• Digital säkerhet
  • Traditionell säkerhet
  • I FOKUS
  • Nyhetsbrev

De bästa tipsen för en framgångsrik CISO

När du har arbetat i mer än två decennier som CISO, blir det en självklarhet att lyssna efter de bästa råden och lärdomarna från sina kollegor. Steve Cottrell, CTO EMEA på Vectra delar med sig av det han lärt sig efter att ha konfererat med säkerhetschefer från både när och fjärran.

-

CISO:s måste vara djärva nog att lämna sitt gamla säkerhetstänk
Våra angripare blir mer organiserade – justerar ständigt attackvektorer, studerar allmänt använda säkerhetsinstruktioner och testar sina attacker mot föråldrade säkerhetsverktyg. Trots detta agerar 90 % av alla CISO:s idag som om inget har hänt, de klamrar sig fast vid sitt gamla säkerhetstänk och förlitar sig på äldre teknologier som IDPS (Intrusion, Detection and Prevention Systems).

Men de gamla sätten fungerar inte, så våra CISO:s måste vara modiga, kasta sitt gamla säkerhetstänk åt sidan och skippa ineffektivt arbete. De måste initiera ett hotstyrt tillvägagångssätt och ersätta äldre verktyg med lösningar som passar bättre med datacentrerade säkerhetsmodeller för att få bättre valuta för pengarna totalt sett. Till exempel kan ett statiskt signaturbaserat system som ger upphov till tusentals kontextlösa larm ersättas med en lösning som använder beteendecentrerade tillvägagångssätt som stöds av AI och Machine Learning för att upptäcka de mest riskabla beteendena och presentera dem för ditt team.

Ditt ISO-certifikat kommer inte att rädda dig från intrång!
Att nå en viss nivå av compliance ger ett tydligt tecken på framsteg för styrelsen i en notoriskt svårmätbar disciplin. Men sanningen är att du kan spendera år på att implementera alla 114 av ISO 27001:s kontroller, och en beslutsam angripare kan ändå kringgå ditt försvar på några timmar.

I stället måste tillvägagångssätten vara HOT-styrda, identifiera organisationens mest värdefulla tillgångar, vem som sannolikt kommer att försöka göra intrång där och prioritera aktiviteter för att mildra de identifierade riskerna. CISO:s bör mäta säkerhetsinsatserna baserat på deras förmåga att upptäcka om de har överträtts, med hjälp av meningsfulla mätvärden som snitttiden för ett intrång vid testning av säkerheten eller snittiden för att upptäcka hot. Sedan kan CISO:s arbeta för att få ner dessa siffror till en överenskommen acceptabel nivå.

På ditt nästa styrelsemöte, låt compliance-siffrorna finnas i fotnoten och fokusera på de hot som din organisation står inför och de risker som uppstår som ett resultat.

Agil IT är inte alltid svaret
Inom mjukvaruutveckling kan den agila metoden ”förflytta sig snabbt, misslyckas snabbt” hjälpa team att snabba upp lanseringstider och ta bort hinder, särskilt i små organisationer och team. Men metoden är svår att skala upp eller ner och fungerar inte alltid i alla situationer för säkerhetsavdelningarna – särskilt när team försöker kringgå säkerhet och företagsstyrning för att uppfylla sina leveransmål. Man bör vara noga med att välja den bästa och lämpliga leveransmekanismen för uppgiften, eftersom den inte alltid kommer att vara agil.

Att ha ett mycket tydligt tillvägagångssätt för förvaltningen med lämpliga ”skyddsräcken”, att välja bra verktyg för att automatisera säkerhetstestning och där det är möjligt att köra regelbundna intrångstester från så kallade red-teams hjälper till att maximera chanserna till framgång. CISO:s behöver verktyg som noggrant kan övervaka miljöer, misstag och felkonfigurationer för att effektivt minska riskerna. Den bredare verksamheten måste inse att en produkt inte är komplett förrän alla relevanta säkerhetsfunktionskrav är uppfyllda, ”Säkerhet” är inte bara godkännandet som en av de sista uppgifterna i sprinten. Kom ihåg att du kan säga nej om riskerna inte kan kvantifieras, eller helt klart faller utanför det din styrelse ser som acceptabel risk.

Sårbarhetsskanning räcker inte
Att arrangera ett årligt penetrationstest av dina system är inte detsamma som ett omfattande intrångssystem av så kallade red-team. Oavsett mognad måste varje CISO kunna erbjuda en tydlig bild av hur deras säkerhet verkligen håller emot hackarens taktik, teknik och tillvägagångssätt.

Detta innebär att man genomför en hot-fokuserande red-team-övning, som tar hänsyn till flera scenarier som ofta används av riktiga angripare och omfattar människor, processer och teknik. Att använda sig av Red-Teams kommer att erbjuda en avsevärt bättre insikt i hur cyberkriminella kan försöka identifiera och utnyttja de svagaste länkarna i kedjan för att uppnå sina mål (t.ex. exfiltrering av kunddata). Det gör det möjligt för organisationen att förbättra sitt försvar stegvis, genom att adressera den enklaste men mest troliga vägen in i organisationen ur angriparens perspektiv.

Med kunskapen från en red-team-övning kan en CISO prioritera förbättringsprogram för att agera effektivt mot verkliga risker, upptäcka luckor som annars skulle missas i ett vanligt penetrationstest.

Enbart fokus på tekniska färdigheter håller CISO:er tillbaka
CISO-rollen är relativt ny jämfört med många andra ledarroller, eftersom rollen aldrig har definierats tydligt och varje CISO fungerar på olika sätt. De flesta kommer dock från en mycket teknisk bakgrund och har anställt kloner av sig själva i flera år. För att få största möjliga inverkan på en organisation måste CISO:s utveckla fler mjuka färdigheter som kommunikation med intressenter och affärsmannaskap. Om inte, kommer de att sitta fast i sin enhet och hållas utanför styrelserummet i ytterligare decennier.

Eftersom varje roll varierar bör CISO:s överväga detta när de ansöker om rollen eller kommer överens om jobbspecifikationen, och se till att de kan påverka sin organisation positivt innan de tar anställning. Detta innebär att se till att rollen övervakar tekniska uppgifter men inte nödvändigtvis behöver utföra dem, förstå hur viktig säkerhet är i den övergripande affärsstrategin, bedöma säkerhetsprogrammets mognad och se till att du har inköpskontroll. Utan inköpskontroll blir det svårt att byta ut gamla verktyg mot lösningar som hjälper till att driva automatisering och minska manuella ansträngningar.

CISO:s och deras team måste erbjuda service med ett leende
Som säkerhetsproffs är vi inte kända för att vara lättsinnade på kontoret. Det är sant att vi ofta avvärjer allvarliga incidenter med potentiellt djupgående konsekvenser för organisationen och våra karriärmöjligheter. Men våra relationer med andra kännetecknas vanligtvis som en typ av polisarbete och verkställighet snarare än engagemang och stöd. Detta måste förändras.

CISO:s borde få sina team att bygga starka relationer med personer i organisationen, förstå de tekniska processerna tillräckligt väl för att erbjuda rätt verktyg till rätt personer vid rätt tidpunkt. Faktum är att de kommer att bli mer som interna säljare eller säkerhetsevangelister än revisorer, vilket får alla att acceptera säkerhetsprogrammet och bli mer mottagliga för utbildning och nödvändiga säkerhetskontroller.

Små segrar, stor påverkan

Steve Cottrell, CTO EMEA, Vectra

I dagens hotlandskap – där moln och distansarbete komplicerar IT-landskapet och cyberbrottslingar samtidigt blir mer målinriktade i sina tillvägagångssätt – står säkerhetscheferna inför fler hinder än någonsin.

Men en sak förblir densamma. För att trivas måste CISO:er förstå var deras viktigaste utmaningar ligger och hur man kan övervinna dem.

REKLAMSAMARBETE

Visste du detta om Ransomware?

Ransomware har blivit en alltmer akut fråga som berör företag i alla storlekar och ingen organisation är immun mot dess följder. Vad som kanske inte är lika känt är att Ransomware omfattar flera olika typer av attacker. Samtidigt fortsätter Ransomware-incidenter att utvecklas och anpassa sig till nya förhållanden. Från krypteringsbaserad Ransomware till dubbel och nu till och med trippel utpressning. Trots att vi har nått år 2024 är det många organisationer som fortfarande förlitar sig på föråldrade anti-ransomware-kontroller och tankesätt.

FLER NYHETER

De utser Årets Säkerhetsprofil

Från vänster:Jaak Akker, ordförande SIG SecurityHur har din uppfattning av begreppet säkerhet förändrats genom åren som du arbetat med det? – Under de gångna 25...

REKLAMSAMARBETE

Cteras honeypot ska förhindra utpressningsattacker och insiderhot

Det är produkten Ctera Ransom Protect som fått sig ett ansiktslyft i form av ett aktivt skydd mot dataexfiltrering, något som stärker företagens försvar...

REKLAMSAMARBETE

Varför identitet fortfarande är ett olöst problem inom cybersäkerhet

Det här är en opinionstext. Åsikter som uttrycks är skribenternas egna.Under de senaste decennierna har företag byggt betrodda IT-fästningar och allt som har fallit...

Hon blir ny head of cybersecurity på HIQ

– I HIQ:s DNA finns en stark strävan efter att alltid ligga i framkant inom digitala lösningar och teknik. Vår kompetens inom cybersäkerhet är...

REKLAMSAMARBETE

Ny podcast om internetsäkerhet – av Besedo

Besedo är ett svenskgrundat kunskapsföretag, inriktat på att öka kvalitet, kundnytta och värde för företag som har användargenererat innehåll på webben. Bland kunderna i...

Avarn Security och Swedavia i avtal om Malmö Airport

Avtalstiden är tre år med möjlighet till förlängning med upp till 60 månader. Säkerhetskontrollen ingår inte i uppdraget.– Vi är väldigt glada över förtroendet...

Bring och Tullverket ska förebygga narkotikainflöde

När det gäller de vanligaste preparaten såsom cannabis, amfetamin och kokain har mängden Tullverket tagit i beslag under 2023 nästan fördubblats jämfört med 2022....

Kraftig spridning av falska uppdateringar i Sverige under mars

Fakeupdates, även kallad Socgholish, är en plattform som underlättar för att utsätta offer för ytterligare skadliga koder. Det som gör plattformen så effektiv är...

Trend Micro lanserar nya AI-drivna funktioner för cyberriskhantering

Proaktiv hantering av cyberrisker har blivit en viktig faktor för företagsledare, styrelser och federala myndigheter i takt med att antalet intrång och deras konsekvenser...

Nytt samarbete ska säkra cloud-tjänster

Samarbetet innebär att information antingen kan hämtas från en Synkzone-domän till ett högsäkerhetsnät skyddat av Advenicas datadiod, eller från ett skyddat nät via Advenicas...

Armis förvärvar Silk Security

– Globala företag och myndigheter behöver en plattform som kan hantera cybersäkerhetshotens hela livscykel. Dagens komplicerade och dynamiska hotbild gör att äldre teknik och...

Nytt cyberhot kräver din vaksamhet på helt nya sätt – Deepfakes

Det här är en opinionstext. Åsikter som uttrycks är skribenternas egna.Ett uppmärksammat bedrägeri nyligen mot ett företag i Hong Kong slutade med att en...

Polisen och SOS Alarm i nytt samarbete

Ett pilotprojekt inleds vecka 16 där Polismyndigheten kommer börja använda 112-appen för att nå ut med information till användare som befinner sig i ett...

Hur ser EU:s säkerhetspolitiska samarbete ut bortom 2030?

I rapporten EU:s Säkerhets- och försvarspolitik under omvandling, har FOI-forskarna Alina Engström och Lisa Bergsten, undersökt tre möjliga scenarioskisser om hur EU:s samarbete på säkerhets-...