Herhangi bir mesleğin bir üyesi gibi, bir bilgi güvenliği sorumlusu (CISO) rolüne doğru büyür. Kabaca beş tutuma bölünebilen bir olgunluk eğrisi sergilerler:
- Koruma: Bir CISO rolüne ilk adım attığında, temelleri mükemmelleştirmeye ve güvenlik duvarları, sunucu güçlendirme ve benzeri şekillerde kendileri için bir kale inşa etmeye çalışır.
- Tespit etme: Çerçevenin nasıl oluşturulduğunu belirledikten sonra CISO, derinlemesine izleme ve paket filtrelemeyi içeren, giderek daha karmaşık izleme araçlarına geçer.
- Tepki: Kalfalık CISO, çeşitli senaryolar için ayrıntılı yanıt planları oluşturmaya başlayacak, bunları genel BC/DR planlamasına dahil edecek ve ekibin her şeye hazır olduğundan emin olacaktır.
- Otomasyon: Daha sonra, zaten sağlam olan savunmalarına otomasyon, AI/ML öğrenimi ve üçüncü taraf zekasını dahil ederek herkesin hayatını kolaylaştırmaya odaklanacaklar.
Bu tür dört aşamalı evrimi bizzat görmüş veya deneyimlemiş olabilirsiniz. Ama çok daha nadir beşinci aşama buna bir CISO’nun kariyerinde çok daha sonra ulaşılır. Etraflarında vızıldayan, araştıran, erişmeye çalışan çok sayıda can sıkıntısı gördükten sonra onların bölge … huzursuz olurlar. Düşmanlarının saldırmasını beklemekten yorulurlar.
Beşinci ve son aşama proaktifliktir. Ve işte bu aşamada CISO’lar modern savunma tekniklerini kullanarak ava çıkarlar.
Konfor Alanından Ayrılmak
Sınır noktası, geleneksel olarak her şeyin “başkasının sorunu” haline geldiği noktadır. Herhangi bir şey kırılır veya saldırıya uğrarsa, bu şirketin kuruşuna değildir.
En azından, eskiden böyleydi. Kıdemli CISO’lar, bulut ve ağır federasyon çağında hiçbir şeyin gerçeklerden bu kadar uzak olamayacağını biliyor. Her hack’in dalgalanmaları vardır. Her DDoS tali hasara sahiptir. ISP’nize, birleşik bir ortağa, tedarik zincirinize, şirketin bankasına veya hizmet sağlayıcılara yönelik bir saldırı, bölgenize yönelik bir saldırı da olabilir.
En önemlisi, sosyal mühendislik ve dolandırıcılık, iç sınırları tamamen görmezden gelir! Geleneksel sınırlara saygı duymazlar. İçeri girmek için federe ortağınızı kullanmaları gerekiyorsa, kullanacaklar. Kaldıraç elde etmek için çalışanlarınızın sosyal medyasına sızmaları gerekiyorsa, tereddüt etmeyeceklerdir.
Ama ne yapılabilir? Aletleriniz, izlemeniz … kesinlikle inşa ettiğiniz her şey kendi bölgenizi kapsayacak şekilde tasarlanmıştır. Sınırın diğer tarafında nasıl bir etkiniz olabilir?
Bir CISO’nun kariyerinin beşinci aşamasıyla birlikte gelen proaktifliğin bir kısmı, işinizi etkileme potansiyeline sahip tehditleri işleme yeteneğidir. Bu, tüm siber güvenlik topluluğunun kullanabileceği kaynakları ve kendi izleme çabalarınızdan derlenen istihbaratı birleştirmek anlamına gelir.
Artık Tom Petty’nin bir zamanlar “The Great Wide Open” dediği yerdesiniz. Kötü haber şu ki, faaliyetleriniz burada daha çok açığa çıkıyor. Güzel haberler? yalnız değilsin
Sınır Çizgisinin Ötesinde Dolandırıcılığı Önlemeye Yönelik Kaynaklar
Eğrinin önüne geçmek için başkalarıyla çalışmanız ve ortaya çıkan tehditleri değerlendirmeniz gerekir. İki geleneksel kaynak burada hala etkilidir: SERTİFİKA ve OWASP. Bu iki kuruluş, bir nesilden fazla bir süredir yorulmadan siber güvenlik trendlerini takip ediyor.
Ancak mahallede avınızda size yardımcı olabilecek daha yeni çocuklar var. PortSwigger’ın BURP paketi, akıllı Web uygulaması ve ağ analizi yapmanıza yardımcı olabilir (altyapılarında tam beyaz şapka yapmadan önce iş ortaklarınızdan izin aldığınızdan emin olun). Bazı abonelik danışmanlık hizmetleri gibi siyah ördek ağırlığınca altın değerinde olabilir.
Ancak bunların hepsi teknik taraftaki çözümlerdir ve dolandırıcılık her zaman teknik değildir. Dolandırıcıları acıttığı yerden vurmak için insan unsurunu benimsemeniz gerekir.
Küresel Bir Savunma Çabası
tarafından yapılana benzer bir dolandırıcılığı önleme paketi kullanmanın avantajlarından biri İnsan güvenliği topladığı ihlal bilgilerinin, Human’ın tüm müşteri tabanında anonim olarak paylaşılmasıdır. Bu, herhangi bir müşteride yeni bir dolandırıcılık girişimi kaydedildiğinde, bununla mücadele etmek için güncellemelerin etkilenen her sistemdeki tüm müşterilerle paylaşıldığı anlamına gelir: eğitim, otomatik taramalar, spam reddi, güvenlik duvarı kuralları ve paket filtreleme bunlardan birkaçıdır.
Ek olarak, kurumsal kaynakları kötüye kullanmaya veya riske atmaya yönelik dahili ve harici girişimler, İnsan ağının başka bir yerinde meydana gelen olaylarla karşılaştırılır. Bir model varsa, siber güvenlik ekibi bilgilendirilir ve durumu izlemek için ek kaynaklar tahsis edilebilir. MediaGuard, kimliğe bürünme girişimleri veya marka bütünlüğüne yönelik saldırılar için aynı şeyi yapabilir.
Bir Şey Yakaladığınızda Ne Yaparsınız?
Tüm bu kaynaklar, sınır noktasının çok ötesinde avlanmanıza izin verir. Ama gerçekten bir şeyin izini sürdüğünüzde ne yaparsınız?
Tedarik zincirinizde veya birleşik bir kaynakta güvenlik açıkları bulduğunuzda, bunları söz konusu şirketteki muhatabınızla paylaşmanız gerekir. Her şeyi yukarıda ve onların izniyle yaptığınızı varsayarsak, bu bir sorun değil. İzinsiz olarak alanınızın dışında arama yaptıysanız, etkilenen işletmenin dolandırıcılık veya güvenlik için anonim bir ihbar hattı olup olmadığına bakın.
Ardından, dolandırıcılar veya bilgisayar korsanları girişimde bulunmadan önce, kendi algılama ve filtreleme sürecinizin yeni tehditle başa çıkacak şekilde uyarlandığından emin olun. Yeni teknik güvenlik açıklarını tercih ettiğiniz danışmanlık hizmetine bildirin ve ardından bir sonraki avınızı planlamaya başlayın.