Logotipo de Zephyrnet

Rincón CISO: Regulaciones del Departamento de Defensa, talento neurodiverso y tren ligero de Tel Aviv

Fecha:

Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana, ofreceremos artículos recopilados de nuestra operación de noticias, The Edge, DR Tech, DR Global y nuestra sección de comentarios. Nos comprometemos a brindarle un conjunto diverso de perspectivas para respaldar el trabajo de poner en práctica estrategias de ciberseguridad para líderes de organizaciones de todas las formas y tamaños.

En esta edición:

  • Cómo se explotan las normas de la SEC sobre divulgación de incidentes de ciberseguridad

  • ¿Gestionó todo? Los proveedores cambian su enfoque hacia los servicios

  • DR Global: Preguntas y respuestas: El proyecto ferroviario de Tel Aviv fomenta las defensas cibernéticas

  • Gobiernos mundiales y gigantes tecnológicos firman un compromiso de responsabilidad contra el software espía

  • El CMMC del Departamento de Defensa es la línea de partida, no la meta

  • Por qué está creciendo la demanda de ejercicios de mesa

  • Cómo la neurodiversidad puede ayudar a cubrir la escasez de mano de obra en ciberseguridad

  • Aumentan los ataques con códigos QR contra ejecutivos que evaden la seguridad del correo electrónico

Cómo se explotan las normas de la SEC sobre divulgación de incidentes de ciberseguridad

Comentario de Ken Dunham, Director de Amenazas Cibernéticas, Unidad de Investigación de Amenazas de Qualys

La ciberhigiene ya no es algo agradable, sino necesario para las organizaciones que quieren sobrevivir al incesante aluvión de ciberataques que se desata a diario.

La Comisión de Bolsa y Valores (SEC) adoptó recientemente nuevas reglas que requieren que las empresas que cotizan en bolsa informen sobre ataques cibernéticos con un impacto material. De lo contrario, es probable que se produzcan sanciones económicas y daños a la reputación.

Si bien en teoría esto es una bendición para las partes interesadas de la empresa, los actores de amenazas están viendo una oportunidad de extorsión. Por ejemplo, la banda de ransomware ALPHV supuestamente violó la red de MeridianLink en noviembre, extrayendo datos sin cifrar los sistemas. Cuando MeridianLink no pagó un rescate para proteger sus datos, ALPHV envió una denuncia directamente a la SEC descubriendo la brecha.

Es un vistazo de cómo podrían avanzar las cosas en el mundo en rápida evolución de las tácticas de extorsión, particularmente dado el gran volumen de oportunidades para comprometer a las empresas en estos días. Según los analistas de Qualys, se revelaron 26,447 vulnerabilidades en 2023, y de las categorizadas como de alto riesgo o críticas, los piratas informáticos se abalanzaron sobre una cuarta parte de ellas y publicaron exploits de “día n”. el mismo día en que fueron divulgados.

Afortunadamente, existen algunas medidas que las empresas pueden tomar para frustrar este tipo de presión.

Sigue leyendo: Cómo se explotan las normas de la SEC sobre divulgación de incidentes de ciberseguridad

Relacionado: La perspectiva de una aseguradora cibernética sobre cómo evitar el ransomware

¿Gestionó todo? Los proveedores cambian su enfoque hacia los servicios

Por Robert Lemos, escritor colaborador de Dark Reading

Cada vez más empresas optan por gestionar capacidades de seguridad complejas, como la detección y respuesta de datos.

La empresa de gestión de amenazas Rapid7 y la empresa de seguridad de datos Varonis anunciaron nuevos servicios gestionados esta semana, convirtiéndose en las últimas empresas de seguridad en agrupar capacidades de seguridad complejas en ofertas gestionadas.

De muchas maneras, La detección y respuesta gestionadas (MDR) cubre mucho terreno y, hasta ahora, ha funcionado bien para los proveedores y sus clientes. Los proveedores tienen clientes satisfechos, una tasa de crecimiento excepcionalmente rápida y un margen muy alto por el servicio. Mientras tanto, las empresas pueden centrarse en las amenazas mismas, lo que permite una detección y respuesta más rápidas. Centrarse en los datos podría mejorar el tiempo de respuesta, pero eso está lejos de ser seguro.

Ofrecer una versión administrada de un servicio de seguridad emergente será un enfoque cada vez más común, ya que la creación de una capacidad interna de ciberseguridad es costosa, según la firma de analistas Frost & Sullivan.

"A la luz de la escasez de profesionales en ciberseguridad, las organizaciones están buscando formas de automatizar el proceso de detección y respuesta a amenazas", afirma el informe. "La nueva generación de soluciones y servicios promete implementar aprendizaje automático e inteligencia artificial, automatizando la toma de decisiones para mejorar el rendimiento general de la pila de seguridad".

Obtenga más información sobre el cambio a administrado: ¿Gestionó todo? Los proveedores cambian su enfoque hacia los servicios

Relacionado: Consejos para monetizar los equipos de SecOps

Preguntas y respuestas: El proyecto ferroviario de Tel Aviv respalda las ciberdefensas

Desde RD Global

Cómo un tren ligero en Israel está fortaleciendo su arquitectura de ciberseguridad en medio de un aumento de las amenazas a la red OT.

Las redes ferroviarias están sufriendo un aumento de los ciberataques, sobre todo un incidente en agosto en el que hackers infiltrados las comunicaciones por radiofrecuencia de la red ferroviaria de Polonia y perturbaron temporalmente el tráfico ferroviario.

Para evitar el mismo destino, la Línea Púrpura de transporte ferroviario ligero (LRT) de Tel Aviv, una línea actualmente en construcción y que estará abierta y en funcionamiento a finales de esta década, está incorporando la ciberseguridad directamente en su construcción.

Dark Reading habló con Eran Ner Gaon, CISO de Tel Aviv Purple Line LRT, y Shaked Kafzan, cofundador y CTO del proveedor de ciberseguridad ferroviaria Cervello, sobre la integral del ferrocarril. Estrategia de seguridad OT, que incluye medidas como inteligencia de amenazas, medidas tecnológicas, planes de respuesta a incidentes y capacitación de empleados relacionados con la regulación de la Dirección Nacional Cibernética de Israel.

Lea más sobre este estudio de caso: Preguntas y respuestas: El proyecto ferroviario de Tel Aviv respalda las ciberdefensas

Relacionado: La ciberseguridad ferroviaria es un entorno complejo

Gobiernos mundiales y gigantes tecnológicos firman un compromiso de responsabilidad contra el software espía

Por Tara Seals, editora en jefe de Dark Reading

Francia, el Reino Unido, Estados Unidos y otros países trabajarán en un marco para el uso responsable de herramientas como Pegasus de NSO Group, y la Fundación Shadowserver obtiene una inversión de £1 millón.

El software espía comercial, como Pegasus de NSO Group, generalmente se instala en iPhones o dispositivos Android y puede escuchar llamadas telefónicas; interceptar mensajes; tomar fotografías con las cámaras; extraer datos, fotos y archivos de aplicaciones; y realizar grabaciones de voz y vídeo. Las herramientas suelen utilizar exploits de día cero para el acceso inicial y se venden por millones de dólares, lo que significa que sus El mercado objetivo tiende a consistir en clientes gubernamentales globales. y grandes intereses comerciales.

Esta semana, una coalición de docenas de países, incluidos Francia, el Reino Unido y Estados Unidos, junto con gigantes tecnológicos como Google, Meta, Microsoft y el Grupo NCC, firmaron un acuerdo conjunto para combatir el uso de software espía comercial de maneras que violan los derechos humanos.

El viceprimer ministro del Reino Unido, Oliver Dowden, anunció el inicio de la iniciativa de software espía, denominada "Proceso Pall Mall", que será una "iniciativa de múltiples partes interesadas... para abordar la proliferación y el uso irresponsable de las capacidades de ciberintrusión disponibles comercialmente", explicó. .

Más específicamente, la coalición establecerá pautas para desarrollar, vender, facilitar, comprar y utilizar este tipo de herramientas y servicios, incluida la definición de comportamiento irresponsable y la creación de un marco para su uso transparente y responsable.

Descubra por qué es importante la promesa de software espía comercial: Gobiernos mundiales y gigantes tecnológicos firman un compromiso de responsabilidad contra el software espía

Relacionado: El software espía Pegasus apunta a la sociedad civil jordana en ataques de amplio alcance

El CMMC del Departamento de Defensa es la línea de partida, no la meta

Comentario de Chris Petersen, cofundador y director ejecutivo de RADICL

La Certificación del Modelo de Madurez de Ciberseguridad (CMMC) y una mentalidad de fortalecer, detectar y responder son clave para proteger a las empresas de defensa e infraestructura crítica.

Como a los actores de amenazas les gusta Volt Typhoon continúa atacando infraestructura crítica, la Certificación del Modelo de Madurez de Ciberseguridad (CMMC) del Departamento de Defensa de EE. UU. pronto podría convertirse en un mandato estrictamente aplicado.

Las empresas que logren cumplir con CMMC (que se ha alineado con NIST 800-171 en el nivel de certificación "Avanzado") se convertirán en un objetivo más difícil, pero la verdadera protección y resiliencia contra amenazas cibernéticas significa ir más allá de CMMC/NIST "marcar la casilla". Cumplimiento 800-171. Eso significa pasar a operaciones de “reforzar, detectar y responder (HDR)”.

  • Identificar, corregir y devolver de forma proactiva las debilidades operativas y de TI a un estado reforzado.

  • Detectar e investigar inmediatamente posibles intrusiones en el entorno TI, 24×7.

  • Detectar y erradicar amenazas integradas en el entorno de TI.

  • Contener, mitigar y responder completamente rápidamente a los incidentes.

CMMC/NIST 800-171 exige la mayoría de las capacidades HDR. Sin embargo, el rigor y la profundidad con que una empresa los implementa pueden marcar la diferencia entre permanecer vulnerable a los avances de una amenaza cibernética de un Estado-nación o permanecer protegida.

Aquí están las 7 prácticas críticas de HDR: CMMC es la línea de salida, no la meta

Relacionado: Cómo Las capacidades cibernéticas de las '4 grandes naciones' amenazan a Occidente

Por qué está creciendo la demanda de ejercicios de mesa

Por Grant Gross, escritor colaborador de Dark Reading

Los ejercicios teóricos pueden ser una forma eficaz y asequible de probar las capacidades de defensa y respuesta de una organización contra los ciberataques.

Los simulacros de ciberseguridad se presentan de muchas formas, pero una de las menos costosas y más efectivas es el ejercicio teórico. Estos simulacros suelen durar de dos a cuatro horas y pueden costar menos de 50,000 dólares (a veces mucho menos), y gran parte del gasto está relacionado con la planificación y facilitación del evento.

El enfoque común para los ejercicios de mesa es de la vieja escuela y de baja tecnología, pero sus defensores dicen que un escenario bien administrado puede exponer agujeros en Planes de respuesta y mitigación de las organizaciones.. Y la demanda de ejercicios prácticos ha crecido exponencialmente en los últimos dos años, impulsada por cuestiones de cumplimiento, directivas de la junta directiva y mandatos de seguros cibernéticos.

De hecho, el Centro para la Seguridad de Internet, una organización sin fines de lucro, considera que los tableros de mesa son “imprescindibles”, y enfatiza que ayudan a las organizaciones a coordinar mejor las unidades de negocios separadas en respuesta a un ataque e identificar a los empleados que desempeñarán roles críticos durante y después de un ataque.

Lea más sobre cómo aprovechar al máximo los ejercicios de mesa: Por qué está creciendo la demanda de ejercicios de mesa

Relacionado: Los 6 errores principales en los ejercicios prácticos de respuesta a incidentes

Cómo la neurodiversidad puede ayudar a cubrir la escasez de mano de obra en ciberseguridad

Comentario de la Dra. Jodi Asbell-Clarke, líder sénior de investigación, TERC

Muchas personas con TDAH, autismo, dislexia y otras afecciones neurodiversas aportan nuevas perspectivas que pueden ayudar a las organizaciones a resolver los desafíos de ciberseguridad.

El ISC2, que dice el brecha laboral global es de 3.4 millones, aboga por que las empresas contraten una población más diversa, lo que muchos interpretan como esfuerzos de inclusión en torno a la raza y el género. Si bien eso es crucial, hay otra área en la que expandirse: la neurodiversidad.

Muchas de las principales empresas STEM, incluidas Microsoft, SAP y EY, tienen iniciativas de fuerza laboral de neurodiversidad. Si bien la mayoría de los programas de contratación de neurodiversidad se centraron originalmente en el autismo, muchos empleadores se están expandiendo para incluir a personas con trastorno por déficit de atención e hiperactividad (TDAH), dislexia y otras diferencias (a veces sin etiquetar).

La neurodiversidad es una ventaja competitiva: algunas personas con autismo, por ejemplo, destacan en el reconocimiento detallado de patrones y el pensamiento sistemático, perfecto para trabajos que implican monitorear y detectar violaciones de seguridad. Mientras tanto, el TDAH y la dislexia se asocian con una mayor generación de ideas y la capacidad de ver conexiones entre nuevas ideas, algo valioso para abordar los problemas de maneras nuevas y diferentes.

Un problema al que se enfrentan estas empresas es no encontrar suficiente talento neurodivergente. Afortunadamente, existen estrategias para superar las dificultades a la hora de descubrir a estas personas.

Cómo reclutar talento neurodiverso: Cómo la neurodiversidad puede ayudar a cubrir la escasez de mano de obra en ciberseguridad

Relacionado: Empleo cibernético en 2024: las altísimas expectativas fracasan en las empresas y en los solicitantes de empleo

Aumentan los ataques con códigos QR contra ejecutivos que evaden la seguridad del correo electrónico

Por Robert Lemos, escritor colaborador de Dark Reading

El uso de códigos QR para entregar cargas útiles maliciosas aumentó en el cuarto trimestre de 4, especialmente contra los ejecutivos, que vieron 2023 veces más phishing con códigos QR que el empleado promedio.

Los ciberatacantes están adoptando los códigos QR como una forma de atacar específicamente a los ejecutivos: en el cuarto trimestre de 2023, el alto ejecutivo promedio de la alta dirección sufrió 42 veces más ataques de phishing utilizando códigos QR en comparación con el empleado promedio.

Otros roles gerenciales también sufrieron un aumento en los ataques, aunque significativamente menores, y estos ejecutivos que no pertenecen a la alta gerencia encontraron cinco veces más ataques de phishing basados ​​en códigos QR, según el informe de la compañía.

El enfoque en los niveles superiores de una organización podría deberse a la eficacia de "quishing" para superar las defensas de los terminales, que pueden ser más estrictas en las máquinas de los niveles superiores. Debido a que los atacantes ocultan su enlace de phishing en una imagen, Omisiones de phishing con códigos QR sospechas de los usuarios y algunos productos de seguridad del correo electrónico.

Más de una cuarta parte de los ataques a códigos QR (27%) en el cuarto trimestre fueron avisos falsos sobre la activación de MFA, mientras que aproximadamente uno de cada cinco ataques (4%) fueron notificaciones falsas sobre un documento compartido.

Cómo los equipos de seguridad pueden abordar el quishing: Aumentan los ataques con códigos QR contra ejecutivos que evaden la seguridad del correo electrónico

Relacionado: Campaña de suplantación de identidad con código QR se dirige a la principal empresa de energía de EE. UU.

punto_img

Información más reciente

punto_img