Kayıtlar

Ağustos, 2020 tarihine ait yayınlar gösteriliyor

网络安全就业的变化

Resim
网络安全就业的变化 第7特遣队148集 正如为什么顶级网络安全人才在飞行中所讨论的那样?我们介绍了人才流失的多种原因-直接是由于全球大流行,年中调查受访者中有19.1%裁员。 还要注意的是,由于全球大流行使我们所有人陷入了100%的远程劳动力框架之中,将近50%的CISO社区并未改变其网络安全方法! 如果我们每个人一生中所经历过的最重大的社会转变都不会改变战略,那么该怎么办?无论是外部强加还是自我强加的网络安全人才都在重新评估就业。 剧集回顾: Jakinda咨询公司的创始人Mark Konold与Andy Bonillo一起参加了Task Force 7 Radio的第148集,谈论了他的博客系列Make Change:Take the Long Road。 Mark为因大流行而受到工作影响的人们提供了宝贵的建议。他分享了他个人的漫长道路,以找到工作中的意义,到达那里所需的过程和支持,克服跌宕起伏,他的下一篇博客文章“ Supporters vs Cheerleaders”的预览以及能源行业和网络安全的最新动态。 。 现在听: 推荐的。

本周事件:社交媒体数据被发现并在网上不受保护

Resim
[公开的记录:2.35亿|行业:社交媒体攻击类型:刮擦] 使用Comparitech的研究人员发现,一个包含2.35亿个社交媒体资料的数据库不安全。尽管数据抓取在技术上是合法的,但它与受影响品牌的使用条款背道而驰。 事实: 数据抓取是将信息从网站转移到可操作的形式(如Excel电子表格或计算机文件)中的行为。 在某些范式下,这种技术可能是良性的。例如,旅行比较网站如Trivago和Kayak部署了一个程序,该程序可刮擦旅馆和航空公司网站的价格,并在其网站上进行汇总。营销人员通常使用数据抓取来绘制其目标基础的清晰图片并相应地向他们投放广告。 但是,社交媒体数据的抓取和汇总是黑客快速轻松地扩展网络钓鱼方案并从事欺诈活动的有效方法。此外,可以将抓取的数据出售给从事垃圾邮件处理的公司,以作为广告手段。尽管垃圾邮件在大多数辖区仍然是合法的,但它被谴责为一种合法的营销策略。出于这个原因,Facebook和Instagram在2018年禁止了现已倒闭的数据抓取公司Deep Social。 相关:p如何抢先跟踪网络钓鱼活动 8月1日,Comparitech的安全研究员Bob Diachenko发现了一个数据库,其中包含近2.35亿个不受密码或身份验证措施保护的社交媒体资料。与Deep Social —删除了TikTok,YouTube和Instagram,以获取包括姓名,联系方式和个人信息以及个人资料图片在内的数据。遇到问题时,社交数据删除了该数据,并将此声明包括在给Diachenko的电子邮件中: “请注意,数据被黑客入​​侵的负面含义意味着该信息是秘密获得的。事实并非如此,所有可以访问Internet的人都可以免费使用所有数据。 如果您可以确保清楚地说明这一点,我将不胜感激。即使没有数据库,任何人都可以用同样的方法来钓鱼或联系在其社交网络配置文件描述中指示电话和电子邮件的任何人。 […]社交网络本身向外部人(即他们的业务)公开数据,以开放的公共网络和个人资料。 那些不希望提供信息的用户将其帐户设为私有。 [原文如此] 无论如何,抓取违反了社交媒体政策,并且由于上述原因可能很危险。社交媒体品牌已经并且正在继续积极地使用法律和技术来对抗抓取活动。 但是,系统很难区分抓取者和真实的网站访问者。 得到教训: COVID-19和“在家工作”解决方案正在以新颖的创新方

Horizo​​n Power CISO的3个问题

Resim
Jeff Campbell是澳大利亚珀斯Horizo​​n Power的首席信息安全官。 Zoom让您相信他是一个悠闲的人。当他在烧烤场时可能是正确的-但当他开始回答有关CISO权限的关键问题时,很明显,他的安全态势只能悠闲自在。 最近,我们有机会向他提出了三个有关他如何看待自己的问题的问题: 有趣的问题。天哪,如果您跨CISO提出这个问题,有些人会说他们需要管理组织!我一直认为,只要您从执行官那里买单,并愿意在整个组织中(而不是自动地)而是协作地提供这些服务,那么这并不重要。 现在有人会说,CISO职能在治理职能中比技术上更具风险。因此,正确的报告方式可能直接通过您的审核和风险管理委员会或董事会。 但是,我认为我们现在已经开始看到这种转变正在向技术以外的方向发展,并且我们开始看到向风险机构或公司治理机构进行报告。 是的,因为如果您查看CIO的职权范围,那是什么?是否可以快速实现数字进化?有时这与安全人员的任务直接冲突。因为是的,我们可以快速,安全地执行操作,但是可能不得不承认一些技术限制,而这些限制可能不适合那些产品的快速进化敏捷交付。所以,是的。 根据我的经验,CISO曾经来自计算机科学背景。根本改变了。当您查看大学计划提供的计算机或技术专业人员时,我们发现CISO来自反恐背景,风险背景。 由于安全形势的快速变化,我们也开始看到CISO来自变更背景-有时与对任何特定领域的深入技术了解背道而驰。成为一名通才,有时可以通过研究新方法而受益。 我认为从业务的角度来看,我们将看到更多的四面八方的人进入这些角色,但请不要误解我。 您仍然需要掌握技术知识,而这是否就是您与可以过滤到您(或者您拥有自己)的人员一起为自己服务,您仍然需要了解一些技术概念,才能真正知道哪种安全方法是最好的。 一切都必须基于风险。进入您组织的公司风险框架,了解他们认为什么是战略推动者,然后理解安全性,尤其是在这个数字未来中,在实现这些战略计划中起着非常非常重要的作用。 > 那么,您如何确定优先级?您将制定与董事会希望了解的有关网络安全的指标一致,并确定这些指标与这些计划的实施之间的联系。这些度量标准需要以一种通用语言来构架,而董事会和执行层的通用语言是有风险的。这就是确定优先顺序的方式。 一个好的机制是网络钓鱼活动。当您查看最近造成一些数亿美元收入或生产力损失

本周突发事件:Garmin向使系统无用的勒索软件黑客支付了1000万美元

Resim
[公开的记录:不适用|行业:技术攻击类型:勒索] 7月23日,Garmin用户访问Twitter,以表达对无法访问的网站功能的关注。四天后,Garmin发布了一份正式声明,确认发生了网络攻击。 Garmin向其用户保证,不会破坏任何PII(个人身份信息)。 Garmin以GPS可穿戴设备的形式提供健身追踪功能而闻名,但该公司还在航空领域开展业务。因此,一些航空基础设施依赖Garmin技术的飞机也受到了黑客的影响。 黑客部署了勒索软件工具WastedLocker,该工具可以加密公司数字基础架构上的关键数据。 对于Garmin,网站功能,客户支持和用户应用程序都受到了影响。与典型的勒索软件不同,WastedLocker不会窃取身份信息,也不会将其用于勒索。相反,它使程序在解密之前无用。 然后,黑客组织要求支付解密密钥费用。就Garmin而言,尽管未经美国公司证实,但据信Garmin支付了1000万美元的赎金。 但是,在网络犯罪的世界中,没有什么东西是枯燥无味的。网络安全专家已将此新的勒索软件工具与名为Evil Corp.的俄罗斯黑客组织联系起来。一个艰难的选择。为了使系统恢复正常运行,他们不得不冒违反美国对Evil Corp.的制裁的风险。 相关:用于企业网络安全事件响应的关键通信 第三方谈判者可以充当被黑客与黑客之间的中介。看来Garmin支付了新西兰一家网络安全公司的费用来协助黑客入侵,这意味着他们很可能充当中间人,在不中断美国的情况下合法支付了1000万美元的赎金。制裁法。除了27日发布的基本消息外,Garmin还拒绝讨论网络事件。 尽管勒索软件攻击并不新鲜,但它们的复杂性和规模正在迅速增长。人们认为,有组织的网络犯罪实体正在将其“收益”重新投资到其黑客基础设施中,就像创业公司通过投资其利润来实现增长的方式一样。他们正在组建专门的团队,以扩大规模,扩大规模,瞄准更大的实体,并降低检测率。 传统上,政府组织,城市,医院和大学通常是勒索软件攻击的目标。这些赎金平均约为100,000美元。但是,现在看来,像Evil Corp这样的威胁行为者已经将其站点转移到了财富500强公司中,而这些公司的需求却有数以百万计。 Garmin可能仅仅是专门针对美国大型公司的勒索软件新时代的开始。这并不是说SMB摆脱了困境。随着Evil Corp等公司追捕更大的鱼,

本周事件:俄罗斯的网络威胁Du Jour促使FBI和NSA发表联合声明

Resim
[已公开的记录:未公开行业:使用Linux的公共和私人实体攻击类型:恶意软件] 上周,当FBI和NSAp发布有关新的Fancy Bear恶意软件Drovorub的声明时,俄罗斯的网络威胁再次成为了新闻。 8月13日,美国政府机构联邦调查局(FBI)和国家安全局(NSA)公开发布了一份长达45页的报告,详细介绍了针对带有后门恶意软件的Linux系统的最新威胁。该报告将该恶意软件链接到俄罗斯总参谋部总情报局(GRU)的第85个主要特别服务中心(GTsSS)。 GTsSS及其黑客伙伴(通常被称为“幻想熊”或APT28)的参与引起了警觉。 在2016年,正是这个组织闯入了全国民主委员会。此外,Linux操作系统还用于Twitter,国防部和网络安全社区等众多知名的公共和私人组织中。 相关:p特权拼凑而成 也许,随着十一月临近,这就是为什么FBI和NSA打破现状以提供网络安全咨询报告的原因,该报告还讨论了检测和缓解Drovorub的技术。 随附的情况说明书将Drovorub解释为:“ Linux恶意软件工具集植入程序与内核模块rootkit,文件传输和端口转发工具以及命令与控制(C2)服务器耦合。当部署在受害机器上时,Drovorub提供了与参与者控制的C2基础设施直接通信的功能。文件下载和上传功能;执行任意命令;端口将网络流量转发到网络上的其他主机;并采用隐藏技术来逃避检测。” 为了主动和先发制人地对抗这种最新的俄罗斯网络威胁,美国 政府正在尝试一种新策略:传播信息。随着网络安全事件变得越来越普遍(“何时”,而不是“如果”),组织开始关注。 为公有和私有企业提供可行威胁的知识,并与他们共享缓解工具,为实体提供了机会快速有效地降低恶意软件(如Drovorub)立足的可能性。 相关:p始终在测试,始终在评估,始终在准备 在这种情况下,FBI和NSA建议“以“完整”或“彻底”模式实施SecureBoot”以“可靠地防止恶意内核模块(例如Drovorub内核模块)加载”。这将阻止Drovorub在系统上隐藏自己。 其他检测和缓解选项(例如Snort和Yara规则)的寿命很有限,因为它们有望成为未来的第一件事恶意软件版本,以避免被检测到。在进行更改之前,应尽快使用它们。” 运行Linux的组织可以享受其独特的优势,但也可以开放自己的独特漏洞。也就是说,Linux的``

通过危机和变革领导自己和他人

Resim
通过危机和变革领导自己和他人 第7特遣部队147 正如我们在“安全意识的反面”中所讨论的那样,在安全意识方面最近取得了如此多的成功,大多数CISO可能尚未意识到其中一项意料之外的好处。我的桌子如何迅速转变为意识。 丹尼斯·勒伯(Dennis Leber)希望通过询问“您今天要解决的一件事是什么?”从所有前线意识中受益。 这个问题实现了一些目标。 首先,借助新的网络安全倡导者的见识,进一步使企业受益。如前所述,它也有可能突出CISO可能尚未看到的内容。最后,尽管如此,它给CISO提供了听取每个人的机会,尤其是如果给定的人觉得企业没有在听他们的话。 所有与本周TF7事件直接相关的事物。 情节回顾 Selby Group的创始人兼联合主持人Andy Bonillo的私人执行教练Jennifer Selby Long女士加入Andy,参加了Task Force 7 Radio的第147集,讲述了她在《财富》 500强和硅谷初创企业中培训3000多名高管的经历。 詹妮弗(Jennifer)为如何处理效率低下的老板,如何在危机和变革中领导自己和他人的做与不做,以及如何在远程工作中发挥领导和影响力等方面提供了深刻的见识和建议。詹妮弗(Jennifer)还透露了她在领导生涯中的观点。所有这些以及更多内容,均在Task Force 7 Radio的第147集中。 现在听 推荐的。

Horizo​​n Power CISO的3个问题Jeff Campbell

Resim
Jeff Campbell是澳大利亚珀斯的Horizo​​n Power首席信息安全官。 Zoom让您相信他是一个悠闲的人。当他在烧烤场时可能是正确的-但当他开始回答有关CISO权限的关键问题时,很明显,这对他的安全态势无可厚非。 最近,我们有机会向他提出了三个有关他如何看待自己的问题的问题: 有趣的问题。天哪,如果您跨CISO提出这个问题,有些人会说他们需要管理组织!我一直认为,只要您能从高管那里买单并愿意在整个组织中提供这些服务(而不是自动提供),而是协作提供,那么这并不重要。 现在有人会说,CISO职能在治理职能中比技术上更具风险。因此,正确的报告方式可能直接通过您的审核和风险管理委员会或董事会。 但是,我认为我们现在开始看到这种转变正在向技术领域以外的方向发展,并且我们开始看到向风险机构或公司治理机构进行报告。 是的,因为如果您查看CIO的职权范围,那是什么?是否可以快速实现数字进化?有时这与安全人员的任务直接冲突。因为是的,我们可以快速,安全地执行操作,但是可能不得不承认某些技术限制,而这些限制可能不适合那些产品的快速进化敏捷交付。所以,是的。 根据我的经验,CISO曾经来自计算机科学背景。根本改变了。当您查看大学计划提供的计算机或技术专业人员时,我们发现CISO来自反恐背景,风险背景。 由于安全形势的快速变化,我们也开始看到CISO来自变更背景-有时与对任何特定领域的深入技术了解背道而驰。成为一名通才,有时可以通过研究新方法而受益。 我认为从业务的角度来看,我们将看到更多的四面八方的人进入这些角色,但请不要误会我的意思。 您仍然需要掌握技术知识,而这是否就是您与可以过滤到您(或者您自己拥有)的人员一起为自己服务,您仍然需要了解一些技术概念,才能真正知道哪种安全方法是最好的。 一切都必须基于风险。进入组织的公司风险框架,了解他们认为什么是战略推动者的重要性,然后了解安全性,尤其是在这个数字未来中,在实现这些战略计划中起着非常非常重要的作用。 > 那么,您如何确定优先级?您将制定与董事会希望了解的有关网络安全的指标一致,并确定这些指标与这些计划的实施之间的联系。这些指标需要以一种通用语言来构架,董事会和执行层的通用语言存在风险。这就是确定优先顺序的方式。 一个好的机制是网络钓鱼活动。当您查看最近造成一些数亿美元收入或生

安全意识的反面

Resim
安全意识的反面 您希望我今天解决的一件事是什么? 采取了“ Arcan-of-Arcean”的努力,但是对于领先的CISO,从董事会到第一线,安全意识已经被摆在企业思想的前端。领先组织中的每个人都意识到他们在阻止攻击中的作用。 因此,田纳西大学HSC,CISO,丹尼斯·勒伯(Dennis Leber)现在向我们介绍了逆向宇宙。 所有这些新加冕的网络安全士兵对CISO怎么说?在过去的几年或几个月中,每个人都学到了什么可以使组织的安全受益? 丹尼斯处理这种想法的方法是问一个问题:“如果我有所有的钱和所有的权力,您今天想解决的一件事是什么?” 当丹尼斯被迫提供多项选择答案以简化团队工作时,他坚持认为此问题不需要易用性。他的直觉是,前线的人员(当然包括C-Suite)已经知道答案了:``不。这不是选择,这就是全部。 那是它的全部美。对组织的洞察力,它为我提供了洞察力,使他们能够交流他们看到的他们可能不经常交流的挑战。” 对于Dennis来说,一个主要好处是为每个人提供了一个平台,特别是如果那个人觉得企业没有在听他们的话。被识别。 因此,从CISO到第一线,网络社区已经在安全意识上花费了大量时间和资源。这项投资以受挫的威胁和增强的脆弱性的形式获得了回报。 下一步是从前线到CISO的真正反馈循环。 推荐的。

本周事件:Garmin向勒索软件的黑客支付了1000万美元,这些勒索使系统无用

Resim
[公开的记录:不适用|行业:技术攻击类型:勒索] 7月23日,Garmin用户访问Twitter,以表达对无法访问的网站功能的关注。四天后,Garmin发布了一份正式声明,确认发生了网络攻击。 Garmin向其用户保证,不会破坏任何PII(个人身份信息)。 Garmin以GPS可穿戴设备的形式提供健身追踪功能而闻名,但该公司还在航空领域开展业务。因此,一些航空基础设施依赖Garmin技术的飞机也受到了黑客的影响。 黑客部署了勒索软件工具WastedLocker,该工具可以加密公司数字基础架构上的关键数据。 对于Garmin,网站功能,客户支持和用户应用程序均受到影响。与典型的勒索软件不同,WastedLocker不会窃取身份信息,也不会将其用于勒索。相反,它使程序在解密之前无用。 然后,黑客组织要求支付解密密钥费用。就Garmin而言,尽管未经美国公司证实,但据信Garmin支付了1000万美元的赎金。 但是,在网络犯罪的世界中,没有什么东西是枯燥无味的。网络安全专家已将此新的勒索软件工具与俄罗斯黑客组织Evil Corp.联系起来。一个艰难的选择。为了使系统恢复正常运行,他们不得不冒违反美国对Evil Corp.的制裁的风险。 相关:用于企业网络安全事件响应的关键通信 第三方谈判者可以充当被黑客与黑客之间的中介。看来Garmin支付了新西兰一家网络安全公司的费用来协助黑客入侵,这意味着他们很可能充当中间人,在不中断美国的情况下合法支付了1000万美元的赎金。制裁法。除了27日发布的基本消息外,Garmin还拒绝讨论网络事件。 尽管勒索软件攻击并不新鲜,但它们的复杂性和规模正在迅速增长。人们相信,有组织的网络犯罪实体正在将其“收益”重新投资到其黑客基础设施中,就像创业公司通过投资其利润来实现增长的方式一样。他们正在组建专门的团队,以扩大规模,扩大规模,瞄准更大的实体,并降低检测率。 传统上,政府组织,城市,医院和大学通常是勒索软件攻击的目标。这些赎金平均约为100,000美元。但是,现在看来,像Evil Corp这样的威胁行为者已将其站点转移到了财富500强公司中,而这些公司的随机需求却高达数百万。这并不是说SMB摆脱了困境。当Evil Corp等公司追逐更大的鱼时,池塘向年轻的黑客开放,以取代他们的位置。 支付或不支付勒索软件赎金取决于个人

为什么有这么多的8200名前成功企业家?

Resim
为什么有这么多的8200名前成功企业家? 第7特遣队146集 正如我们在“新的CISO旅程包括尝试过的步骤和真正的旧步骤”中所讨论的那样,传统的CISO旅程已经发展。尽管旅程的最初步骤最初是从军事计算机科学开始的,但现在我们看到在网络安全深度图的顶部具有大量背景信息的CISO。 就是说,在同一篇文章中,我们专注于拥有网络技术经验对于在顶级网络工作中表现出色的重要性。 在我们继续讨论主动姿态时,血液中的防御绝对是在任何级别的网络安全中都是必需的。 剧集说明 前Orca Security的8200成员和联合创始人,Avi Shua与主持人George Rettas一起参加了Task Force 7 Radio的第146集,讲述了他作为8200以色列国防军成员的经历,他从中学到的知识帮助他成为了成功的企业家,为什么软技能在军队中很重要,以及他如何在网络安全初创企业的创新空间中应用政府机构的经验。阿维(Avi)解释了硅谷CISO投资小组的名称和名称,他从公司Orca Security的最新一轮融资中学到的知识,以及如何减轻云环境中的横向移动风险。 现在听 推荐的。

本周突发事件:Garmin向勒索软件的黑客支付了1000万美元,这些勒索使系统无用

Resim
[公开的记录:不适用|行业:技术攻击类型:勒索] 7月23日,Garmin用户访问Twitter,以表达对无法访问的网站功能的关注。四天后,Garmin发布了一份正式声明,确认发生了网络攻击。 Garmin向其用户保证,不会破坏任何PII(个人身份信息)。 Garmin以GPS可穿戴设备的形式提供健身追踪功能而闻名,但该公司还在航空领域开展业务。因此,一些航空基础设施依赖Garmin技术的飞机也受到了黑客的影响。 黑客部署了勒索软件工具WastedLocker,该工具可以加密公司数字基础架构上的关键数据。 对于Garmin,网站功能,客户支持和用户应用程序均受到影响。与典型的勒索软件不同,WastedLocker不会窃取身份信息,也不会将其用于勒索。相反,它使程序在解密之前无法使用。 然后,黑客组织要求支付解密密钥费用。就Garmin而言,尽管未经美国公司证实,但据信Garmin支付了1000万美元的赎金。 但是,在网络犯罪的世界中,没有什么东西是枯燥无味的。网络安全专家已将此新的勒索软件工具与俄罗斯的黑客组织Evil Corp.联系起来。一个艰难的选择。为了使系统恢复正常运行,他们不得不冒违反美国对Evil Corp.的制裁的风险。 相关:用于企业网络安全事件响应的关键通信 第三方谈判者可以充当被黑客与黑客之间的中介。看来Garmin支付了新西兰一家网络安全公司的费用来协助进行黑客攻击,这意味着他们很可能充当中间人,在不破坏美国的情况下合法支付了1000万美元的赎金。制裁法。除了27日发布的基本消息外,Garmin拒绝讨论网络事件。 尽管勒索软件攻击并不新鲜,但它们的复杂性和规模正在迅速增长。人们相信,有组织的网络犯罪实体正在将其“收益”重新投资到其黑客基础设施中,就像创业公司通过投资其利润来实现增长的方式一样。他们正在组建专门的团队,以扩大规模,扩大规模,瞄准更大的实体,并降低检测率。 传统上,政府组织,城市,医院和大学通常是勒索软件攻击的目标。这些赎金平均约为100,000美元。但是,现在看来,像Evil Corp这样的威胁行为者已将其站点转移到了财富500强公司中,而这些公司的随机需求却达到了数百万。 Garmin可能仅仅是专门针对美国大型公司的勒索软件新时代的开始。这并不是说SMB摆脱了困境。当Evil Corp等公司追逐更大的鱼时

为什么有这么多8200名前成功的企业家?

Resim
为什么有这么多8200名前成功的企业家? 第7特遣队146集 正如我们在“新的CISO旅程包括尝试过的步骤和真正的旧步骤”中讨论的那样,传统的CISO旅程已经发展。尽管旅程的最初步骤最初是从军事计算机科学开始的,但现在我们看到在网络安全深度图的顶部具有大量背景信息的CISO。 就是说,在同一篇文章中,我们将重点放在拥有网络技术经验对在顶级网络工作中表现出色的重要性。 在我们继续讨论主动姿态时,血液中的防御绝对是在任何级别的网络安全中都是必需的。 剧集说明 前Orca Security的8200成员和联合创始人Avi Shua与主持人George Rettas一起参加了Task Force 7 Radio的第146集,讲述了他作为8200以色列国防军成员的经历,他所学到的知识帮助他成为了成功的企业家,为何软技能在军队中很重要以及他如何能够在网络安全初创企业的创新空间中应用政府机构的经验。阿维(Avi)解释了硅谷CISO投资小组的名称和名称,他的名字,他从其公司Orca Security的最新一轮融资中学到的知识,以及如何减轻云环境中的横向移动风险。 现在听 推荐的。

以数据为中心与以设备为中心

Resim
以数据为中心vs.以设备为中心 TF7第144章 在过去的几十年中,确保外围安全是网络安全主管的任务。随着系统的发展,增加了漏洞。 但是重点仍然放在技术上。随着云迁移的开始,重点仍然放在技术上。但是现代网络安全主管意识到,技术堆栈现在是工具带,而不是外围。 数据和用户是新的外围。 乔治·里塔斯(George Rettas)的客人凯文·科平斯(Kevin Coppins)涉足其中之一,即数据。越来越多的网络安全主管正在采取进攻性姿态,正确地专注于保护安全,而不是单纯地防御。 剧集概述 消费者对新闻中出现大量数据泄露的消息感到麻木。隐私已成为全球消费者关注的主要问题。 Spirion的总裁兼首席执行官Kevin Coppins先生出现在Task Force 7 Radio的第144集中,以打破数据安全的文化,为何公司很难由消费者来做正确的事情,以及公司可以做些什么来在公司内部利益相关者和高管决策者之间建立更好的桥梁? Coppins还谈到了为什么数据合规性对于组织而言如此难以驾驭,过去几年的监管格局如何变化,以及他认为高管应该注意哪些法规,这些法规目前尚不完善。 现在听 推荐的。

新的CISO旅程包括尝试过的真实步骤

Resim
认识新老板。和老老板一样。但是角色和责任已经完全改变。 No部门已成为知识部门。 CISO的新理由不是以可见的生产力为代价来捍卫企业(这会迫使变通办法实际上扩大了威胁矩阵),而是使业务(使用任何语言)成为可能。因此,我们最近在LinkedIn上发布的信息也是如此。 当前的Horizo​​n Power CISO和前CSHub亚太地区发言人Jeff Campbell指出入境人员的巨变,“ CISO过去来自计算机科学背景。而且传统的进入网络安全领域的方法仍然适用。 “我们继续看到“ CISO来自反恐背景和风险背景。 ” 但这是根本性的变化。 “由于安全形势的快速变化,我们开始看到CISO来自变更背景。成为通才可以有时通过寻找新方法而使企业受益。 ” 具有新思维的新人才正在为网络安全团队带来新价值。但是,CSHub执行董事会成员Kayne McGladrey表示,新的价值必须与传统的网络安全价值相平衡。 “如果您与以前没有网络安全背景的人走得太远,您就有冒以奇怪的结局而告终的风险。 ”任务执行官的决定,他们对最终决定不了解该技术,进行这项技术的开发充满了危险。 “网络安全供应商很可能与他们成为朋友,并告诉他们他们的解决方案是最好的解决方案,并且他们'只需要购买一块玻璃即可。'”这可能是对的,但可能并非如此。决策者必须是能够真正评估该问题的人。 顶级金融服务区域CISO和即将上任的CSHub金融服务发言人Tom Kartanowicz指出,即使拥有适当的控制权,具有新思维的新人才也只能帮助您。 “如果您没有高级人员的支持和问责制,您将不会获得资源,金钱等。” 在《深度学说》中,佛罗里达水晶CISO克里斯汀·范德普尔(Christine Vanderpool)指出,她专注于促进业务发展。 本质上,她关注自己“提升和帮助企业的事情,而不仅仅是拒绝。” 当被问及她是否是BISO(具有CISO头衔的企业信息安全官)时,她回答说:“如果我们不做公司的工作,我将没有工作。我在一家消费者包装商品组织工作。 所以我需要始终记住,这就是我们来到这里的目的。由于安全原因,我们不在这里。我们之所以在这里,是因为我们生产的产品可以出售给消费者。 这应该成为重点。” 我们不是因为安全而在这里,但是网络安全才是使我们留在这里的原因。成为能够坚决向企业解释技术优势的业

本周事件:俄罗斯利用针对政府和能源部门目标的101条策略

Resim
本周事件:俄罗斯利用针对政府和能源部门目标的101条策略 2020年美国大选 [已公开的记录:未公开行业:政府与能源攻击类型:鱼叉式网络钓鱼,恶意软件,暴力破解,零日攻击] 俄罗斯黑客组织Fancy Bear对2020年美国大选构成了持续威胁。 FBI警告称,花哨熊自2020年5月以来一直在加大活动,而现在距美国人打进投票箱仅三个月之久。 事实: 全球情报机构对Fancy Bear是俄罗斯GRU的一部分或与之合作有很大的信心。 翻译,GRU是主要情报管理组织。这是一个保密的非正式标题。危险的GRU网络活动使全球国家的政治力量受害。 GRU专门针对美国,负责DNC的黑客和泄密活动,从而导致了极毒的错误信息运动。 花式熊还通过了APT28,APT代表高级持续威胁。的确,花式熊似乎再次再次以美国为目标。 据《连线》报道,5月,联邦调查局告知美国特定组织的受害者,他们是从2000年开始的花式熊黑客活动的目标。 2018年12月,似乎仍在进行中。 联邦调查局对受害者人数,被泄露数据的数量以及受影响组织的名称保持沉默。联邦调查局(FBI)在对这一轮“化装熊”受害者的声明中确认,“受到广泛影响的美国组织,州和联邦政府机构以及教育机构”。 通知还指出,能源部门也是一个目标。重要的是要指出,这些攻击的意图尚不清楚,但俄罗斯与美国的权力斗争和对立性质仍在继续。 相关:p GRC和网络安全断开连接推动了企业风险管理的需求 俄罗斯以其心理战策略而闻名,包括勒索,虚假信息宣传甚至是对公用事业的篡改,其结果甚至在2015年导致乌克兰停电。 如果选举篡改是俄罗斯最新网络使命的终结游戏, ,弄乱美国的能源网可能会造成灾难性的后果。 花式熊利用多种策略来访问内部信息,包括鱼叉式网络钓鱼和恶意软件,零日攻击和暴力攻击。这些攻击主要针对企业电子邮件服务器以及个人和专业电子邮件帐户。 安全公司FireEye认为,由于受感染系统中缺少恶意软件,因此许多受害者的凭据被盗,而不是矛攻击。有了被盗的凭据,黑客就可以简单地以经过验证的用户身份登录,并像员工一样浏览公司网络。这种策略很容易逃避传统网络安全方法的检测。 得到教训: 从这些最新的发展中汲取的最好的教训也许是,黑客总是领先一步。 2016年的选举篡改利用了基本的网络不安全结构,例如政府官员使用个人电子邮件。被遗忘的软件补丁是造成

如何抢先跟踪网络钓鱼活动

Resim
如何抢先跟踪网络钓鱼活动 积极主动 了解漏洞和对企业的威胁矩阵始终是确保组织进行有力的网络防御的有效方法。实时应对网络钓鱼攻击已成为赌注。但是以被动的姿态进行防御已经不够好。 正如《网络安全策略与战略》中所讨论的那样,高级网络安全主管现在正以积极的姿态面对未来。 剧集概述 能够阻止网络钓鱼攻击变得越来越困难,并且电子邮件仍是社会工程学的首选方法,因此眼前一亮。首席安全官兼Area 1 Security联合创始人BlakeDarché先生出现在Task Force 7电台的第145集中,谈论如何在构建网络钓鱼活动时先行追踪。他讨论了有关云电子邮件套件,安全电子邮件网关和用户意识计划中缺少的内容的观点。 Darché还阐明了网络钓鱼如何影响与Covid-19相关的本地趋势的工作,如果供应链合作伙伴遭到网络钓鱼,公司如何仍能保护自己,以及他预先与政客进行的一些工作选举。 现在听 推荐的。

新的CISO旅程包括经过尝试和真实的旧步骤

Resim
认识新老板。和老老板一样。但是角色和责任已经完全改变。 No部门已成为知识部门。 CISO的新理由不是以可见的生产力为代价来捍卫企业(这会迫使变通办法实际上扩大了威胁矩阵),而是使业务(使用任何语言)成为可能。因此,我们最近在LinkedIn上发布的信息也是如此。 当前的Horizo​​n Power CISO和前CSHub亚太地区发言人Jeff Campbell指出入境人员的巨变,“ CISO过去来自计算机科学背景。而且传统的进入网络安全领域的方法仍然适用。 “我们继续看到“ CISO来自反恐背景和风险背景。 ” 但这是根本性的变化。 “由于安全形势的快速变化,我们开始看到CISO来自变更背景。成为通才,有时可以通过考虑新方法来使企业受益。 ” 具有新思维的新人才正在为网络安全团队带来新价值。但是,CSHub执行董事会成员Kayne McGladrey表示,新的价值必须与传统的网络安全价值相平衡。 “如果您与以前没有网络安全背景的人走得太远,您就有冒以奇怪的结局而告终的风险。 ”任务执行官的决定,他们对最终决定不了解该技术,进行这项技术的开发充满了危险。 “网络安全供应商很可能与他们成为朋友,并告诉他们他们的解决方案是最好的解决方案,并且他们'只需要购买一块玻璃即可。'”这可能是对的,但可能并非如此。决策者必须是能够真正评估该问题的人。 顶级金融服务区域CISO和即将上任的CSHub金融服务发言人Tom Kartanowicz指出,即使拥有适当的控制权,具有新思维的新人才也只能帮助您。 “如果您没有高级人员的支持和问责制,您将不会获得资源,金钱等。” 在《深度学说》中,佛罗里达水晶CISO克里斯汀·范德普尔(Christine Vanderpool)指出,她致力于实现业务。 当被问及她是否是BISO(具有CISO头衔的企业信息安全官)时,她回答说:“如果我们不做公司的工作,我将没有工作。我在一家消费者包装商品组织工作。 所以我需要始终记住,这就是我们来到这里的目的。由于安全原因,我们不在这里。我们之所以在这里,是因为我们制造的产品可以出售给消费者。 这应该成为重点。” 我们不是因为安全而在这里,但是网络安全才是使我们留在这里的原因。成为能够坚决向企业解释技术优势的业务主管是CISO前进的关键。 McGladrey扩展道:“ C