Logo Zephyrnet

Góc CISO: DoD Regs, Neurodiverse Talent & Đường sắt nhẹ của Tel Aviv

Ngày:

Chào mừng bạn đến với CISO Corner, bản tóm tắt hàng tuần của Dark Reading gồm các bài viết được thiết kế riêng cho độc giả hoạt động bảo mật và các nhà lãnh đạo bảo mật. Hàng tuần, chúng tôi sẽ cung cấp các bài viết thu thập được từ hoạt động tin tức của chúng tôi, The Edge, DR Tech, DR Global và phần Bình luận của chúng tôi. Chúng tôi cam kết mang đến cho bạn nhiều quan điểm đa dạng để hỗ trợ công việc vận hành các chiến lược an ninh mạng cho các nhà lãnh đạo tại các tổ chức thuộc mọi hình thức và quy mô.

Trong vấn đề này:

  • Các quy tắc của SEC về tiết lộ sự cố an ninh mạng được khai thác như thế nào

  • Quản lý mọi thứ? Nhà cung cấp chuyển trọng tâm sang dịch vụ

  • DR Global: Hỏi & Đáp: Dự án đường sắt Tel Aviv được triển khai trong phòng thủ mạng

  • Chính phủ thế giới, gã khổng lồ công nghệ ký cam kết trách nhiệm về phần mềm gián điệp

  • CMMC của DoD là vạch xuất phát, không phải là vạch đích

  • Tại sao nhu cầu về các bài tập trên bàn ngày càng tăng

  • Đa dạng thần kinh có thể giúp lấp đầy sự thiếu hụt lực lượng lao động an ninh mạng như thế nào

  • Mã QR 'Quishing' tấn công vào các nhà điều hành tăng đột biến, trốn tránh bảo mật email

Các quy tắc của SEC về tiết lộ sự cố an ninh mạng được khai thác như thế nào

Bình luận của Ken Dunham, Giám đốc Đe dọa Mạng, Đơn vị Nghiên cứu Đe dọa Qualys

Vệ sinh mạng không còn là điều dễ có nữa mà là điều cần thiết đối với các tổ chức muốn tồn tại trước hàng loạt cuộc tấn công mạng không ngừng diễn ra hàng ngày.

Ủy ban Chứng khoán và Giao dịch (SEC) gần đây đã thông qua các quy định mới yêu cầu các công ty giao dịch công khai phải báo cáo các cuộc tấn công mạng có tác động nghiêm trọng. Nếu không làm như vậy có thể sẽ dẫn đến hình phạt tài chính và thiệt hại về danh tiếng.

Về mặt lý thuyết, đó là một lợi ích cho các bên liên quan của công ty, nhưng những kẻ đe dọa đang nhìn thấy cơ hội tống tiền. Chẳng hạn, nhóm ransomware ALPHV bị cáo buộc đã xâm phạm mạng của MeridianLink vào tháng 11, lấy cắp dữ liệu mà không cần mã hóa hệ thống. Khi MeridianLink không trả tiền chuộc để bảo vệ dữ liệu của mình, ALPHV gửi khiếu nại trực tiếp tới SEC ra khỏi vi phạm.

Đó là một cái nhìn thoáng qua về cách mọi thứ có thể tiến triển trong thế giới đang phát triển nhanh chóng của các chiến thuật tống tiền, đặc biệt là với vô số cơ hội cho các công ty xâm phạm ngày nay. Theo các nhà phân tích của Qualys, có 26,447 lỗ hổng được tiết lộ vào năm 2023 và trong số những lỗ hổng được phân loại là có rủi ro cao hoặc nghiêm trọng, tin tặc đã tấn công XNUMX/XNUMX trong số đó và công bố các cách khai thác “n-day” vào cùng ngày chúng được tiết lộ.

Rất may, có một số bước mà các công ty có thể thực hiện để ngăn chặn loại áp lực này.

Đọc tiếp: Các quy tắc của SEC về tiết lộ sự cố an ninh mạng được khai thác như thế nào

Liên quan: Quan điểm của một công ty bảo hiểm mạng về cách tránh ransomware

Quản lý mọi thứ? Nhà cung cấp chuyển trọng tâm sang dịch vụ

Bởi Robert Lemos, Nhà văn đóng góp, Dark Reading

Ngày càng có nhiều công ty lựa chọn quản lý các khả năng bảo mật phức tạp, chẳng hạn như phát hiện và phản hồi dữ liệu.

Công ty quản lý mối đe dọa Rapid7 và công ty bảo mật dữ liệu Varonis đã công bố các dịch vụ được quản lý mới trong tuần này, trở thành những công ty bảo mật mới nhất kết hợp các khả năng bảo mật phức tạp lại với nhau trong các dịch vụ được quản lý.

Theo nhiều cách phát hiện và phản hồi có quản lý (MDR) bao trùm rất nhiều nền tảng và cho đến nay đã mang lại kết quả tốt cho các nhà cung cấp và khách hàng của họ. Các nhà cung cấp có những khách hàng hài lòng, tốc độ tăng trưởng đặc biệt nhanh và tỷ suất lợi nhuận rất cao cho dịch vụ. Trong khi đó, doanh nghiệp có thể tập trung vào các mối đe dọa, giúp phát hiện và ứng phó nhanh hơn. Việc tập trung vào dữ liệu có thể cải thiện thời gian phản hồi, nhưng điều đó còn lâu mới chắc chắn.

Theo công ty phân tích Frost & Sullivan, việc cung cấp phiên bản được quản lý của một dịch vụ bảo mật mới nổi sẽ là một cách tiếp cận ngày càng phổ biến vì việc tạo ra năng lực an ninh mạng nội bộ rất tốn kém.

Báo cáo cho biết: “Trong bối cảnh thiếu chuyên gia an ninh mạng, các tổ chức đang tìm cách tự động hóa quá trình phát hiện và ứng phó với mối đe dọa”. “Thế hệ giải pháp và dịch vụ mới hứa hẹn sẽ triển khai máy học và trí tuệ nhân tạo, tự động hóa việc ra quyết định để cải thiện hiệu suất tổng thể của hệ thống bảo mật.”

Tìm hiểu thêm về việc chuyển sang được quản lý: Quản lý mọi thứ? Nhà cung cấp chuyển trọng tâm sang dịch vụ

Liên quan: Mẹo kiếm tiền từ nhóm SecOps

Hỏi đáp: Dự án đường sắt Tel Aviv được triển khai trong phòng thủ mạng

Từ DR toàn cầu

Cách một tuyến đường sắt hạng nhẹ ở Israel đang củng cố kiến ​​trúc an ninh mạng của mình trong bối cảnh các mối đe dọa mạng OT ngày càng gia tăng.

Mạng lưới đường sắt đang phải hứng chịu sự gia tăng các cuộc tấn công mạng, đáng chú ý nhất là sự cố vào tháng 8, trong đó tin tặc xâm nhập liên lạc tần số vô tuyến của mạng lưới đường sắt Ba Lan và tạm thời làm gián đoạn giao thông đường sắt.

Để tránh số phận tương tự, tuyến vận tải đường sắt hạng nhẹ Purple Line (LRT) của Tel Aviv, một tuyến hiện đang được xây dựng và sẽ mở cửa và hoạt động vào cuối thập kỷ này, đang đưa an ninh mạng trực tiếp vào công trình của mình.

Dark Reading đã nói chuyện với Eran Ner Gaon, CISO của Tel Aviv Purple Line LRT và Shakes Kafzan, đồng sáng lập và CTO của nhà cung cấp an ninh mạng đường sắt Cervello, về toàn diện của ngành đường sắt. Chiến lược bảo mật OT, bao gồm các biện pháp như thông tin về mối đe dọa, biện pháp công nghệ, kế hoạch ứng phó sự cố và đào tạo nhân viên liên quan đến quy định của Tổng cục Mạng Quốc gia Israel.

Đọc thêm về nghiên cứu trường hợp này: Hỏi đáp: Dự án đường sắt Tel Aviv được triển khai trong phòng thủ mạng

Liên quan: An ninh mạng đường sắt là một môi trường phức tạp

Chính phủ thế giới, gã khổng lồ công nghệ ký cam kết trách nhiệm về phần mềm gián điệp

Bởi Tara Seals, Tổng biên tập, Dark Reading

Pháp, Anh, Mỹ và các nước khác sẽ làm việc dựa trên khuôn khổ sử dụng có trách nhiệm các công cụ như Pegasus của NSO Group và Shadowserver Foundation nhận được khoản đầu tư 1 triệu bảng Anh.

Phần mềm gián điệp thương mại, chẳng hạn như Pegasus của NSO Group, thường được cài đặt trên iPhone hoặc thiết bị Android và có thể nghe lén các cuộc gọi điện thoại; chặn tin nhắn; chụp ảnh bằng máy ảnh; lọc dữ liệu, ảnh và tệp ứng dụng; và ghi âm giọng nói và video. Các công cụ này thường tận dụng các lỗ hổng zero-day để truy cập lần đầu và bán với giá hàng triệu đô la, nghĩa là chúng thị trường mục tiêu có xu hướng bao gồm các khách hàng chính phủ toàn cầu và lợi ích thương mại lớn.

Tuần này, một liên minh gồm hàng chục quốc gia bao gồm Pháp, Anh và Mỹ, cùng với những gã khổng lồ công nghệ như Google, Meta, Microsoft và Tập đoàn NCC, đã ký một thỏa thuận chung nhằm chống lại việc sử dụng phần mềm gián điệp thương mại theo nhiều cách. vi phạm nhân quyền.

Phó Thủ tướng Vương quốc Anh Oliver Dowden đã tuyên bố khởi động sáng kiến ​​phần mềm gián điệp, được mệnh danh là “Quy trình Pall Mall”, đây sẽ là một “sáng kiến ​​của nhiều bên liên quan… nhằm giải quyết sự phổ biến và sử dụng vô trách nhiệm các khả năng xâm nhập mạng có sẵn trên thị trường,” ông giải thích. .

Cụ thể hơn, liên minh sẽ thiết lập các hướng dẫn để phát triển, bán, tạo điều kiện, mua và sử dụng các loại công cụ và dịch vụ này, bao gồm xác định hành vi vô trách nhiệm và tạo khuôn khổ cho việc sử dụng minh bạch và có trách nhiệm.

Tìm hiểu tại sao cam kết phần mềm gián điệp thương mại lại quan trọng: Chính phủ thế giới, gã khổng lồ công nghệ ký cam kết trách nhiệm về phần mềm gián điệp

Liên quan: Phần mềm gián điệp Pegasus nhắm mục tiêu vào xã hội dân sự Jordan trong các cuộc tấn công trên diện rộng

CMMC của DoD là vạch xuất phát, không phải là vạch đích

Bình luận của Chris Petersen, Đồng sáng lập & Giám đốc điều hành, RADICL

Chứng nhận Mô hình trưởng thành về an ninh mạng (CMMC) và tư duy cứng rắn, phát hiện và ứng phó là chìa khóa để bảo vệ các công ty quốc phòng và cơ sở hạ tầng quan trọng.

Là những kẻ đe dọa như Volt Typhoon tiếp tục nhắm mục tiêu vào cơ sở hạ tầng quan trọng, Chứng nhận Mô hình trưởng thành về an ninh mạng (CMMC) của Bộ Quốc phòng Hoa Kỳ có thể sẽ sớm trở thành một nhiệm vụ được thực thi nghiêm ngặt.

Các công ty đạt được sự tuân thủ CMMC (đã được liên kết với NIST 800-171 ở cấp chứng nhận “Nâng cao”) sẽ trở thành mục tiêu khó khăn hơn, nhưng việc bảo vệ và khả năng phục hồi trước mối đe dọa mạng thực sự có nghĩa là phải vượt xa CMMC / NIST “kiểm tra hộp” Tuân thủ 800-171. Điều đó có nghĩa là chuyển sang hoạt động “tăng cường-phát hiện-phản hồi (HDR)”.

  • Chủ động xác định, khắc phục và đưa các điểm yếu về CNTT cũng như hoạt động về trạng thái cứng rắn.

  • Phát hiện và điều tra ngay các hành vi xâm nhập có thể xảy ra vào môi trường CNTT, 24×7.

  • Săn lùng và loại bỏ tận gốc các mối đe dọa tiềm ẩn trong môi trường CNTT.

  • Kiềm chế, giảm thiểu nhanh chóng và ứng phó triệt để các sự cố.

CMMC/NIST 800-171 yêu cầu hầu hết các khả năng HDR. Tuy nhiên, sự nghiêm túc và chuyên sâu của công ty trong việc nhận ra chúng có thể tạo ra sự khác biệt giữa việc tiếp tục dễ bị tổn thương trước những tiến bộ của mối đe dọa mạng cấp quốc gia hay việc tiếp tục được bảo vệ.

Dưới đây là 7 phương pháp thực hành HDR quan trọng: CMMC là vạch xuất phát, không phải là đích đến

Liên quan: Làm thế nào Năng lực mạng của '4 quốc gia lớn' đe dọa phương Tây

Tại sao nhu cầu về các bài tập trên bàn ngày càng tăng

Bởi Grant Gross, Nhà văn đóng góp, Dark Reading

Các bài tập trên máy tính bảng có thể là một cách hiệu quả và hợp lý để kiểm tra khả năng phòng thủ và phản ứng của tổ chức trước các cuộc tấn công mạng.

Diễn tập an ninh mạng có nhiều hình thức, nhưng một trong những hình thức ít tốn kém nhất và hiệu quả nhất là diễn tập trên bàn. Những cuộc diễn tập này thường kéo dài từ hai đến bốn giờ và có thể tốn ít hơn 50,000 USD (đôi khi ít hơn nhiều), với phần lớn chi phí liên quan đến việc lập kế hoạch và tổ chức sự kiện.

Cách tiếp cận phổ biến đối với các bài tập trên bàn là cũ kỹ và công nghệ thấp, nhưng những người đề xuất cho rằng một kịch bản được thực hiện tốt có thể bộc lộ những lỗ hổng trong kế hoạch ứng phó và giảm nhẹ của tổ chức. Và nhu cầu về các bài tập trên máy tính bảng đã tăng theo cấp số nhân trong hai năm qua, do các vấn đề tuân thủ, chỉ thị của hội đồng quản trị và các yêu cầu về bảo hiểm mạng.

Trên thực tế, Trung tâm An ninh Internet phi lợi nhuận gọi máy tính bảng là “điều bắt buộc”, nhấn mạnh rằng chúng giúp các tổ chức phối hợp tốt hơn với các đơn vị kinh doanh riêng biệt để ứng phó với một cuộc tấn công và xác định những nhân viên sẽ đóng vai trò quan trọng trong và sau một cuộc tấn công.

Đọc thêm về cách tận dụng tối đa các bài tập trên bàn: Tại sao nhu cầu về các bài tập trên bàn ngày càng tăng

Liên quan: 6 sai lầm phổ biến nhất trong bài tập ứng phó sự cố trên máy tính bảng

Đa dạng thần kinh có thể giúp lấp đầy sự thiếu hụt lực lượng lao động an ninh mạng như thế nào

Bình luận của Tiến sĩ Jodi Asbell-Clarke, Trưởng nhóm nghiên cứu cấp cao, TERC

Nhiều người mắc chứng ADHD, chứng tự kỷ, chứng khó đọc và các tình trạng đa dạng thần kinh khác mang đến những quan điểm mới có thể giúp các tổ chức giải quyết các thách thức về an ninh mạng.

ISC2, trong đó cho biết khoảng cách lực lượng lao động toàn cầu là 3.4 triệu người, ủng hộ các công ty tuyển dụng nhóm dân số đa dạng hơn, điều mà nhiều người hiểu là có nghĩa là những nỗ lực hòa nhập về chủng tộc và giới tính. Mặc dù điều đó rất quan trọng nhưng vẫn còn một lĩnh vực khác cần mở rộng sang: Đa dạng thần kinh.

Nhiều công ty STEM hàng đầu, bao gồm Microsoft, SAP và EY, có các sáng kiến ​​về lực lượng lao động đa dạng về thần kinh. Trong khi hầu hết các chương trình tuyển dụng đa dạng thần kinh ban đầu tập trung vào chứng tự kỷ, nhiều nhà tuyển dụng đang mở rộng để bao gồm những cá nhân mắc chứng rối loạn tăng động/giảm chú ý (ADHD), chứng khó đọc và các khác biệt khác (đôi khi không được gắn nhãn).

Đa dạng thần kinh là một lợi thế cạnh tranh: Ví dụ, một số người mắc chứng tự kỷ xuất sắc trong khả năng nhận dạng mẫu chi tiết và tư duy hệ thống - hoàn hảo cho các công việc liên quan đến giám sát và phát hiện các vi phạm an ninh. Trong khi đó, ADHD và chứng khó đọc có liên quan đến việc gia tăng khả năng nảy sinh ý tưởng và khả năng nhìn thấy mối liên hệ giữa các ý tưởng mới - có giá trị để tiếp cận vấn đề theo những cách mới và khác nhau.

Một vấn đề mà các công ty này phải đối mặt là không tìm được đủ tài năng đa dạng về thần kinh. May mắn thay, có những chiến lược để khắc phục khó khăn trong việc phát hiện những cá nhân này.

Cách tuyển dụng nhân tài đa dạng về thần kinh: Đa dạng thần kinh có thể giúp lấp đầy sự thiếu hụt lực lượng lao động an ninh mạng như thế nào

Liên quan: Việc làm trên mạng 2024: Kỳ vọng cao ngất ngưởng khiến doanh nghiệp và người tìm việc thất bại

Mã QR 'Quishing' tấn công vào các nhà điều hành tăng đột biến, trốn tránh bảo mật email

Bởi Robert Lemos, Nhà văn đóng góp, Dark Reading

Việc sử dụng mã QR để phân phối tải trọng độc hại đã tăng vọt trong quý 4 năm 2023, đặc biệt là đối với các giám đốc điều hành, những người đã chứng kiến ​​số vụ lừa đảo bằng mã QR nhiều gấp 42 lần so với nhân viên bình thường.

Những kẻ tấn công mạng đang sử dụng mã QR như một cách để nhắm mục tiêu cụ thể vào các giám đốc điều hành: Trong quý 2023 năm 42, trung bình một giám đốc điều hành cấp cao trong C-Suite đã chứng kiến ​​các cuộc tấn công lừa đảo sử dụng mã QR nhiều gấp XNUMX lần so với nhân viên bình thường.

Theo báo cáo của công ty, các vai trò quản lý khác cũng phải chịu sự gia tăng các cuộc tấn công, mặc dù nhỏ hơn đáng kể, trong đó các giám đốc điều hành không thuộc C-suite này phải đối mặt với các cuộc tấn công lừa đảo dựa trên mã QR nhiều hơn gấp 5 lần.

Việc tập trung vào các cấp cao hơn của một tổ chức có thể là do tính hiệu quả của việc “quishing” trong việc vượt qua các biện pháp phòng thủ điểm cuối, vốn có thể nghiêm ngặt hơn trên các máy của cấp cao hơn. Bởi vì kẻ tấn công ẩn liên kết lừa đảo của chúng trong một hình ảnh, Vượt qua lừa đảo bằng mã QR sự nghi ngờ của người dùng và một số sản phẩm bảo mật email.

Hơn một phần tư các cuộc tấn công bằng mã QR (27%) trong Quý 4 là các thông báo giả mạo về việc bật MFA, trong khi khoảng 21/XNUMX các cuộc tấn công (XNUMX%) là các thông báo giả mạo về một tài liệu được chia sẻ.

Làm thế nào các đội bảo mật có thể giải quyết vấn đề: Mã QR 'Quishing' tấn công vào các nhà điều hành tăng đột biến, trốn tránh bảo mật email

Liên quan: Chiến dịch lừa đảo mã QR nhắm vào công ty năng lượng hàng đầu của Hoa Kỳ

tại chỗ_img

Tin tức mới nhất

tại chỗ_img