SlideShare a Scribd company logo
1 of 16
Download to read offline
Session ID:
Session Classification:
MASH-­‐T19
General	
  Interest
PATCHING STUPIDITY
CXOWARE
Jack Jones
What we’ll cover...
► What do we mean by “stupidity” anyway?
► What does “stupidity” look like?
► Understanding what drives “stupid” behavior
► The assessment process
► Example results (Metrics that matter!)
► Sources of data
► Using the results
► Q&A
What do we mean by “stupidity”?
Decisions and actions contrary to
infosec policy and/or “common sense”
Before we can “fix” it...
... we have to understand what’s driving it.
Hint -- it’s (probably) an execution problem.
A framework for evaluating execution failures
Execu7on
Awareness
Capability
Mo7va7on
Expecta7on
Skills
Resources
Benefit
Liability
Example execution failures for analysis...
Missing patches
Sensitive information in public trash receptacle
Microsoft SQL Server SA account default blank password
CISCO device default password
Shared passwords
VNC server unauthenticated access (all pc’s)
Unsupported LINUX operating system
Mountable NFS shares
Writing passwords on sticky notes
etc...
Example process...
Execu7on
Awareness
Capability
Mo7va7on
Expecta7on
Skills
Resources
Benefit
Liability
► Line of questioning:
• Is there a documented and published expectation (e.g.,
policy) related to the issue?
• Were those responsible for compliance aware of the
expectation?
• If not, then this is the likely cause in this instance. If
they were aware, then...
Example process...
Execu7on
Awareness
Capability
Mo7va7on
Expecta7on
Skills
Resources
Benefit
Liability
► Line of questioning:
• Were those responsible, capable of complying? I.e., Did
they have the necessary skills and resources?
• If not, then this is the likely source of the problem. If
they did have the necessary skills and resources...
Example process...
Execu7on
Awareness
Capability
Mo7va7on
Expecta7on
Skills
Resources
Benefit
Liability
► Line of questioning:
• If they were aware and capable, then a choice was made.
• Was the motivation behind non-compliance a matter of
maliciousness (an intent to cause harm)? If not...
• Was the motivation a matter of personal self-interest
(e.g., laziness)? If not...
• Was the motivation a matter of choosing to prioritize
compliance lower than other organization imperatives
(e.g., budget or deadlines)?
The process...
Simply follow this line of questioning for every
instance of “stupidity”, and record the answers.
Example results
14%
0%
14%
71%
Awareness Lack of Skills Lack of Resources Choice
Execution Analysis
0%
50%
40%
10%
Malicious Self-Interest Prioritization Error
Choice Analysis
Example results
4%
0%
4%
92%
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
Lack of Awareness Lack of Skills Lack of Resources Choice
Execution Analysis
0%
18%
82%
0%
Malicious Self-Interest Prioritization Error
Choice Analysis
Sources of data...
► Audits
► Security testing
► Risk registers
► Incidents (and not just infosec)
What to do with the results
► Develop focused strategies to address the results, for
example:
► Focused awareness campaigns for trouble spots
► Improved skills training and/or resource availability
► Improved communications from executives regarding proper
prioritization of infosec compliance
► Improve methods for holding people accountable
► Integrate these questions in the incident response and
investigation process, and for all audit findings
► Track improvement/changes in monthly metrics, or...
► Adjust the policy/expectations
Summary
► It’s difficult to fix something unless you know what’s
causing the problem in the first place
► You can learn a LOT about an organization through
this process
► Awareness may not be the most significant contributor
to “stupidity” in your organization
► Effectively addressing the results of this assessment
can have a significant impact on how much “stupidity”
an organization experiences
Questions
For more information:
URL: www.cxoware.com
E-mail: info@CXOWARE.com
Phone: 866.936.0191

More Related Content

Viewers also liked (10)

Mash r36 a
Mash r36 aMash r36 a
Mash r36 a
 
Spo1 w23 a-spo1-w23a
Spo1 w23 a-spo1-w23aSpo1 w23 a-spo1-w23a
Spo1 w23 a-spo1-w23a
 
Law t17
Law t17Law t17
Law t17
 
Png w21
Png w21Png w21
Png w21
 
Mbs t17
Mbs t17Mbs t17
Mbs t17
 
Sem 003
Sem 003Sem 003
Sem 003
 
Png f42 b
Png f42 bPng f42 b
Png f42 b
 
Law f43
Law f43Law f43
Law f43
 
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Mash w27 a
Mash w27 aMash w27 a
Mash w27 a
 

Similar to Mash t19 a

DEF CON 27 - workshop - KRISTY WESTPHAL - analysis 101
DEF CON 27 - workshop - KRISTY WESTPHAL - analysis 101DEF CON 27 - workshop - KRISTY WESTPHAL - analysis 101
DEF CON 27 - workshop - KRISTY WESTPHAL - analysis 101Felipe Prado
 
Cyber-Security Threats: Why We are Losing the Battle (and Probably Don't Even...
Cyber-Security Threats: Why We are Losing the Battle (and Probably Don't Even...Cyber-Security Threats: Why We are Losing the Battle (and Probably Don't Even...
Cyber-Security Threats: Why We are Losing the Battle (and Probably Don't Even...Plus Consulting
 
How Big Data identifies early indicators of Mental Stress
How Big Data identifies early indicators of Mental StressHow Big Data identifies early indicators of Mental Stress
How Big Data identifies early indicators of Mental StressCoert Du Plessis (杜康)
 
Embracing Threat Intelligence and Finding ROI in Your Decision
Embracing Threat Intelligence and Finding ROI in Your DecisionEmbracing Threat Intelligence and Finding ROI in Your Decision
Embracing Threat Intelligence and Finding ROI in Your DecisionCylance
 
Vulnerability Ass... Penetrate What?
Vulnerability Ass... Penetrate What?Vulnerability Ass... Penetrate What?
Vulnerability Ass... Penetrate What?Jorge Orchilles
 
Brighttalk reason 114 for learning math - final
Brighttalk   reason 114 for learning math - finalBrighttalk   reason 114 for learning math - final
Brighttalk reason 114 for learning math - finalAndrew White
 
Increasing Value Of Security Assessment Services
Increasing Value Of Security Assessment ServicesIncreasing Value Of Security Assessment Services
Increasing Value Of Security Assessment ServicesChris Nickerson
 
Putting the Human Back in the Loop for Analysis
Putting the Human Back in the Loop for AnalysisPutting the Human Back in the Loop for Analysis
Putting the Human Back in the Loop for AnalysisAndy Piazza
 
Jéssica Cohen, José M. Blanco, Yaiza Rubio, Félix Brezo
Jéssica Cohen, José M. Blanco, Yaiza Rubio, Félix BrezoJéssica Cohen, José M. Blanco, Yaiza Rubio, Félix Brezo
Jéssica Cohen, José M. Blanco, Yaiza Rubio, Félix BrezoJose María Blanco Navarro
 
Data Science Transforming Security Operations
Data Science Transforming Security OperationsData Science Transforming Security Operations
Data Science Transforming Security OperationsPriyanka Aash
 
Anton Chuvakin on Threat and Vulnerability Intelligence
Anton Chuvakin on Threat and Vulnerability IntelligenceAnton Chuvakin on Threat and Vulnerability Intelligence
Anton Chuvakin on Threat and Vulnerability IntelligenceAnton Chuvakin
 
What is Data Science and How to Succeed in it
What is Data Science and How to Succeed in itWhat is Data Science and How to Succeed in it
What is Data Science and How to Succeed in itKhosrow Hassibi
 
[cb22] Keynote: Underwhelmed: Making Sense of the Overwhelming Challenge of C...
[cb22] Keynote: Underwhelmed: Making Sense of the Overwhelming Challenge of C...[cb22] Keynote: Underwhelmed: Making Sense of the Overwhelming Challenge of C...
[cb22] Keynote: Underwhelmed: Making Sense of the Overwhelming Challenge of C...CODE BLUE
 
knowthyself : Internal IT Security in SA
knowthyself : Internal IT Security in SA knowthyself : Internal IT Security in SA
knowthyself : Internal IT Security in SA SensePost
 

Similar to Mash t19 a (20)

DEF CON 27 - workshop - KRISTY WESTPHAL - analysis 101
DEF CON 27 - workshop - KRISTY WESTPHAL - analysis 101DEF CON 27 - workshop - KRISTY WESTPHAL - analysis 101
DEF CON 27 - workshop - KRISTY WESTPHAL - analysis 101
 
Prof m02 v2
Prof m02 v2Prof m02 v2
Prof m02 v2
 
Cyber-Security Threats: Why We are Losing the Battle (and Probably Don't Even...
Cyber-Security Threats: Why We are Losing the Battle (and Probably Don't Even...Cyber-Security Threats: Why We are Losing the Battle (and Probably Don't Even...
Cyber-Security Threats: Why We are Losing the Battle (and Probably Don't Even...
 
How Big Data identifies early indicators of Mental Stress
How Big Data identifies early indicators of Mental StressHow Big Data identifies early indicators of Mental Stress
How Big Data identifies early indicators of Mental Stress
 
Embracing Threat Intelligence and Finding ROI in Your Decision
Embracing Threat Intelligence and Finding ROI in Your DecisionEmbracing Threat Intelligence and Finding ROI in Your Decision
Embracing Threat Intelligence and Finding ROI in Your Decision
 
Vulnerability Ass... Penetrate What?
Vulnerability Ass... Penetrate What?Vulnerability Ass... Penetrate What?
Vulnerability Ass... Penetrate What?
 
Brighttalk reason 114 for learning math - final
Brighttalk   reason 114 for learning math - finalBrighttalk   reason 114 for learning math - final
Brighttalk reason 114 for learning math - final
 
Increasing Value Of Security Assessment Services
Increasing Value Of Security Assessment ServicesIncreasing Value Of Security Assessment Services
Increasing Value Of Security Assessment Services
 
Putting the Human Back in the Loop for Analysis
Putting the Human Back in the Loop for AnalysisPutting the Human Back in the Loop for Analysis
Putting the Human Back in the Loop for Analysis
 
Defense In Depth Using NIST 800-30
Defense In Depth Using NIST 800-30Defense In Depth Using NIST 800-30
Defense In Depth Using NIST 800-30
 
Jéssica Cohen, José M. Blanco, Yaiza Rubio, Félix Brezo
Jéssica Cohen, José M. Blanco, Yaiza Rubio, Félix BrezoJéssica Cohen, José M. Blanco, Yaiza Rubio, Félix Brezo
Jéssica Cohen, José M. Blanco, Yaiza Rubio, Félix Brezo
 
Data Science Transforming Security Operations
Data Science Transforming Security OperationsData Science Transforming Security Operations
Data Science Transforming Security Operations
 
Anton Chuvakin on Threat and Vulnerability Intelligence
Anton Chuvakin on Threat and Vulnerability IntelligenceAnton Chuvakin on Threat and Vulnerability Intelligence
Anton Chuvakin on Threat and Vulnerability Intelligence
 
What is Data Science and How to Succeed in it
What is Data Science and How to Succeed in itWhat is Data Science and How to Succeed in it
What is Data Science and How to Succeed in it
 
Intro to ai application emeritus uob-final
Intro to ai application emeritus uob-finalIntro to ai application emeritus uob-final
Intro to ai application emeritus uob-final
 
Educause+V4.ppt
Educause+V4.pptEducause+V4.ppt
Educause+V4.ppt
 
[cb22] Keynote: Underwhelmed: Making Sense of the Overwhelming Challenge of C...
[cb22] Keynote: Underwhelmed: Making Sense of the Overwhelming Challenge of C...[cb22] Keynote: Underwhelmed: Making Sense of the Overwhelming Challenge of C...
[cb22] Keynote: Underwhelmed: Making Sense of the Overwhelming Challenge of C...
 
Risk Analysis for Dummies
Risk Analysis for DummiesRisk Analysis for Dummies
Risk Analysis for Dummies
 
R af d
R af dR af d
R af d
 
knowthyself : Internal IT Security in SA
knowthyself : Internal IT Security in SA knowthyself : Internal IT Security in SA
knowthyself : Internal IT Security in SA
 

More from SelectedPresentations

Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваSelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийSelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройствSelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхSelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentations
 

More from SelectedPresentations (20)

Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 
Exp r35
Exp r35Exp r35
Exp r35
 

Mash t19 a

  • 1. Session ID: Session Classification: MASH-­‐T19 General  Interest PATCHING STUPIDITY CXOWARE Jack Jones
  • 2. What we’ll cover... ► What do we mean by “stupidity” anyway? ► What does “stupidity” look like? ► Understanding what drives “stupid” behavior ► The assessment process ► Example results (Metrics that matter!) ► Sources of data ► Using the results ► Q&A
  • 3. What do we mean by “stupidity”? Decisions and actions contrary to infosec policy and/or “common sense”
  • 4. Before we can “fix” it... ... we have to understand what’s driving it. Hint -- it’s (probably) an execution problem.
  • 5. A framework for evaluating execution failures Execu7on Awareness Capability Mo7va7on Expecta7on Skills Resources Benefit Liability
  • 6. Example execution failures for analysis... Missing patches Sensitive information in public trash receptacle Microsoft SQL Server SA account default blank password CISCO device default password Shared passwords VNC server unauthenticated access (all pc’s) Unsupported LINUX operating system Mountable NFS shares Writing passwords on sticky notes etc...
  • 7. Example process... Execu7on Awareness Capability Mo7va7on Expecta7on Skills Resources Benefit Liability ► Line of questioning: • Is there a documented and published expectation (e.g., policy) related to the issue? • Were those responsible for compliance aware of the expectation? • If not, then this is the likely cause in this instance. If they were aware, then...
  • 8. Example process... Execu7on Awareness Capability Mo7va7on Expecta7on Skills Resources Benefit Liability ► Line of questioning: • Were those responsible, capable of complying? I.e., Did they have the necessary skills and resources? • If not, then this is the likely source of the problem. If they did have the necessary skills and resources...
  • 9. Example process... Execu7on Awareness Capability Mo7va7on Expecta7on Skills Resources Benefit Liability ► Line of questioning: • If they were aware and capable, then a choice was made. • Was the motivation behind non-compliance a matter of maliciousness (an intent to cause harm)? If not... • Was the motivation a matter of personal self-interest (e.g., laziness)? If not... • Was the motivation a matter of choosing to prioritize compliance lower than other organization imperatives (e.g., budget or deadlines)?
  • 10. The process... Simply follow this line of questioning for every instance of “stupidity”, and record the answers.
  • 11. Example results 14% 0% 14% 71% Awareness Lack of Skills Lack of Resources Choice Execution Analysis 0% 50% 40% 10% Malicious Self-Interest Prioritization Error Choice Analysis
  • 12. Example results 4% 0% 4% 92% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Lack of Awareness Lack of Skills Lack of Resources Choice Execution Analysis 0% 18% 82% 0% Malicious Self-Interest Prioritization Error Choice Analysis
  • 13. Sources of data... ► Audits ► Security testing ► Risk registers ► Incidents (and not just infosec)
  • 14. What to do with the results ► Develop focused strategies to address the results, for example: ► Focused awareness campaigns for trouble spots ► Improved skills training and/or resource availability ► Improved communications from executives regarding proper prioritization of infosec compliance ► Improve methods for holding people accountable ► Integrate these questions in the incident response and investigation process, and for all audit findings ► Track improvement/changes in monthly metrics, or... ► Adjust the policy/expectations
  • 15. Summary ► It’s difficult to fix something unless you know what’s causing the problem in the first place ► You can learn a LOT about an organization through this process ► Awareness may not be the most significant contributor to “stupidity” in your organization ► Effectively addressing the results of this assessment can have a significant impact on how much “stupidity” an organization experiences
  • 16. Questions For more information: URL: www.cxoware.com E-mail: info@CXOWARE.com Phone: 866.936.0191