كيف يجب أن يتعامل CISOs الجدد مع التهديدات المتزايدة اليوم

كيف يجب أن يتعامل CISOs الجدد مع التهديدات المتزايدة اليوم

هل لم تتمكن من حضور Transform 2022؟ تحقق من جميع جلسات القمة في مكتبتنا عند الطلب الآن! مشاهدة هنا.


إذن ، أنت CISO جديد (أو كنت قد عينت للتو CISO جديدًا) ولديك الفرصة لتغيير كومة تقنية طويلة الأمد. أنت ترغب في جعل هذه المجموعة القديمة أكثر مرونة ، خاصة وأن الهجمات الإلكترونية تصبح مصدر إلهاء أكبر كل يوم. من أين تبدأ؟

تتمثل الخطوة الأولى الجيدة في تقييم المجموعة التقنية الحالية لشركتك الجديدة. تعرف على نقاط الضعف وكيف يمكن لخرائط طريق فريقك أن تقويها. بصفتك CISO جديدًا ، فمن المحتمل أنك سترث مكدسًا تقنيًا قديمًا. يتمثل أحد أكبر التحديات التي تواجهك في البدء في تأمين البنية التحتية لتكنولوجيا المعلومات في بيئة تهديدات تستمر في التشغيل الآلي بشكل أسرع من إنشاء الدفاعات.

لسوء الحظ ، تقول 40٪ فقط من الشركات إنها كذلك تتطور استجابة إلى مشهد التهديدات المتغيرة ، مع إقرار 60٪ بأنهم يتخلفون عن الركب. من الجيد أيضًا أن تضع في اعتبارك أن المهاجمين الإلكترونيين أسرع وأكثر إبداعًا وأسرع من أي وقت مضى في اعتماد تقنيات أتمتة جديدة تنفذ خروقات لواجهات برمجة التطبيقات وتنشر برامج الفدية وتستهدف سلاسل توريد البرامج.

لا تدع الأخبار السيئة عن الهجمات رفيعة المستوى تشتت انتباهك عن الأعمال المتعلقة بتأمين شركتك الجديدة – تذكر أن الأمن السيبراني هو سباق ماراثون وليس سباق سريع.

حدث

ميتابيت 2022

ستجمع MetaBeat قادة الفكر لتقديم إرشادات حول كيفية قيام التكنولوجيا metaverse بتحويل الطريقة التي تتواصل بها جميع الصناعات وتؤدي أعمالها في 4 أكتوبر في سان فرانسيسكو ، كاليفورنيا.

سجل هنا

توحيد بائعي الأمن

يتمثل التحدي الأول الذي ستواجهه على الأرجح بصفتك رئيسًا جديدًا للأوراق المالية (CISO) في توحيد البائعين لتحقيق فعالية أكبر وكفاءة محسّنة. استطلاع حديث أجراه جارتنر [subscription required] وجدت أن 65٪ من المنظمات التي تسعى إلى الدمج أو تخطط لمتابعة الدمج تتوقع تحسين موقفها العام من حيث المخاطر ومرونتها. يجب أن تتضمن خطط الدمج أيضًا تكاملًا محسنًا للنظام في الوقت الفعلي مع معلومات التهديدات الدقيقة من حيث السياق.

تشمل Roadblocks الجديدة التي يواجهها CISOs في تحقيق الدمج العديد من مشاريع التحول الرقمي والقوى العاملة الافتراضية والمختلطة التي كانت جارية قبل وصولك.

فيما يلي اقتراحات لدمج بائعي الأمان لمعالجة مجالات التهديد السيبراني الرئيسية الثلاثة وهي برامج الفدية وهجمات API الآلية ونقاط الضعف في سلسلة توريد البرامج.

التهديد 1: هجمات برامج الفدية

تعد Ransomware واحدة من أسرع المؤسسات الإجرامية نموًا. CrowdStrike’s تقرير التهديد العالمي لعام 2022 وجدت أن حوادث برامج الفدية ارتفعت بنسبة 82٪ في عام واحد فقط. تعد برامج الفدية كخدمة (RaaS) ، التي تجمع بين إستراتيجيات هجوم برامج الفدية ورفض الخدمة الموزعة (DDoS) ، مثالاً على مدى تقدم المهاجمين. في مارس ، أصدر مكتب التحقيقات الفيدرالي تقريرًا استشاريًا مشتركًا بشأن الأمن السيبراني ، مؤشرات الاختراق المرتبطة ببرنامج AvosLocker Ransomware، موضحًا كيفية عمل إحدى مجموعات RaaS العديدة.

انتشرت هجمات برامج الفدية بشكل كبير لدرجة أن 91.5٪ من البرامج الضارة يصل عبر اتصالات مشفرة. بالإضافة إلى ذلك ، إيفانتي تقرير فهرس برامج الفدية للربع الأول من عام 2022 وجدت قفزة بنسبة 7.6٪ في عدد نقاط الضعف المرتبطة ببرامج الفدية مقارنة بنهاية عام 2021. وجد تحليل إيفانتي أيضًا 22 نقطة ضعف جديدة مرتبطة ببرامج الفدية (ليصل الإجمالي إلى 310). تسعة عشر من هؤلاء مرتبطون بـ Conti ، إحدى أكثر عصابات برامج الفدية انتشارًا في عام 2022.

يوضح تقرير Ivanti Ransomware Index Q1 2022 انتشار الثغرة الأمنية حسب النوع الذي يشتمل على إجمالي قاعدة بيانات الثغرات الأمنية الوطنية (NVD). مصدر الصورة: إيفانتي.

لذلك هذا مجال رئيسي يجب على CISOs الجدد معالجته بسرعة. هل تعلم أن طريقة التسليم التي يختارها المهاجمون الإلكترونيون هي برنامج مؤسسة سحابية؟ في محاولة للاستفادة من مدى انتشار تطبيقات برامج المؤسسات السحابية أو المستندة إلى SaaS على نطاق واسع ، يعتمد مهاجمو برامج الفدية على تقنيات تشفير متقدمة ليظلوا متخفيين حتى يكونوا مستعدين لشن هجوم. بالإضافة إلى ذلك ، مهاجمي برامج الفدية بانتظام محاولة رشوة الموظفين الشركات التي يريدون اختراقها.

للبدء ، من الجيد إعادة النظر في مدى فعالية إدارة الوصول إلى الهوية (IAM) وأنظمة إدارة الوصول المميزة (PAM) لمؤسستك الجديدة. كلاهما هدف للمهاجمين الإلكترونيين الذين يريدون الوصول إلى تلك الخوادم حتى يتمكنوا من التحكم في الهويات على مستوى الشبكة.

بعد ذلك ، بصفتك CISO جديدًا يسعى إلى تحقيق هدف توحيد البائعين ، من الجيد معرفة أولئك الذين يمكنهم مساعدتك في تقليل التداخل في مجموعة التكنولوجيا الخاصة بك. لحسن الحظ ، هناك مزوّدون لحلول برامج الفدية يضاعفون الإنفاق على البحث والتطوير لإضافة المزيد من القيمة إلى منصاتهم. مثال واحد هو مطلق، ملك من استجابة برامج الفدية يبني على سجله الناجح في تقديم نقاط نهاية ذاتية الشفاء من خلال الاعتماد على المطلق منصة المرونة.

بالإضافة إلى ذلك، صقر CrowdStrike المنصة هي الأولى في الصناعة التي تدعم مؤشرات الهجوم المستندة إلى الذكاء الاصطناعي (IOC) وتم الإعلان عنها في Black Hat 2022 في وقت سابق من هذا الشهر. تعتمد بطاقات IOC التي تعمل بالذكاء الاصطناعي على نماذج التعلم الآلي السحابية الأصلية المدربة باستخدام بيانات القياس عن بعد من CrowdStrike Security Cloud والخبرة من فرق البحث عن التهديدات في الشركة.

أمان نقطة نهاية FireEye مثال آخر على البائع الذي يضيف قيمة من خلال دمج المزيد من المجالات الوظيفية. يستخدم FireEye محركات حماية متعددة ووحدات نمطية للعملاء قابلة للنشر لتحديد هجمات برامج الفدية والبرامج الضارة وإيقافها عند نقطة النهاية.

اعتراض سوفوس X يعتمد على تقنيات الذكاء الاصطناعي للتعلم العميق جنبًا إلى جنب مع تقنية مكافحة الاستغلال وبرامج مكافحة الفيروسات والتحكم للتنبؤ بهجمات برامج الفدية وتحديدها. يضاعف Absolute و Cohesity و Commvault و CrowdStrike و Druva و FireEye و HYCU و Ivanti و McAfee و Rubrik و Sophos وغيرهم جهود البحث والتطوير لإحباط هجمات برامج الفدية التي تنشأ في نقطة النهاية مع دمج المزيد من الميزات في أنظمتهم الأساسية.

التهديد 2: هجمات API الآلية

أصبح المهاجمون الإلكترونيون خبراء في استخدام تقنيات المسح والهجوم في الوقت الفعلي. ارتفعت مكالمات واجهة برمجة التطبيقات الضارة من متوسط ​​شهري لكل عميل قدره 2.73 مليون في ديسمبر 2020 إلى 21.32 مليون في ديسمبر 2021 ، وفقًا لـ Salt’s تقرير حالة أمان واجهة برمجة التطبيقات للربع الأول من عام 2022. بالإضافة إلى ذلك ، جوجل كلاود تقرير حالة الاقتصاد API 2021 يوضح أن النمو السريع للويب وواجهات برمجة التطبيقات للأجهزة المحمولة التي تم إنشاؤها للتطبيقات الجديدة يغذي سطح تهديد سريع النمو.

أصبحت تقنيات الأتمتة أكثر شيوعًا حيث يتطلع المتسللون إلى توسيع نطاق هجمات API عبر أكبر عدد ممكن من واجهات برمجة التطبيقات غير الآمنة. يبحث المخترقون الإلكترونيون أيضًا عن واجهات برمجة التطبيقات مع مصادقة قليلة أو معدومة ، بما في ذلك تلك التي لا تحتوي على أمان إضافي لتفويض طلبات الوصول. بصفتك CISO واردًا ، يعد إجراء تدقيق لمكان وجود أمان API في مؤسستك أمرًا ضروريًا. إن معرفة ما إذا كانت وكيفية مراقبة واجهات برمجة التطبيقات أو فحصها أمر أساسي.

وجدت أبحاث Google أن واجهات برمجة التطبيقات القائمة على الموظفين والشركاء تشكل أيضًا مخاطرة كبيرة. غالبًا ما تستخدم حركة مرور الخدمات المصغرة واجهات برمجة التطبيقات غير الموثقة أو المؤمنة. ساعي البريد 2022 حالة تقرير API يعكس مدى سرعة تغيير الأنماط المعمارية لواجهة برمجة التطبيقات ، مما يزيد من تعقيد أمان واجهة برمجة التطبيقات. وجدت دراسة Postman أن REST يهيمن على مجتمع المطورين ، حيث قال 89٪ من المشاركين في الاستطلاع إنها الهندسة المعمارية المفضلة لديهم ، تليها Webhooks و GraphQL و gRPC. بصفتك CISO جديدًا ، ستحتاج إلى قيادة فريقك لإظهار كيف يمكن لأمان API الحالي والمخطط أن يتكيف أيضًا أو مرنًا من أجل التغيير السريع للهياكل الداعمة.

سألت VentureBeat ساندي كاريلي ، المحللة الرئيسية في Forrester ، ما الذي يجب أن تبحث عنه المؤسسات عند تقييم استراتيجية أمان API التي ستعمل بشكل أفضل بالنسبة لها. “هناك عدد متزايد باستمرار من عروض أمان واجهة برمجة التطبيقات المتاحة – أدوات الأمان التقليدية مثل جدران حماية تطبيقات الويب (WAFs) واختبار أمان التطبيقات الثابتة (SAST) الذي يمتد ليشمل واجهات برمجة التطبيقات (API) وبوابات API والعديد من أدوات واجهة برمجة التطبيقات المتخصصة” ، كاريلي قال. “نرى أيضًا أدوات مثل شبكة الخدمة ، وحماية التطبيقات ، والتجزئة الدقيقة التي تتناول حالات استخدام أمان واجهة برمجة التطبيقات. لقد قام السوق ببعض التوحيد ، حيث حصل بعض بائعي WAF على أدوات متخصصة ، لكنه لا يزال محيرًا “، قالت.

ينصح Carielli CISOs الجدد في عملية مراجعة إستراتيجية API الخاصة بهم “للعمل مع فريق التطوير لفهم إستراتيجية API الشاملة أولاً. احصل على اكتشاف API في مكانه. افهم كيف تدعم أو لا تدعم أدوات التطبيق Sec الحالية حالات استخدام واجهة برمجة التطبيقات. من المحتمل أن تجد تداخلات وثغرات. ولكن من المهم تقييم بيئتك لما لديك بالفعل قبل نفاد الكمية لشراء مجموعة من الأدوات الجديدة “.

التهديد 3: هجمات سلسلة توريد البرمجيات

أحدث تقرير لشركة Verizon يوضح أن شركاء سلسلة التوريد التابعين لجهات خارجية مسؤولون عن 62٪ من أحداث اختراق النظام. بالإضافة إلى ذلك ، من المعروف بعد السلسلة الأخيرة من هجمات سلسلة التوريد رفيعة المستوى أن المهاجمين الإلكترونيين يعرفون كيفية إصابة التعليمات البرمجية الضارة في المكونات مفتوحة المصدر المستخدمة على نطاق واسع.

يستهدف المجرمون بشكل روتيني موفري الخدمات السحابية ومقدمي الخدمات المدارة وشركات التشغيل والصيانة التي تخدم الصناعات كثيفة الأصول. الهدف هو إصابة سلاسل توريد البرامج الخاصة بهم باستخدام مكونات مفتوحة المصدر مخترقة مع توزيع واسع ، مثل ضعف Log4j فعلت.

سألت VentureBeat جانيت ورثينجتون ، كبيرة المحللين في شركة Forrester ، ما الذي يمنع المؤسسات من تحسين أمان سلسلة توريد البرامج. وأشارت إلى أن “الافتقار إلى الشفافية بشأن ما تشتريه مؤسسات البرمجيات وتكتسبه وتنشره هو أكبر عقبة في طريق تحسين أمن سلسلة التوريد. ال الأمر التنفيذي الأمريكي [14028] لفت الانتباه إلى افتقار أمتنا إلى الرؤية في سلسلة توريد البرمجيات وفرضت أن تقدم NTIA و NIST والوكالات الحكومية الأخرى إرشادات لمستقبل أكثر أمانًا. الجهات الحكومية ، والمزيد والمزيد من القطاع الخاص [organizations]، تتطلب الشفافية في البرنامج الذي يشترونه أثناء عملية الشراء وطوال دورة حياة المنتج “.

قال ورثينجتون إنه بسبب اللوائح الأمنية الحالية والجديدة ، “ستحتاج المنظمات إلى تقديم معلومات ليس فقط عن الموردين المباشرين ولكن أيضًا عن موردي مورديها وموردي المستوى 2 والمستوى 3 والمستوى n. في عالم البرامج ، يعني هذا وجود مخزون من التبعيات المباشرة وغير المباشرة الخاصة بك لأي برنامج تستخدمه ، وتقوم بإنشائه ، وتجميعه ، وحزمه “.

بصفتك CISO الجديد في مؤسستك ، يمكنك إحداث تأثير إيجابي سريع من خلال مطالبة فرق الأمان بإنشاء فواتير مواد برمجية (SBOMs) للمنتجات والخدمات والمكونات التي تحتوي على برامج أو برامج ثابتة أو أجهزة لاكتساب الرؤية والتحكم الذي يحتاجون إليه الحفاظ على سلاسل التوريد آمنة. نصح Worthington بأن SBOM التي “توفر قائمة بمكونات منتج ما هي نقطة البداية. لا تنتظر حتى يُطلب منك توفير SBOM لإنشاء واحدة ؛ سيكون هذا بعد فوات الأوان “.

وتابعت: “انقل إلى اليسار وقم بتضمين جيل SBOM في دورة حياة تطوير البرمجيات الخاصة بك. تحليل تكوين البرمجيات [SCA] يمكن أن تولد الأدوات SBOMs ، وتوفر رؤية لتراخيص المكونات ، وتبحث عن المكونات الضعيفة وتعالجها وتحظر المكونات الضارة من دخول SDLC. يجب تشغيل أدوات SCA في مراحل متعددة من دورة الحياة “.

قال ورثينجتون: “بمجرد أن تتعرف على اللبنات الأساسية لسلسلة التوريد الخاصة بك ، تبدأ في فهم الموقف الأمني ​​للمكونات الفردية واتخاذ الإجراء المطلوب”.

تسلسل مقترح للتصميم في المرونة

تعكس برامج الفدية واستدعاءات واجهة برمجة التطبيقات الضارة وهجمات سلسلة توريد البرامج كيف أصبحت التهديدات في الوقت الفعلي. كما تعلم ، لا يمكن لمكدسات التكنولوجيا القديمة مواكبة ذلك ، وهذا هو الحال بشكل خاص في أمان واجهة برمجة التطبيقات وسلسلة التوريد. تتمثل إحدى المهام الأكثر إلحاحًا التي لديك بصفتك CISO جديدًا في إنشاء كتيبات لعب لبرامج الفدية وواجهة برمجة التطبيقات وهجمات سلسلة التوريد إذا لم تكن موجودة بالفعل.

من بين التهديدات الثلاثة ، تمثل واجهات برمجة التطبيقات غير المحمية تهديدًا كبيرًا لسلاسل توريد البرامج. يعد تحديد إستراتيجية أمان API التي تتكامل مباشرة في مهام سير عمل devops وتتعامل مع عملية التكامل المستمر والتسليم المستمر (CI / CD) كسطح تهديد فريد من الأولويات التي تحتاج إلى التعامل معها في أول 90 يومًا من دورك.

أخيرًا ، نظرًا لكونك CISO جديدًا ، فإن الكشف عن واجهة برمجة التطبيقات والاستجابة لها ، وسياسات المعالجة ، وتقييمات المخاطر ، ومراقبة استخدام واجهة برمجة التطبيقات هي أدوات أساسية ستحتاج إلى إعادة تصميم مكدس التكنولوجيا الخاص بك.

مهمة VentureBeat هي أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.

شاهد أيضاً

تصدر المحكمة العليا في أوروبا المزيد من الضربات ضد الاحتفاظ بكميات كبيرة من البيانات • TechCrunch

تصدر المحكمة العليا في أوروبا المزيد من الضربات ضد الاحتفاظ بكميات كبيرة من البيانات • TechCrunch

مع ذلك ، هناك المزيد من الضربات ضد الاحتفاظ بالبيانات العامة والعشوائية في الاتحاد الأوروبي: …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.