Zephyrnet-logo

CISO Corner: CIO-convergentie, 10 kritieke beveiligingsstatistieken en Ivanti Fallout

Datum:

Welkom bij CISO Corner, de wekelijkse samenvatting van artikelen van Dark Reading die specifiek zijn afgestemd op lezers en leiders op het gebied van beveiligingsoperaties. Elke week bieden we artikelen aan die zijn verzameld uit onze nieuwsafdeling, The Edge, DR Technology, DR Global en onze commentaarsectie. We streven ernaar u een gevarieerde reeks perspectieven te bieden ter ondersteuning van de taak van het operationeel maken van cyberbeveiligingsstrategieën, voor leiders bij organisaties in alle soorten en maten.

In deze uitgave:

  • 10 categorieën beveiligingsstatistieken die CISO's aan het bestuur moeten presenteren

  • CISO- en CIO-convergentie: klaar of niet, hier komt het

  • FCC vereist dat telecom- en VoIP-providers PII-inbreuken melden

  • DR Global: CISO's uit het Midden-Oosten en Afrika zijn van plan de budgetten voor 2024 met 10% te verhogen

  • GenAI-tools zullen alle gebieden van de onderneming doordringen

  • Moeten CISO's Ivanti voorlopig overslaan?

10 categorieën beveiligingsstatistieken die CISO's aan het bestuur moeten presenteren

Door Ericka Chickowski, bijdragende schrijver, Dark Reading

Raden van bestuur geven niets om de kleinste technische details van een beveiligingsprogramma. Ze willen zien hoe de belangrijkste prestatie-indicatoren worden gevolgd en gebruikt.

Met de De nieuwe regels van de Amerikaanse Securities and Exchange Commission rond cyberbeveiliging Nu ze er zijn, moeten beveiligingsteams meer nauwkeurigheid aanbrengen in de manier waarop ze Key Performance Indicators (KPI’s) en Key Risk Indicators (KRI’s) volgen – en hoe ze deze statistieken gebruiken om advies te geven en te rapporteren aan het bestuur.

“Wanneer ze worden gedeeld met de risico- of auditcomités van de raad van bestuur, belichten deze belangrijke prestatie-indicatoren de cyberbeveiligingscapaciteiten van de organisatie en de efficiëntie van cybercontroles, terwijl ze de raad van bestuur ook helpen de geschiktheid van investeringen in technologie en talent te evalueren”, aldus Homaira Akbari, CEO van AKnowledge Partners, en Shamla Naidoo, hoofd cloudstrategie voor Netskope, schrijven in De cybersavvy bestuurskamer.

Op basis van de aanbevelingen in het boekdeel splitst Dark Reading de belangrijkste operationele veiligheidsmetrieken op die CISO's en cyberleiders vloeiend moeten beheersen om het bestuur een uitgebreid rapport te geven over risiconiveaus en beveiligingsprestaties en bespreekt het hoe een data- ondersteund model voor het bepalen van de doeltreffendheid van het programma van een organisatie en het identificeren van lacunes in de bescherming.

Lees verder: 10 categorieën beveiligingsstatistieken die CISO's aan het bestuur moeten presenteren

Zie ook: Hoe CISO's betere verhalen voor het bestuur kunnen maken

CISO- en CIO-convergentie: klaar of niet, hier komt het

Commentaar door Arthur Lozinski, CEO en medeoprichter, Oomnitza

Recente verschuivingen onderstrepen het belang van samenwerking en afstemming tussen deze twee IT-leiders voor een succesvolle digitale transformatie.

Het beheer van de CISO bij het beheersen van digitale risico's is zo essentieel voor een succesvolle digitale transformatie dat hun rollen steeds vaker overlappen met die van de CIO, wat het voortdurende traject van cyberbeveiliging van de serverruimte naar de directiekamer benadrukt.

De twee rollen komen al twintig jaar samen, maar nu zijn CIO's vooral belast met het verwerven en benutten van technologie ter ondersteuning van bedrijfsinnovatie – en de rol is aanzienlijk minder operationeel dan vroeger.

Ondertussen is de CISO nu een belangrijke operationele stakeholder, die wordt geconfronteerd met nalevingsmandaten, het voorkomen van operationele verstoringen door datalekken en het toekennen van risicoscores voor opkomende bedreigingen voor de cyberveiligheid.

Het resultaat? CIO's en CISO's lopen steeds meer op één lijn – en ongeacht hoe de twee rollen zich ontwikkelen, onderstreept de verschuiving het belang van samenwerking en afstemming tussen deze twee IT-leiders voor een succesvolle digitale transformatie, en daarbuiten.

Meer over CIO/CISO-convergentie: CISO- en CIO-convergentie: klaar of niet, hier komt het

Zie ook: Hoe veranderingen in de CIO-prioriteiten voor 2024 van toepassing zijn op API-beveiliging

FCC vereist dat telecom- en VoIP-providers PII-inbreuken melden

Door Tara Seals, hoofdredacteur, Nieuws, Dark Reading

De inbreukregels van de Commissie voor spraak- en draadloze providers, die sinds 2017 onaangeroerd zijn gebleven, zijn eindelijk aangepast aan de moderne tijd.

Aan de kant, SEC: Er is een nieuw nalevingsmandaat in de stad.

Vanaf volgende maand zullen telecom- en VoIP-providers dat moeten doen meld datalekken aan de FCC, de FBI en de geheime dienst binnen zeven dagen na ontdekking.

En ze zullen meldingen over datalekken aan klanten moeten sturen wanneer er persoonlijk identificeerbare informatie (PII) in een cyberincident zit.

De FCC heeft deze week haar definitieve regels vrijgegeven, waarin wordt geëist dat vervoerders en dienstverleners transparanter zijn wanneer PII openbaar wordt gemaakt. De definitie van PII door de Commissie is breed en omvat niet alleen namen, contactgegevens, geboortedata en burgerservicenummers, maar ook biometrische gegevens en een hele reeks andere gegevens.

Voorheen eiste de FCC alleen klantmeldingen als de gegevens van Customer Proprietary Network Information (CPNI) werden beïnvloed, dat wil zeggen informatie over telefoonrekeningen zoals abonnementsgegevens, gebruikskosten, gebelde nummers of berichten, enzovoort.

De laatste update van de FCC-vereisten voor het melden van inbreuken was 16 jaar geleden.

Lees verder: FCC vereist dat telecom- en VoIP-providers PII-inbreuken melden

Zie ook: Prudential Files Vrijwillige inbreukmelding met SEC

Midden-Oosten en Afrika CISO's zijn van plan om de budgetten voor 2024 met 10% te verhogen

Van DR Globaal

Door Robert Lemos, bijdragende schrijver, Dark Reading

Nieuwe gegevens laten een hoger dan verwachte groei op het gebied van cyberveiligheid zien in het Midden-Oosten, Turkije en Afrika, dankzij AI en andere factoren.

De cyberbeveiligingsmarkt zal naar verwachting snel groeien in de regio van het Midden-Oosten, Turkije en Afrika (META), waarbij de uitgaven in 6.5 naar verwachting 2024 miljard dollar zullen bedragen.

Volgens de IDC is ruim driekwart van de CISO's in de regio van plan de budgetten dit jaar met minstens 10% te verhogen, grotendeels aangespoord door geopolitieke dreigingen, de groei van generatieve AI en de toenemende regelgeving op het gebied van gegevensbescherming in de regio. .

“De toename van succesvolle cybercriminaliteit heeft de vraag naar adviesdiensten in niet-kernlanden, waar het bewustzijn niet zo hoog is als in de kernlanden, gestimuleerd”, zegt Yotasha Thaver, onderzoeksanalist voor IT-beveiligingsgegevens bij IDC South Africa en META. “Er komt ook een impuls van regeringen – vooral in het Midden-Oosten – naar verbeterde cyberbeveiliging.”

De uitgaven variëren uiteraard per land. Zowel Saoedi-Arabië als de Verenigde Arabische Emiraten (VAE) zijn dat bijvoorbeeld actief investeren in nationale strategieën om hun netwerken en technologieën te beveiligen, bevinden zich in een meer snel groeiend uitgaventraject dan hun sectorgenoten, ontdekte IDC.

Lees verder: Midden-Oosten en Afrika CISO's zijn van plan om de budgetten voor 2024 met 10% te verhogen

Zie ook: Banken in de VAE voeren oefeningen uit voor cyberoorlogspellen

GenAI-tools zullen alle gebieden van de onderneming doordringen

Van Diep lezen: DR-onderzoeksrapporten

Veel afdelingen en groepen zien de voordelen van het gebruik van generatieve AI-tools, wat de taak van de beveiligingsteams om de onderneming te beschermen tegen datalekken en schendingen van compliance en privacy zal bemoeilijken.

Er bestaat grote belangstelling onder organisaties voor het gebruik ervan generatieve AI (GenAI)-tools voor een breed scala aan gebruiksscenario's, volgens het allereerste onderzoek van Dark Reading over GenAI. Veel verschillende groepen binnen ondernemingen kunnen deze technologie gebruiken, maar deze tools lijken het meest te worden gebruikt door data-analyse-, cyberbeveiligings-, onderzoeks- en marketingteams.

Bijna een derde van de respondenten zegt dat hun organisaties proefprogramma's hebben of anderszins het gebruik van GenAI-tools onderzoeken, terwijl 29% zegt dat ze nog steeds overwegen of ze deze tools gaan gebruiken. Slechts 22% zegt dat hun organisaties actief GenAI-tools gebruiken, en 17% zegt dat ze bezig zijn met de implementatie ervan.

Beveiligingsteams bekijken hoe deze activiteiten kunnen worden geïntegreerd in hun dagelijkse activiteiten, vooral voor het schrijven van code, het zoeken naar referentie-informatie met betrekking tot specifieke dreigingsindicatoren en -problemen, en het automatiseren van onderzoekstaken.

Ondertussen gebruiken marketing- en verkoopgroepen het vaakst AI-generatoren om eerste concepten van tekstdocumenten te maken of om gepersonaliseerde marketingboodschappen te ontwikkelen en tekstdocumenten samen te vatten. Product- en servicegroepen zijn begonnen te vertrouwen op GenAI voor het identificeren van trends in klantbehoeften en het creëren van nieuwe ontwerpen, terwijl servicegroepen zich richten op het voorspellen van trends en het integreren van technologie in klantgerichte applicaties, zoals chatbots.

Lees hier meer over hoe Dark Reading-lezers anticiperen op het gebruik van generatieve AI in de onderneming gratis downloadbaar rapport.

Lees verder: GenAI-tools zullen alle gebieden van de onderneming doordringen

Zie ook: Saoedi-Arabië introduceert het ‘Generative AI for All’-programma

Moeten CISO's Ivanti voorlopig overslaan?

Door Becky Bracken, redacteur, Dark Reading

De opeenvolgende kritieke CVE's, cyberaanvallen en vertraagde patching teisteren Ivanti VPN's, waardoor cyberbeveiligingsteams gedwongen worden om naar oplossingen te zoeken. Onderzoekers zijn niet onder de indruk.

Ivanti heeft tot nu toe in 2024 vijf VPN-fouten onthuld: het meest geëxploiteerd als zero-days – waarvan er twee publiekelijk werden aangekondigd weken voordat patches beschikbaar kwamen. Sommige critici, zoals cybersecurity-onderzoeker Jake Williams, zien de overvloed aan Ivanti-kwetsbaarheden en de trage reactie op incidenten van het bedrijf als een existentiële bedreiging voor het bedrijf.

Williams wijt de huidige problemen van Ivanti aan de jarenlange verwaarlozing van veilige codering en beveiligingstests. Om te herstellen zou Ivanti die technische schuld moeten overwinnen, aldus Williams, en tegelijkertijd op de een of andere manier het vertrouwen bij hun klanten moeten terugwinnen. Het is een taak die Williams toevoegt en waarvan hij betwijfelt of Ivanti het zal kunnen volbrengen.

“Ik zie niet hoe Ivanti overleeft als merk voor zakelijke firewalls”, vertelt Williams aan Dark Reading, een sentiment dat hij veelvuldig heeft herhaald op sociale media.

Uiteindelijk vallen de problemen van Ivanti op de cyberteams van ondernemingen, die zullen moeten kiezen. Cyberteams kunnen het advies van CISA opvolgen en Ivanti VPN-apparaten loskoppelen en updaten voordat ze opnieuw worden verbonden. Of, terwijl ze al offline zijn voor patching, kunnen ze Ivanti-apparaten helemaal vervangen door volledig bijgewerkte apparatuur.

Sommigen zeggen echter dat vasthouden aan Ivanti een sap is dat misschien niet de moeite waard is. “De software van deze apparaten moet met dezelfde ernst zijn ontworpen als deze dreiging vereist”, zegt John Bambenek, president van Bambenek Consulting. “Als ik CISO was, zou ik Ivanti een paar jaar laten liggen, totdat ze zich weer hebben bewezen.”

Lees verder: Ivanti krijgt slechte cijfers voor respons op cyberincidenten

Zie ook: Volt Typhoon treft meerdere elektriciteitsbedrijven en breidt de cyberactiviteit uit

spot_img

Laatste intelligentie

spot_img