Zephyrnet-logo

CISO Corner: DoD Regs, Neurodiverse Talent en Light Rail van Tel Aviv

Datum:

Welkom bij CISO Corner, de wekelijkse samenvatting van artikelen van Dark Reading die specifiek zijn afgestemd op lezers en leiders op het gebied van beveiligingsoperaties. Elke week bieden we artikelen aan die zijn verzameld uit onze nieuwsafdeling, The Edge, DR Tech, DR Global en onze commentaarsectie. We streven ernaar u een gevarieerde reeks perspectieven te bieden ter ondersteuning van de taak van het operationeel maken van cyberbeveiligingsstrategieën, voor leiders bij organisaties in alle soorten en maten.

In deze uitgave:

  • Hoe de regels van de SEC inzake de openbaarmaking van cyberbeveiligingsincidenten worden uitgebuit

  • Alles beheerd? Leveranciers verleggen hun focus naar diensten

  • DR Global: Vraag en antwoord: het spoorwegproject van Tel Aviv maakt cyberverdediging mogelijk

  • Wereldregeringen en technologiereuzen ondertekenen verantwoordelijkheidsbelofte voor spyware

  • Het CMMC van het Ministerie van Defensie is de startlijn, niet de finish

  • Waarom de vraag naar tabletop-oefeningen groeit

  • Hoe neurodiversiteit kan helpen het tekort aan personeel op het gebied van cyberbeveiliging op te vullen

  • QR-code 'Quishing'-aanvallen op leidinggevenden nemen toe en ontwijken e-mailbeveiliging

Hoe de regels van de SEC inzake de openbaarmaking van cyberbeveiligingsincidenten worden uitgebuit

Commentaar door Ken Dunham, Cyber ​​Threat Director, Qualys Threat Research Unit

Cyberhygiëne is niet langer een ‘nice-to-have’, maar noodzakelijk voor organisaties die willen overleven in het meedogenloze spervuur ​​van cyberaanvallen dat dagelijks wordt ontketend.

De Securities and Exchange Commission (SEC) heeft onlangs nieuwe regels aangenomen die beursgenoteerde bedrijven verplichten cyberaanvallen met materiële impact te melden. Als u dit niet doet, zal dit waarschijnlijk resulteren in financiële boetes en reputatieschade.

Hoewel dat in theorie een zegen is voor belanghebbenden bij bedrijven, zien bedreigingsactoren een mogelijkheid tot afpersing. Zo zou de ALPHV-ransomwarebende in november het netwerk van MeridianLink hebben geschonden en gegevens hebben geëxfiltreerd zonder de systemen te versleutelen. Toen MeridianLink er niet in slaagde losgeld te betalen om zijn gegevens te beschermen, ALPHV stuurde een klacht rechtstreeks naar de SEC de breuk uit.

Het is een glimp van hoe het verder zou kunnen gaan in de snel evoluerende wereld van afpersingstactieken, vooral gezien de enorme hoeveelheid mogelijkheden die bedrijven tegenwoordig krijgen om compromissen te sluiten. Volgens Qualys-analisten zijn er in 26,447 2023 kwetsbaarheden onthuld, en van de kwetsbaarheden die als risicovol of kritiek zijn gecategoriseerd, hebben hackers een kwart ervan aangevallen en ‘n-day’-exploits gepubliceerd. op dezelfde dag dat ze openbaar werden gemaakt.

Gelukkig zijn er enkele stappen die bedrijven kunnen nemen om dit soort druk te dwarsbomen.

Lees verder: Hoe de regels van de SEC inzake de openbaarmaking van cyberbeveiligingsincidenten worden uitgebuit

Zie ook: Het perspectief van een cyberverzekeraar op het vermijden van ransomware

Alles beheerd? Leveranciers verleggen hun focus naar diensten

Door Robert Lemos, bijdragende schrijver, Dark Reading

Steeds meer bedrijven kiezen voor het beheer van complexe beveiligingsmogelijkheden, zoals gegevensdetectie en -respons.

Bedreigingsbeheerbedrijf Rapid7 en gegevensbeveiligingsbedrijf Varonis hebben deze week nieuwe beheerde diensten aangekondigd en zijn daarmee de nieuwste beveiligingsbedrijven die complexe beveiligingsmogelijkheden bundelen in beheerde aanbiedingen.

Op veel manieren, Managed Detection and Response (MDR) bestrijkt een groot terrein en heeft het tot nu toe goed gedaan voor leveranciers en hun klanten. Leveranciers hebben tevreden klanten, een uitzonderlijk snel groeipercentage en een zeer hoge marge voor de service. Ondertussen kunnen bedrijven zich concentreren op de bedreigingen zelf, wat leidt tot snellere detectie en reactie. Focussen op de data zou de responstijd kunnen verbeteren, maar dat is verre van zeker.

Het aanbieden van een beheerde versie van een opkomende beveiligingsdienst zal steeds gebruikelijker worden, omdat het creëren van een interne cyberbeveiligingscapaciteit duur is, aldus analistenbureau Frost & Sullivan.

“In het licht van het tekort aan cybersecurityprofessionals zoeken organisaties naar manieren om het proces van detectie en reactie op bedreigingen te automatiseren”, aldus het rapport. “De nieuwe generatie oplossingen en diensten belooft machine learning en kunstmatige intelligentie in te zetten, waardoor de besluitvorming wordt geautomatiseerd om de algehele prestaties van de beveiligingsstack te verbeteren.”

Lees meer over de overstap naar beheerd: Alles beheerd? Leveranciers verleggen hun focus naar diensten

Zie ook: Tips voor het genereren van inkomsten met SecOps-teams

Vraag en antwoord: Het spoorwegproject van Tel Aviv maakt cyberverdediging mogelijk

Van DR Globaal

Hoe een lightrail in Israël zijn cyberbeveiligingsarchitectuur versterkt te midden van een toename van OT-netwerkbedreigingen.

Spoorwegnetwerken hebben te maken met een toename van het aantal cyberaanvallen, met name een incident in augustus hackers geïnfiltreerd de radiofrequentiecommunicatie van het Poolse spoorwegnet en tijdelijk verstoord treinverkeer.

Om hetzelfde lot te vermijden, heeft Tel Aviv's Purple Line light rail transport (LRT), een lijn die momenteel in aanbouw is en tegen het einde van dit decennium open en operationeel moet zijn, cyberbeveiliging rechtstreeks in de bouw geïntegreerd.

Dark Reading sprak met Eran Ner Gaon, CISO van Tel Aviv Purple Line LRT, en Shaked Kafzan, mede-oprichter en CTO van spoorweg-cyberbeveiligingsaanbieder Cervello, over de uitgebreide OT-beveiligingsstrategie, dat maatregelen omvat zoals informatie over dreigingen, technologische maatregelen, responsplannen voor incidenten en training van werknemers met betrekking tot de regulering van het Israëlische Nationale Cyberdirectoraat.

Lees meer over deze casestudy: Vraag en antwoord: Het spoorwegproject van Tel Aviv maakt cyberverdediging mogelijk

Zie ook: Cybersecurity op het spoor is een complexe omgeving

Wereldregeringen en technologiereuzen ondertekenen verantwoordelijkheidsbelofte voor spyware

Door Tara Seals, hoofdredacteur, Dark Reading

Frankrijk, Groot-Brittannië, de VS en anderen zullen werken aan een raamwerk voor het verantwoord gebruik van tools zoals Pegasus van de NSO Group, en de Shadowserver Foundation krijgt een investering van £1 miljoen.

Commerciële spyware, zoals Pegasus van NSO Group, wordt meestal op iPhones of Android-apparaten geïnstalleerd en kan telefoongesprekken afluisteren; berichten onderscheppen; foto's maken met de camera's; app-gegevens, foto's en bestanden exfiltreren; en maak spraak- en video-opnamen. De tools maken meestal gebruik van zero-day exploits voor initiële toegang en worden voor miljoenen dollars verkocht, wat betekent dat hun De doelmarkt bestaat doorgaans uit klanten van de mondiale overheid en grote commerciële belangen.

Deze week heeft een coalitie van tientallen landen, waaronder Frankrijk, het Verenigd Koninkrijk en de VS, samen met technologiegiganten als Google, Meta, Microsoft en de NCC Group een gezamenlijke overeenkomst getekend om het gebruik van commerciële spyware op een manier te bestrijden die de mensenrechten schenden.

De Britse vice-premier Oliver Dowden kondigde de aftrap aan voor het spyware-initiatief, genaamd het ‘Pall Mall Process’, dat een ‘multi-stakeholder initiatief zal zijn … om de proliferatie en het onverantwoorde gebruik van commercieel verkrijgbare cyberinbraakmogelijkheden aan te pakken’, legde hij uit. .

Meer specifiek zal de coalitie richtlijnen opstellen voor het ontwikkelen, verkopen, faciliteren, kopen en gebruiken van dit soort instrumenten en diensten, inclusief het definiëren van onverantwoord gedrag en het creëren van een raamwerk voor het transparante en verantwoorde gebruik ervan.

Ontdek waarom commerciële spywarebelofte belangrijk is: Wereldregeringen en technologiereuzen ondertekenen verantwoordelijkheidsbelofte voor spyware

Zie ook: Pegasus-spyware richt zich op het Jordaanse maatschappelijk middenveld met grootschalige aanvallen

Het CMMC van het Ministerie van Defensie is de startlijn, niet de finish

Commentaar door Chris Petersen, medeoprichter en CEO van RADICL

Cybersecurity Maturity Model Certification (CMMC) en een mentaliteit van harden, detecteren en reageren zijn van cruciaal belang voor de bescherming van defensie- en kritieke infrastructuurbedrijven.

Zoals dreigingsactoren leuk vinden Volt Typhoon blijft zich richten op kritieke infrastructuurHet kan zijn dat de Cybersecurity Maturity Model Certification (CMMC) van het Amerikaanse ministerie van Defensie binnenkort een strikt gehandhaafd mandaat zal worden.

Bedrijven die zich houden aan CMMC (dat is afgestemd op NIST 800-171 op het ‘Geavanceerde’ certificeringsniveau) zullen een moeilijker doelwit worden, maar echte bescherming tegen cyberdreigingen en veerkracht betekent verder gaan dan ‘check-the-box’ CMMC / NIST 800-171-naleving. Dat betekent dat we moeten overstappen op ‘harden-detect-respond (HDR)’-bewerkingen.

  • Het proactief identificeren, repareren en terugbrengen van IT- en operationele zwakheden naar een verharde staat.

  • Mogelijke inbraken in de IT-omgeving onmiddellijk detecteren en onderzoeken, 24×7.

  • Het opsporen en uitroeien van ingebedde bedreigingen binnen de IT-omgeving.

  • Incidenten snel beheersen, beperken en er volledig op reageren.

CMMC/NIST 800-171 verplicht de meeste HDR-mogelijkheden. De nauwgezetheid en diepgaandheid van een bedrijf bij het realiseren ervan kan echter het verschil maken tussen kwetsbaar blijven voor de opmars van een nationale cyberdreiging of beschermd blijven.

Hier zijn de 7 kritische HDR-praktijken: CMMC is de startlijn, niet de finish

Gerelateerd: Hoe Cybercapaciteiten van de 'Big 4′ Nations' bedreigen het Westen

Waarom de vraag naar tabletop-oefeningen groeit

Door Grant Gross, bijdragende schrijver, Dark Reading

Tafelbladoefeningen kunnen een effectieve en betaalbare manier zijn om de verdedigings- en responsmogelijkheden van een organisatie tegen cyberaanvallen te testen.

Cybersecurity-oefeningen zijn er in vele vormen, maar een van de minst dure en meest effectieve is de tabletop-oefening. Deze oefeningen duren doorgaans twee tot vier uur en kunnen minder dan $ 50,000 kosten (soms veel minder), waarbij een groot deel van de kosten verband houdt met het plannen en faciliteren van het evenement.

De gebruikelijke benadering van tafeloefeningen is ouderwets en low-tech, maar voorstanders zeggen dat een goed uitgevoerd scenario gaten in de praktijk kan blootleggen. respons- en mitigatieplannen van organisaties. En de vraag naar tabletop-oefeningen is de afgelopen twee jaar exponentieel gegroeid, gedreven door compliance-kwesties, bestuursrichtlijnen en cyberverzekeringsmandaten.

Het non-profit Center for Internet Security noemt tabletops zelfs “een must”, en benadrukt dat ze organisaties helpen om afzonderlijke bedrijfseenheden beter te coördineren als reactie op een aanval en om de werknemers te identificeren die een cruciale rol zullen spelen tijdens en na een aanval.

Lees meer over het optimaal benutten van tafelbladoefeningen: Waarom de vraag naar tabletop-oefeningen groeit

Zie ook: Top 6 fouten bij tabletop-oefeningen bij incidentrespons

Hoe neurodiversiteit kan helpen het tekort aan personeel op het gebied van cyberbeveiliging op te vullen

Commentaar door Dr. Jodi Asbell-Clarke, senior onderzoeksleider, TERC

Veel mensen met ADHD, autisme, dyslexie en andere neurodiverse aandoeningen brengen nieuwe perspectieven met zich mee die organisaties kunnen helpen bij het oplossen van uitdagingen op het gebied van cyberbeveiliging.

De ISC2, die zegt dat de mondiale personeelstekort 3.4 miljoen bedraagt, pleit ervoor dat bedrijven een meer diverse bevolking aanwerven, wat door velen wordt geïnterpreteerd als inclusie-inspanningen op het gebied van ras en geslacht. Hoewel dat van cruciaal belang is, is er nog een ander gebied waar we ons op kunnen richten: neurodiversiteit.

Veel top-STEM-bedrijven, waaronder Microsoft, SAP en EY, hebben initiatieven op het gebied van neurodiversiteit op het gebied van personeelsbestand. Hoewel de meeste wervingsprogramma's voor neurodiversiteit oorspronkelijk gericht waren op autisme, breiden veel werkgevers zich uit met mensen met ADHD (Attention Deficit/Hyperactivity Disorder), dyslexie en andere (soms niet-gelabelde) verschillen.

Neurodiversiteit is een concurrentievoordeel: sommige mensen met autisme blinken bijvoorbeeld uit in gedetailleerde patroonherkenning en systematisch denken – perfect voor banen waarbij beveiligingsinbreuken moeten worden gecontroleerd en gedetecteerd. ADHD en dyslexie worden intussen in verband gebracht met het vaker genereren van ideeën en het vermogen om verbanden te zien tussen nieuwe ideeën – waardevol voor het benaderen van problemen op nieuwe en andere manieren.

Eén probleem waarmee deze bedrijven worden geconfronteerd, is het niet vinden van voldoende neurodivergerend talent. Gelukkig zijn er strategieën om de moeilijkheden bij het opsporen van deze individuen te overwinnen.

Hoe neurodivers talent te werven: Hoe neurodiversiteit kan helpen het tekort aan personeel op het gebied van cyberbeveiliging op te vullen

Zie ook: Cyberwerkgelegenheid 2024: torenhoge verwachtingen falen bedrijven en werkzoekenden

QR-code 'Quishing'-aanvallen op leidinggevenden nemen toe en ontwijken e-mailbeveiliging

Door Robert Lemos, bijdragende schrijver, Dark Reading

Het gebruik van QR-codes om kwaadaardige ladingen af ​​te leveren is in het vierde kwartaal van 4 enorm toegenomen, vooral tegen leidinggevenden, die 2023 keer meer phishing met QR-codes zagen dan de gemiddelde werknemer.

Cyberaanvallers omarmen QR-codes als een manier om zich specifiek op leidinggevenden te richten: in het vierde kwartaal van 2023 zag de gemiddelde topman in de C-suite 42 keer meer phishing-aanvallen met behulp van QR-codes vergeleken met de gemiddelde werknemer.

Ook andere leidinggevende functies hadden te maken met een toename van het aantal aanvallen, hoewel aanzienlijk kleiner. Volgens het rapport van het bedrijf kregen deze niet-C-suite leidinggevenden te maken met vijf keer meer op QR-codes gebaseerde phishing-aanvallen.

De focus op de hogere lagen van een organisatie zou kunnen komen door de effectiviteit van 'quishing' bij het omzeilen van eindpuntverdedigingen, die strenger kunnen zijn op machines van hogerhand. Omdat aanvallers hun phishing-link in een afbeelding verbergen, Phishing met QR-code wordt omzeild gebruikersverdenkingen en sommige e-mailbeveiligingsproducten.

Ruim een ​​kwart van de QR-codeaanvallen (27%) in het vierde kwartaal waren valse meldingen over het inschakelen van MFA, terwijl ongeveer één op de vijf aanvallen (4%) valse meldingen waren over een gedeeld document.

Hoe beveiligingsteams quishing kunnen aanpakken: QR-code 'Quishing'-aanvallen op leidinggevenden nemen toe en ontwijken e-mailbeveiliging

Zie ook: QR-code phishing-campagne richt zich op het grootste Amerikaanse energiebedrijf

spot_img

Laatste intelligentie

spot_img