Connect with us

The Skills Power Duo: Threat Intelligence and Reverse Engineering

Cybersikkerhed

The Skills Power Duo: Threat Intelligence and Reverse Engineering

mm

De Sommer-OL 2024 kan have fået lige så meget fokus på cybersikkerhed i medierne som legene selv. Hvert andet år søger trusler fra en række lande at skabe berømmelse ved at forsøge at eller lykkes i at bryde en af verdens største sportsbegivenheder, hvilket giver cybersikkerhedsholdene alt, de kan håndtere, for at afværge potentielle trusler.

Selv om der ikke var nogen hændelser, der forstyrrede de over 300 medaljekonkurrencer på tværs af dusinvis af sportsbegivenheder, der blev afholdt i Paris, rapporterede myndighederne i Frankrig, at der fandt mere end 140 cyberangreb sted under sommerlegene i år. Fra slutningen af juli til afslutningsceremonien den 11. august registrerede Frankrigs nationale cybersikkerhedsagentur ANSSI 119 rapporter om “laveffekt-sikkerhedshændelser” og 22 yderligere hændelser, hvor maliciøse aktører succesfuldt målrettede informationsystemer. Ifølge ANSSI fokuserede angrebene primært på regeringsinstitutioner samt sports-, transport- og teleselskabsinfrastruktur.

Fra OL til finansielle institutioner til alle sektorer i de fleste industrier har organisationer brug for, at deres arbejdsstyrke besidder de bedst mulige cybersikkerhedsevner. En nylig undersøgelse af IT-fagfolk, der blev gennemført af Pluralsight, afslørede, at de to førende færdigheder, der er nødvendige for at nedkæmpe de farligste nye sikkerhetstrusler, er trusleintelligens og reverse engineering.

Organisationer, der udstyrer sig selv med en arbejdsstyrke, der bringer denne en-to-punch til cybersikkerhed, er bedre udstyret til at forsvare sig selv mod maliciøse aktører. Når trusselsanalyse, rapportering og respons (trusleintelligens) kombineres med at afsløre, hvordan maliciøs software fungerer, og identificere sårbarheder (reverse engineering), spiller resultaterne en betydelig rolle for at hjælpe med at fremtidssikre et virksomheds forsvarssystemer.

At tage handling mod innovative, nye cybertrusler

At bruge trusleintelligens og reverse engineering i tandem kan optimere cyberrisikomindskningsprogrammer og styrke cybersikkerhedsforsvar. Fagfolk, der er uddannet i trusleintelligens og reverse engineering, er mere sandsynlige end de, der mangler disse færdigheder, at udvikle opdateringer og implementere patches for at afværge risiko hurtigt og effektivt.

Trusleintelligens hjælper med at drive tidlig opdækkelse og forbedret respons på trusler ved at analysere mønstre og kompromitteringsindikatorer samt give sikkerhedsteams mere effektive indsatsplaner til at afværge trusler hurtigt. Reverse engineering driver bedre forståelse af malware ved at analysere dets struktur og driftsmetoder samt udvikle mekanismer til at registrere dets karakteristika. Selv når de står over for innovative, nye cybertrusler, vil hold, der besidder disse færdigheder, være klar til at tage øjeblikkelig handling.

Hændelser som BlackCat-ransomware-angrebet, Poly Network-hacket og flere højprofilerede dataudtræninger i sundhedssektoren afspejler de pågående tendenser i cybertrusler og vigtigheden af at indføre robuste cybersikkerhedsforanstaltninger på tværs af alle industrier.

Virksomheder, der bliver efterudviklet i deres bestræbelser på at opgradere og uddanne deres IT-hold mod cybertrusler, vil blive mere og mere sårbare over for oportunisme-angribere. I 2023 fandt Pluralsight ud af, at IT-fagfolk, der blev spurgt, vidste, at de ville have brug for at lære AI-færdigheder for at sikre deres karriere, da 96% sagde, at det at holde sig opdateret med AI-færdigheder er den bedste måde at sikre job sikkerhed på.

Derfor har organisationer brug for at reducere cybersikkerhedsfærdighedsgapet ved at uddanne deres medarbejdere i de seneste tekniske trends for at give dem den ekspertise, de har brug for for at proaktivt forsvare sig mod angreb. Ifølge en rapport fra Sloan School of Management på Massachusetts Institute of Technology bidrager skyfejl, stadig mere sofistikeret ransomware og leverandørudnyttelseshacks til stigende cyberangreb.

Truslelandskabet fortsætter med at vokse

Da organisationer søger at udfylde traditionelle stillinger eller oprette nye cybersikkerhedsroller for at forsvare sig selv, fortsætter truslelandskabet med at vokse. Ifølge Biden-administrationens direktør for national efterretning voksede antallet af ransomware-angreb verden over med op til 74% i 2023. I et vidnesbyrd til Kongressen tidligere på året sagde Avril Haines, at amerikanske enheder var de mest målrettede sidste år med angreb i sektorer som sundhedssektoren, der fordobledes mellem 2022 og 2023.

Det nuværende og fremtidige cybersikkerhedslandskab vil blive kendetegnet ved en række trusler og faktorer, der omfatter rollen af færdighedsudvikling i beskyttelse mod cyberangreb, fra dag-til-dag-forretning til højprofilerede begivenheder som OL, store offentlige sammenkomster og politiske valg.

I USA er cybersikkerhedsproblemer i forbindelse med præsidentvalget i 2024 allerede kommet i fokus efter, at en skat af fortrolig information blev hacket fra Donald Trumps kampagneoperationer. Selv om de få nyhedsmedier, der modtog informationen fra en anonym kilde, valgte ikke at offentliggøre noget af det, var skaden allerede sket, orkestreret af en hacker, der kun identificerede sig selv som “Robert”.

For at holde sig foran oportunisme-angribere er det mere vigtigt nu end nogensinde før for organisationer at bygge en arbejdsstyrke, der besidder de mest efterspurgte cybersikkerhedsfærdigheder som trusleintelligens og reverse engineering. I dagens konkurrerende arbejdsmarked indebærer dette ikke kun at rekruttere og ansætte det bedste talent, der er tilgængeligt, men også at fremme en kultur af kontinuerlig læring på tværs af forretningen for at sikre, at færdighedsgapene identificeres, og arbejdsstyrken forbliver så udstyret som muligt til at afværge cyberangreb.

Dette inkluderer dygtighed i at kende, hvordan GenAI kan udnyttes korrekt til trusleopdækkelse og som et responsredskab mod nye angreb. Midt i den udviklende AI-landskab, dets antagelse af maliciøse aktører og fortsat cybersikkerhedsfærdighedsgap i teknologi-arbejdsstyrken har Pluralsight fundet ud af, at over 80% af de adspurgte IT-fagfolk er bekymrede for AI-drevne trusler.

Ved at montere et cybersikkerhedsforsvar ved hjælp af AI-værktøjer kan organisationer styrke deres styrker i trusleopdækkelse og forebyggelse, indsatsrespons, sårbarhedsstyring, brugerautentificering, svigopdækkelse og trusleprognose. Som sådan kan AI forbedre cybersikkerheden ved at levere avancerede værktøjer til at opdække og svare på trusler, automatisere rutineopgaver og forbedre den overordnede effektivitet af sikkerhedsoperationer.

Ifølge en rapport fra IBM var den gennemsnitlige besparelse for organisationer, der udnyttede sikkerheds-AI og automatisering omfattende til cybersikkerhed og brudforebyggelse i 2023 på 2,22 millioner dollar sammenlignet med virksomheder, der ikke gjorde det. Rapporten fandt også, at den gennemsnitlige kostnad for en dataudtræning på globalt plan er på 4,8 millioner dollar, hvilket repræsenterer en stigning på 10% i forhold til det foregående år og er, indtil videre, den højeste samlede kostpris per brud nogensinde. Fundene afslørede også, at en ud af hver tre brud involverede skyggedata, hvilket viser, at spredningen af data gør det sværere at sikre det hele.

At forsvare digitale aktiver og sikre sikkerheden og pålideligheden af systemer

Ved at opgradere arbejdsstyrken og implementere de rette teknologier og praksis kan organisationer beskytte deres digitale aktiver og sikre fortroligheden og integriteten af deres data og netværk. Den multifacetterede disciplin for cybersikkerhed er afgørende for at sikre den sikre og pålidelige drift af teknologisystemer. Når de er udstyret med de rette færdigheder og konsekvent øver, hvordan de reagerer på simulerede cyberangreb, kan virksomhederne skabe det bedste forsvar muligt mod et stigende truslelandskab.

Aaron er en ekspert i cybersikkerhedsoperationer, med en baggrund i føderale og virksomhedsdefensive og offensive cybersikkerhedsoperationer og systemautomatisering. Ved at udnytte sin administrations- og automatiseringserfaring bidrager Aaron aktivt til multiple åbne og lukkede kildekode-sikkerhedsoperationsplatformsprojekter og fortsætter med at skabe værktøjer og indhold til fordel for samfundet. Som underviser og cybersikkerhedsforsker hos Pluralsight er han fokuseret på at fremme cybersikkerhedsarbejdskraften og -teknologier for både virksomheder og nationale virksomheder. Til støtte for Air National Guard bidrager han med disse færdigheder på deltid i forskellige initiativer til at forsvare nationen i cyberspace. Certificeringer: GIAC GCIA, GIAC GCED, CCNA Cyber Operations, Pentest+, CySa+, CASP.