था, हैकर्स ने उनमें से एक चौथाई पर धावा बोल दिया और "एन-डे" कारनामे प्रकाशित किए। उसी दिन जब उनका खुलासा हुआ।

शुक्र है, इस तरह के दबाव को विफल करने के लिए कंपनियां कुछ कदम उठा सकती हैं।

पढ़ते रहिये: साइबर सुरक्षा घटना प्रकटीकरण पर एसईसी के नियमों का कैसे फायदा उठाया जाता है

संबंधित: रैंसमवेयर से कैसे बचें, इस पर एक साइबर बीमाकर्ता का दृष्टिकोण

सब कुछ प्रबंधित किया? विक्रेताओं ने सेवाओं पर ध्यान केंद्रित किया

रॉबर्ट लेमोस द्वारा, योगदानकर्ता लेखक, डार्क रीडिंग

अधिक कंपनियाँ डेटा पहचान और प्रतिक्रिया जैसी जटिल सुरक्षा क्षमताओं के प्रबंधन का विकल्प चुन रही हैं।

ख़तरा प्रबंधन फर्म रैपिड7 और डेटा सुरक्षा फर्म वरोनिस ने इस सप्ताह नई प्रबंधित सेवाओं की घोषणा की, जो प्रबंधित पेशकशों में जटिल सुरक्षा क्षमताओं को एक साथ जोड़ने वाली नवीनतम सुरक्षा कंपनियां बन गईं।

कई मायनों में, प्रबंधित पहचान और प्रतिक्रिया (एमडीआर) बहुत सारी जमीन को कवर करती है और, अब तक, विक्रेताओं और उनके ग्राहकों के लिए अच्छा प्रदर्शन किया है। विक्रेताओं के पास खुश ग्राहक हैं, असाधारण रूप से तेज़ विकास दर है, और सेवा के लिए बहुत अधिक मार्जिन है। इस बीच, व्यवसाय स्वयं खतरों पर ध्यान केंद्रित कर सकते हैं, जिससे तेजी से पता लगाने और प्रतिक्रिया करने में मदद मिलेगी। डेटा पर ध्यान केंद्रित करने से प्रतिक्रिया समय में सुधार हो सकता है, लेकिन यह निश्चित नहीं है।

विश्लेषक फर्म फ्रॉस्ट एंड सुलिवन के अनुसार, एक उभरती सुरक्षा सेवा का प्रबंधित संस्करण पेश करना एक आम दृष्टिकोण होगा, क्योंकि इन-हाउस साइबर सुरक्षा क्षमता का निर्माण महंगा है।

रिपोर्ट में कहा गया है, "साइबर सुरक्षा पेशेवरों की कमी के मद्देनजर, संगठन खतरे का पता लगाने और प्रतिक्रिया की प्रक्रिया को स्वचालित करने के तरीकों की तलाश कर रहे हैं।" "समाधान और सेवाओं की नई पीढ़ी सुरक्षा स्टैक के समग्र प्रदर्शन को बेहतर बनाने के लिए निर्णय लेने को स्वचालित करते हुए मशीन लर्निंग और कृत्रिम बुद्धिमत्ता को तैनात करने का वादा करती है।"

प्रबंधित करने के कदम के बारे में और जानें: सब कुछ प्रबंधित किया? विक्रेताओं ने सेवाओं पर ध्यान केंद्रित किया

संबंधित: SecOps टीमों से कमाई करने के लिए युक्तियाँ

प्रश्नोत्तर: तेल अवीव रेलवे परियोजना साइबर सुरक्षा में अग्रणी है

से डीआर ग्लोबल

ओटी नेटवर्क खतरों में वृद्धि के बीच इज़राइल में एक लाइट रेलवे अपनी साइबर सुरक्षा वास्तुकला को कैसे मजबूत कर रहा है।

रेलवे नेटवर्क साइबर हमलों में वृद्धि का सामना कर रहे हैं, विशेष रूप से अगस्त की एक घटना हैकर्स ने घुसपैठ की पोलैंड के रेलवे नेटवर्क का रेडियो फ्रीक्वेंसी संचार और ट्रेन यातायात अस्थायी रूप से बाधित हो गया।

उसी भाग्य से बचने के लिए, तेल अवीव की पर्पल लाइन लाइट रेल ट्रांसपोर्ट (एलआरटी), एक लाइन जो वर्तमान में निर्माणाधीन है और इस दशक के अंत तक खुली और चलने वाली है, साइबर सुरक्षा को सीधे अपने निर्माण में शामिल कर रही है।

डार्क रीडिंग ने रेलवे की व्यापकता के बारे में तेल अवीव पर्पल लाइन एलआरटी के सीआईएसओ एरन नेर गांव और रेल साइबर सुरक्षा प्रदाता सेरवेलो के सह-संस्थापक और सीटीओ शेक्ड कफज़ान से बात की। ओटी सुरक्षा रणनीति, जिसमें खतरे की खुफिया जानकारी, तकनीकी उपाय, घटना प्रतिक्रिया योजना और इज़राइल राष्ट्रीय साइबर निदेशालय के विनियमन से संबंधित कर्मचारियों के प्रशिक्षण जैसे उपाय शामिल हैं।

इस केस स्टडी पर और पढ़ें: प्रश्नोत्तर: तेल अवीव रेलवे परियोजना साइबर सुरक्षा में अग्रणी है

संबंधित: रेल साइबर सुरक्षा एक जटिल वातावरण है

विश्व सरकारें, तकनीकी दिग्गज स्पाइवेयर उत्तरदायित्व प्रतिज्ञा पर हस्ताक्षर करते हैं

तारा सील्स, प्रबंध संपादक, डार्क रीडिंग द्वारा

फ़्रांस, यूके, यूएस और अन्य लोग एनएसओ ग्रुप के पेगासस जैसे उपकरणों के जिम्मेदार उपयोग के लिए एक ढांचे पर काम करेंगे, और शैडोसर्वर फाउंडेशन को £1 मिलियन का निवेश प्राप्त होगा।

वाणिज्यिक स्पाइवेयर, जैसे कि एनएसओ ग्रुप का पेगासस, आमतौर पर आईफ़ोन या एंड्रॉइड डिवाइस पर इंस्टॉल किया जाता है और फोन कॉल पर नज़र रख सकता है; इंटरसेप्ट मैसेजिंग; कैमरे से तस्वीरें लें; ऐप डेटा, फ़ोटो और फ़ाइलों को एक्सफ़िल्रेट करें; और आवाज और वीडियो रिकॉर्डिंग लें। उपकरण आम तौर पर प्रारंभिक पहुंच के लिए शून्य-दिन के कारनामों का उपयोग करते हैं और लाखों डॉलर में बेचते हैं, जिसका अर्थ है कि उनका लक्षित बाज़ार में वैश्विक सरकारी ग्राहकों का समावेश होता है और बड़े व्यावसायिक हित।

इस सप्ताह, फ्रांस, यूके और अमेरिका सहित दर्जनों देशों के गठबंधन ने Google, मेटा, माइक्रोसॉफ्ट और एनसीसी ग्रुप जैसे तकनीकी दिग्गजों के साथ मिलकर वाणिज्यिक स्पाइवेयर के उपयोग से निपटने के लिए एक संयुक्त समझौते पर हस्ताक्षर किए हैं। जो मानवाधिकारों का उल्लंघन करता है।

यूके के उप प्रधान मंत्री ओलिवर डाउडेन ने स्पाइवेयर पहल की शुरुआत की घोषणा की, जिसे "पाल मॉल प्रोसेस" कहा गया, जो एक "बहु-हितधारक पहल होगी ... व्यावसायिक रूप से उपलब्ध साइबर-घुसपैठ क्षमताओं के प्रसार और गैर-जिम्मेदाराना उपयोग से निपटने के लिए," उन्होंने समझाया। .

अधिक विशेष रूप से, गठबंधन इस प्रकार के उपकरणों और सेवाओं के विकास, बिक्री, सुविधा, खरीद और उपयोग के लिए दिशानिर्देश स्थापित करेगा, जिसमें गैर-जिम्मेदार व्यवहार को परिभाषित करना और उनके पारदर्शी और जवाबदेह उपयोग के लिए एक रूपरेखा तैयार करना शामिल है।

जानें कि वाणिज्यिक स्पाइवेयर प्रतिज्ञा क्यों मायने रखती है: विश्व सरकारें, तकनीकी दिग्गज स्पाइवेयर उत्तरदायित्व प्रतिज्ञा पर हस्ताक्षर करते हैं

संबंधित: पेगासस स्पाइवेयर व्यापक हमलों में जॉर्डन के नागरिक समाज को निशाना बनाता है

DoD की CMMC आरंभिक रेखा है, समापन नहीं

क्रिस पीटरसन, सह-संस्थापक और सीईओ, RADICL द्वारा टिप्पणी

साइबर सुरक्षा परिपक्वता मॉडल प्रमाणन (सीएमएमसी) और सख्त, पता लगाने और प्रतिक्रिया देने की मानसिकता रक्षा और महत्वपूर्ण बुनियादी ढांचा कंपनियों की सुरक्षा के लिए महत्वपूर्ण है।

जैसा कि धमकी देने वाले अभिनेताओं को पसंद है वोल्ट टाइफून लगातार महत्वपूर्ण बुनियादी ढांचे को निशाना बना रहा हैअमेरिकी रक्षा विभाग का साइबर सुरक्षा परिपक्वता मॉडल प्रमाणन (सीएमएमसी) जल्द ही एक सख्ती से लागू जनादेश बन सकता है।

जो कंपनियां सीएमएमसी (जिसे "उन्नत" प्रमाणन स्तर पर एनआईएसटी 800-171 से जोड़ा गया है) का पालन प्राप्त करती हैं, वे एक कठिन लक्ष्य बन जाएंगी, लेकिन सच्चे साइबर खतरे से सुरक्षा और लचीलेपन का मतलब "चेक-द-बॉक्स" सीएमएमसी / एनआईएसटी से परे जाना है। 800-171 अनुपालन। इसका मतलब है "हार्डन-डिटेक्ट-रिस्पॉन्ड (एचडीआर)" ऑपरेशन की ओर बढ़ना।

  • सक्रिय रूप से आईटी और परिचालन कमजोरियों की पहचान करना, उन्हें ठीक करना और उन्हें सख्त स्थिति में लौटाना।

  • आईटी वातावरण में संभावित घुसपैठ का तुरंत पता लगाना और जांच करना, 24×7।

  • आईटी परिवेश में अंतर्निहित खतरों की तलाश करना और उन्हें जड़ से ख़त्म करना।

  • घटनाओं पर त्वरित नियंत्रण, शमन और पूरी तरह से प्रतिक्रिया करना।

सीएमएमसी/एनआईएसटी 800-171 अधिकांश एचडीआर क्षमताओं को अनिवार्य करता है। हालाँकि, किसी कंपनी की कठोरता और उन्हें साकार करने की गहराई किसी राष्ट्र-राज्य साइबर खतरे के प्रति संवेदनशील बने रहने या सुरक्षित बने रहने के बीच अंतर पैदा कर सकती है।

यहां 7 महत्वपूर्ण एचडीआर प्रथाएं दी गई हैं: सीएमएमसी आरंभिक रेखा है, समापन नहीं

सम्बंधित: कैसे 'बड़े 4' राष्ट्रों की साइबर क्षमताएं पश्चिम के लिए ख़तरा हैं

टेबलटॉप व्यायाम की मांग क्यों बढ़ रही है?

ग्रांट ग्रॉस द्वारा, योगदानकर्ता लेखक, डार्क रीडिंग

साइबर हमले के खिलाफ किसी संगठन की रक्षा और प्रतिक्रिया क्षमताओं का परीक्षण करने के लिए टेबलटॉप अभ्यास एक प्रभावी और किफायती तरीका हो सकता है।

साइबर सुरक्षा अभ्यास कई रूपों में आते हैं, लेकिन सबसे कम खर्चीला और सबसे प्रभावी में से एक है टेबलटॉप अभ्यास। ये अभ्यास आम तौर पर दो से चार घंटे तक चलते हैं और इनकी लागत 50,000 डॉलर (कभी-कभी बहुत कम) से कम हो सकती है, जिसमें अधिकांश खर्च कार्यक्रम की योजना बनाने और उसे सुविधाजनक बनाने से संबंधित होता है।

टेबलटॉप अभ्यासों के लिए आम दृष्टिकोण पुराने स्कूल और कम तकनीक वाला है, लेकिन समर्थकों का कहना है कि एक अच्छी तरह से चलने वाला परिदृश्य खामियों को उजागर कर सकता है संगठनों की प्रतिक्रिया और शमन योजनाएँ. और टेबलटॉप अभ्यासों की मांग पिछले दो वर्षों में तेजी से बढ़ी है, जो अनुपालन मुद्दों, बोर्ड के निर्देशों और साइबर-बीमा शासनादेशों से प्रेरित है।

वास्तव में, इंटरनेट सुरक्षा के लिए गैर-लाभकारी केंद्र टेबलटॉप को "आवश्यक" कहता है, इस बात पर जोर देते हुए कि वे संगठनों को किसी हमले के जवाब में अलग-अलग व्यावसायिक इकाइयों को बेहतर समन्वयित करने में मदद करते हैं और उन कर्मचारियों की पहचान करते हैं जो हमले के दौरान और बाद में महत्वपूर्ण भूमिका निभाएंगे।

टेबलटॉप अभ्यासों से अधिकतम लाभ प्राप्त करने के बारे में और पढ़ें: टेबलटॉप व्यायाम की मांग क्यों बढ़ रही है?

संबंधित: घटना प्रतिक्रिया टेबलटॉप अभ्यास में शीर्ष 6 गलतियाँ

न्यूरोडायवर्सिटी साइबर सुरक्षा कार्यबल की कमी को पूरा करने में कैसे मदद कर सकती है

डॉ. जोडी असबेल-क्लार्क, वरिष्ठ अनुसंधान नेता, टीईआरसी द्वारा टिप्पणी

एडीएचडी, ऑटिज़्म, डिस्लेक्सिया और अन्य न्यूरोडायवर्स स्थितियों वाले कई लोग नए दृष्टिकोण लाते हैं जो संगठनों को साइबर सुरक्षा चुनौतियों को हल करने में मदद कर सकते हैं।

ISC2, जो कहता है वैश्विक कार्यबल अंतर 3.4 मिलियन है, कंपनियों द्वारा अधिक विविध जनसंख्या को भर्ती करने की वकालत करते हैं, जिसकी व्याख्या कई लोग नस्ल और लिंग के इर्द-गिर्द समावेशन प्रयासों के रूप में करते हैं। हालाँकि यह महत्वपूर्ण है, विस्तार करने के लिए एक और क्षेत्र है: तंत्रिका विविधता।

माइक्रोसॉफ्ट, एसएपी और ईवाई सहित कई शीर्ष एसटीईएम कंपनियों के पास न्यूरोडायवर्सिटी कार्यबल पहल हैं। जबकि अधिकांश न्यूरोडायवर्सिटी भर्ती कार्यक्रम मूल रूप से ऑटिज़्म पर केंद्रित थे, कई नियोक्ता ध्यान-अभाव/अति सक्रियता विकार (एडीएचडी), डिस्लेक्सिया और अन्य (कभी-कभी गैर-लेबल) मतभेदों वाले व्यक्तियों को शामिल करने के लिए विस्तार कर रहे हैं।

न्यूरोडायवर्सिटी एक प्रतिस्पर्धात्मक लाभ है: उदाहरण के लिए, ऑटिज्म से पीड़ित कुछ लोग विस्तृत पैटर्न पहचान और व्यवस्थित सोच में उत्कृष्टता प्राप्त करते हैं - सुरक्षा उल्लंघनों की निगरानी और पता लगाने से संबंधित नौकरियों के लिए बिल्कुल उपयुक्त। इस बीच एडीएचडी और डिस्लेक्सिया बढ़े हुए विचार निर्माण और नए विचारों के बीच संबंध देखने की क्षमता से जुड़े हैं - जो नए और अलग-अलग तरीकों से समस्याओं से निपटने के लिए मूल्यवान हैं।

इन कंपनियों के सामने एक समस्या पर्याप्त न्यूरोडाइवर्जेंट प्रतिभा का न मिलना है। सौभाग्य से, इन व्यक्तियों को उजागर करने में आने वाली कठिनाइयों को दूर करने की रणनीतियाँ मौजूद हैं।

न्यूरोडायवर्स प्रतिभा की भर्ती कैसे करें: न्यूरोडायवर्सिटी साइबर सुरक्षा कार्यबल की कमी को पूरा करने में कैसे मदद कर सकती है

संबंधित: साइबर रोजगार 2024: अत्यधिक उम्मीदें व्यवसाय और नौकरी चाहने वालों को विफल कर देती हैं

क्यूआर कोड 'छूटने' से अधिकारियों पर हमले बढ़ रहे हैं, ईमेल सुरक्षा से बच रहे हैं

रॉबर्ट लेमोस द्वारा, योगदानकर्ता लेखक, डार्क रीडिंग

दुर्भावनापूर्ण पेलोड वितरित करने के लिए क्यूआर कोड का उपयोग Q4 2023 में बढ़ गया, खासकर अधिकारियों के खिलाफ, जिन्होंने औसत कर्मचारी की तुलना में 42 गुना अधिक क्यूआर कोड फ़िशिंग देखी।

साइबर हमलावर विशेष रूप से अधिकारियों को लक्षित करने के लिए क्यूआर कोड को अपना रहे हैं: 2023 की चौथी तिमाही में, सी-सूट में औसत शीर्ष कार्यकारी ने औसत कर्मचारी की तुलना में क्यूआर कोड का उपयोग करके 42 गुना अधिक फ़िशिंग हमले देखे।

कंपनी की रिपोर्ट के अनुसार, अन्य प्रबंधकीय भूमिकाओं पर भी हमलों में वृद्धि हुई, हालांकि काफी कम, इन गैर-सी-सूट अधिकारियों को पांच गुना अधिक क्यूआर-कोड-आधारित फ़िशिंग हमलों का सामना करना पड़ा।

किसी संगठन के ऊपरी स्तरों पर ध्यान अंतिम बिंदु सुरक्षा को पार करने में "क्विशिंग" की प्रभावशीलता के कारण हो सकता है, जो उच्चतर मशीनों पर अधिक कठोर हो सकता है। क्योंकि हमलावर अपने फ़िशिंग लिंक को एक छवि में छिपाते हैं, क्यूआर कोड फ़िशिंग बायपास उपयोगकर्ता के संदेह और कुछ ईमेल सुरक्षा उत्पाद।

Q27 में एक चौथाई से अधिक क्यूआर कोड हमले (4%) एमएफए चालू करने के बारे में नकली सूचनाएं थीं, जबकि लगभग पांच में से एक हमले (21%) एक साझा दस्तावेज़ के बारे में नकली सूचनाएं थीं।

सुरक्षा टीमें पूछताछ से कैसे निपट सकती हैं: क्यूआर कोड 'छूटने' से अधिकारियों पर हमले बढ़ रहे हैं, ईमेल सुरक्षा से बच रहे हैं

संबंधित: क्यूआर कोड फ़िशिंग अभियान शीर्ष अमेरिकी ऊर्जा कंपनी को लक्षित करता है

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी