Νοημοσύνη δεδομένων Πλάτωνα.
Κάθετη Αναζήτηση & Αι.

CISO Corner: Breaking Staff Burnout, GPT-4 Exploits, Rebalancing NIST

Ημερομηνία:

Καλώς ήλθατε στο CISO Corner, την εβδομαδιαία ανασκόπηση άρθρων του Dark Reading ειδικά προσαρμοσμένα στους αναγνώστες επιχειρήσεων ασφαλείας και τους ηγέτες ασφαλείας. Κάθε εβδομάδα, θα προσφέρουμε άρθρα που συγκεντρώνονται από όλη τη λειτουργία ειδήσεων, το The Edge, την Τεχνολογία DR, το DR Global και την ενότητα Σχολίων μας. Δεσμευόμαστε να σας προσφέρουμε μια ποικιλία από προοπτικές για να υποστηρίξουμε τη δουλειά της λειτουργικότητας των στρατηγικών κυβερνοασφάλειας, για ηγέτες σε οργανισμούς όλων των σχημάτων και μεγεθών.

Σε αυτό το τεύχος του CISO Corner:

  • Το GPT-4 μπορεί να εκμεταλλευτεί τα περισσότερα Vulns διαβάζοντας μόνο συμβουλές για απειλές

  • Σπάστε το Burnout ασφαλείας: Συνδυάζοντας την ηγεσία με τη νευροεπιστήμη

  • Παγκόσμια: Οι επιχειρήσεις στον κυβερνοχώρο εντείνονται στη Μέση Ανατολή, με το Ισραήλ τον κύριο στόχο

  • Ο σύνθετος δρόμος της Cisco για να παραδώσει την υπόσχεση της Hypershield

  • Επανεξισορρόπηση του NIST: Γιατί η «Ανάκτηση» δεν μπορεί να σταθεί μόνη της

  • 3 βήματα που πρέπει να κάνουν τα στελέχη και τα συμβούλια για να διασφαλίσουν την ετοιμότητα στον κυβερνοχώρο

  • Επανεξετάζοντας πώς εργάζεστε με μετρήσεις ανίχνευσης και απόκρισης

Το GPT-4 μπορεί να εκμεταλλευτεί τα περισσότερα Vulns διαβάζοντας μόνο συμβουλές για απειλές

Του Nate Nelson, Συνεισφέρων συγγραφέας, Dark Reading

Ένα πιο έξυπνο δέλεαρ phishing και κάποιο βασικό κακόβουλο λογισμικό αφορούσε όλους τους παράγοντες απειλών που κατάφεραν να αποσπάσουν τα εργαλεία τεχνητής νοημοσύνης (AI) και μεγάλων γλωσσικών μοντέλων (LLM) μέχρι στιγμής — αλλά αυτό πρόκειται να αλλάξει, σύμφωνα με μια ομάδα ακαδημαϊκών.

Ερευνητές στο Πανεπιστήμιο του Illinois Urbana-Champaign έχουν αποδείξει ότι με τη χρήση του GPT-4 μπορούν να αυτοματοποιήσουν τη διαδικασία συλλογής συμβουλών για απειλές και εκμετάλλευσης τρωτών σημείων αμέσως μόλις δημοσιοποιηθούν. Στην πραγματικότητα, το GPT-4 ήταν σε θέση να εκμεταλλευτεί το 87% των τρωτών σημείων έναντι των οποίων δοκιμάστηκε, σύμφωνα με την έρευνα. Άλλα μοντέλα δεν ήταν τόσο αποτελεσματικά.

Μολονότι η Η τεχνολογία AI είναι νέα, η έκθεση συμβουλεύει ότι ως απάντηση, οι οργανισμοί θα πρέπει να εντείνουν τις δοκιμασμένες και αληθινές βέλτιστες πρακτικές ασφαλείας, ιδιαίτερα την ενημέρωση κώδικα, για να αμυνθούν έναντι αυτοματοποιημένων εκμεταλλεύσεων που ενεργοποιούνται από την τεχνητή νοημοσύνη. Προχωρώντας προς τα εμπρός, καθώς οι αντίπαλοι υιοθετούν πιο εξελιγμένα εργαλεία AI και LLM, οι ομάδες ασφαλείας ενδέχεται να εξετάσουν το ενδεχόμενο να χρησιμοποιήσουν τις ίδιες τεχνολογίες για να υπερασπιστούν τα συστήματά τους, πρόσθεσαν οι ερευνητές. Η έκθεση ανέφερε την αυτοματοποίηση της ανάλυσης κακόβουλου λογισμικού ως ένα πολλά υποσχόμενο παράδειγμα χρήσης.

Διαβάστε περισσότερα: Το GPT-4 μπορεί να εκμεταλλευτεί τα περισσότερα Vulns διαβάζοντας μόνο συμβουλές για απειλές

Συγγενεύων: Το πρώτο βήμα για την ασφάλεια των εργαλείων AI/ML είναι ο εντοπισμός τους

Σπάστε το Burnout ασφαλείας: Συνδυάζοντας την ηγεσία με τη νευροεπιστήμη

Από την Elizabeth Montalbano, Συνεισφέρουσα συγγραφέας, Dark Reading

Η ευρέως αναφερόμενη επαγγελματική εξουθένωση μεταξύ των επαγγελματιών της κυβερνοασφάλειας επιδεινώνεται. Ξεκινά από την κορυφή με την πίεση στους CISO να αυξάνονται από όλες τις πλευρές - ρυθμιστικές αρχές, διοικητικά συμβούλια, μέτοχοι και πελάτες - για να αναλάβουν όλη την ευθύνη για την ασφάλεια ενός ολόκληρου οργανισμού, χωρίς μεγάλο έλεγχο του προϋπολογισμού ή των προτεραιοτήτων. Ομάδες κυβερνοασφάλειας ευρύτερων επιχειρήσεων εξαντλούνται πάρα πολύ υπό το βάρος του να αφιερώνουν μεγάλες, αγχωτικές ώρες για να αποτρέψουν φαινομενικά αναπόφευκτες επιθέσεις στον κυβερνοχώρο.

Σίγουρα η επίγνωση του άγχους και της πίεσης που απομακρύνει τα ταλέντα από το επάγγελμα της κυβερνοασφάλειας είναι ευρέως αναγνωρισμένη, αλλά οι εφαρμόσιμες λύσεις ήταν άπιαστες.

Τώρα δύο επαγγελματίες που θέλουν να σπάσουν αυτό που αποκαλούν «κύκλο κούρασης ασφαλείας» λένε ότι το να στηρίζονται στη νευροεπιστήμη μπορεί να βοηθήσει. Ο Peter Coroneros, ιδρυτής της Cybermindz και η Kayla Williams, CISO της Devo, συγκεντρώθηκαν για να υποστηρίξουν μια πιο ενσυναίσθητη ηγεσία ενημερωμένη από την καλύτερη κατανόηση της ψυχικής υγείας και θα παρουσιάσουν τις ιδέες τους με περισσότερες λεπτομέρειες στο φετινό συνέδριο RSA.

Για παράδειγμα, βρήκαν εργαλεία όπως οι τεχνικές εκπαίδευσης προσοχής iRest (Integrative Restoration), που χρησιμοποιούνται εδώ και 40 χρόνια από στρατούς των ΗΠΑ και της Αυστραλίας, βοηθούν τα άτομα που βρίσκονται κάτω από χρόνιο στρες να ξεφύγουν από την κατάσταση «flight-or-flight» και να χαλαρώσουν. Το iRest θα μπορούσε επίσης να είναι ένα χρήσιμο εργαλείο για καταστραμμένες ομάδες κυβερνοασφάλειας, είπαν.

Διαβάστε περισσότερα: Σπάστε το Burnout ασφαλείας: Συνδυάζοντας την ηγεσία με τη νευροεπιστήμη

Παγκόσμια: Οι επιχειρήσεις στον κυβερνοχώρο εντείνονται στη Μέση Ανατολή, με το Ισραήλ τον κύριο στόχο

Του Robert Lemos, Συνεισφέρων συγγραφέας, Dark Reading

Η κρίση στη Μέση Ανατολή συνεχίζει να προκαλεί ιστορικούς όγκους κυβερνοεπιθέσεων για την υποστήριξη στρατιωτικών επιχειρήσεων.

Υπάρχουν δύο κατηγορίες αντίπαλων ομάδων που εργάζονται, σύμφωνα με τους ειδικούς - παράγοντες απειλών έθνους-κράτους που εργάζονται ως βραχίονας μιας στρατιωτικής επιχείρησης και ομάδες χακτιβιστών που επιτίθενται ηθελημένα ή μη με βάση την ευκαιρία και την αντιληπτή εγγύτητα του θύματος με τους εχθρούς της ομάδας.

Το αφεντικό της Εθνικής Οδηγίας για τον Κυβερνοχώρο του Ισραήλ είπε ότι ομάδες που συνδέονται με το Ιράν και τη Χεζμπολάχ προσπαθούν να καταρρίψουν τα δίκτυα της χώρας «καθ' όλο το εικοσιτετράωρο».

Οι ειδικοί στον τομέα της κυβερνοασφάλειας προειδοποιούν ότι το Ισραήλ θα πρέπει να προετοιμαστεί για καταστροφικές επιθέσεις στον κυβερνοχώρο που θα συνεχίσουν Διαμάχη στον κυβερνοχώρο Ιράν-Ισραήλ κλιμακώνεται.

Διαβάστε περισσότερα: Οι επιχειρήσεις στον κυβερνοχώρο εντείνονται στη Μέση Ανατολή, με κύριο στόχο το Ισραήλ

Συγγενεύων: Χάκερ που υποστηρίζονται από το Ιράν εκτοξεύουν απειλητικά κείμενα προς Ισραηλινούς

Ο σύνθετος δρόμος της Cisco για να παραδώσει την υπόσχεση της Hypershield

Του Robert Lemos, Συνεισφέρων Συγγραφέας

Η μεγάλη αποκάλυψη της Cisco για την πλατφόρμα ασφάλειας cloud Hypershield που τροφοδοτείται με τεχνητή νοημοσύνη ήταν μεγάλη στα τσιτάτα και άφησε τους παρατηρητές της βιομηχανίας με ερωτήσεις σχετικά με το πώς θα αποδώσει το εργαλείο στον αγωνιστικό χώρο του.

Αυτοματοποιημένη ενημέρωση κώδικα, ανίχνευση και αποκλεισμός ανώμαλης συμπεριφοράς, πράκτορες τεχνητής νοημοσύνης που διατηρούν ελέγχους ασφαλείας σε πραγματικό χρόνο γύρω από κάθε φόρτο εργασίας και μια νέα προσέγγιση "ψηφιακής διπλής" διαφημίζονται όλα ως χαρακτηριστικά Hypershield.

Η σύγχρονη προσέγγιση θα ήταν ένα σημαντικό βήμα προς τα εμπρός «Αν το καταφέρουν», δήλωσε ο David Holmes, κύριος αναλυτής της Forrester Research.

Ο Jon Oltisk, επίτιμος αναλυτής στο Enterprise Strategy Group, συνέκρινε τις φιλοδοξίες του Hypershield με την ανάπτυξη χαρακτηριστικών υποστήριξης οδηγού στα αυτοκίνητα, «Το κόλπο είναι πώς συνδυάζεται».

Το Cisco Hypershield έχει προγραμματιστεί να κυκλοφορήσει τον Αύγουστο.

Διαβάστε περισσότερα: Ο σύνθετος δρόμος της Cisco για να παραδώσει την υπόσχεση της Hypershield

Συγγενεύων: Το πρώτο κύμα τεχνητής νοημοσύνης για τη διόρθωση ευπάθειας είναι διαθέσιμο για προγραμματιστές

Επανεξισορρόπηση του NIST: Γιατί η «Ανάκτηση» δεν μπορεί να σταθεί μόνη της

Σχόλιο του Alex Janas, Field Chief Technology Officer, Commvault

Αν και η νέα καθοδήγηση του NIST για την ασφάλεια των δεδομένων είναι μια σημαντική βασική επισκόπηση, αλλά δεν προσφέρει βέλτιστες πρακτικές για τον τρόπο ανάκαμψης από μια κυβερνοεπίθεση αφού έχει ήδη συμβεί.

Σήμερα, οι οργανισμοί πρέπει να υποθέσουν ότι έχουν παραβιαστεί ή θα παραβιαστούν και να σχεδιάσουν ανάλογα. Αυτή η συμβουλή είναι ίσως ακόμη πιο σημαντική από τα άλλα στοιχεία του νέου πλαίσιο NIST, υποστηρίζει αυτό το σχόλιο.

Οι εταιρείες θα πρέπει να εργαστούν αμέσως για να αντιμετωπίσουν τυχόν κενά στην ετοιμότητα και την ανταπόκριση στον κυβερνοχώρο.

Διαβάστε περισσότερα: Εξισορρόπηση του NIST: Γιατί η «Ανάκτηση» δεν μπορεί να αντέξει Μόνος

Συγγενεύων: NIST Cybersecurity Framework 2.0: 4 βήματα για να ξεκινήσετε

3 βήματα που πρέπει να κάνουν τα στελέχη και τα συμβούλια για να διασφαλίσουν την ετοιμότητα στον κυβερνοχώρο

Σχόλιο του Chris Crummey, Director, Executive & Board Cyber ​​Services, Sygnia

Η εργασία για την ανάπτυξη ενός αποτελεσματικού και δοκιμασμένου σχεδίου αντιμετώπισης περιστατικών είναι το καλύτερο πράγμα που μπορούν να κάνουν τα στελέχη για να προετοιμάσουν τον οργανισμό τους για ένα περιστατικό στον κυβερνοχώρο. Τα περισσότερα μεγάλα λάθη συμβαίνουν την πρώτη «χρυσή ώρα» απόκρισης ενός περιστατικού στον κυβερνοχώρο, εξηγεί το σχόλιο. Αυτό σημαίνει ότι κάθε μέλος της ομάδας έχει έναν καλά καθορισμένο ρόλο και μπορεί να εργαστεί γρήγορα για να βρει την καλύτερη πορεία προς τα εμπρός και, κυρίως, να μην κάνει σφάλματα αποκατάστασης που μπορούν να ανατρέψουν τα χρονοδιαγράμματα ανάκτησης.

Διαβάστε περισσότερα: 3 βήματα που πρέπει να κάνουν τα στελέχη και τα συμβούλια για να διασφαλίσουν την ετοιμότητα στον κυβερνοχώρο

Συγγενεύων: 7 πράγματα που είναι πιθανό να λείπουν από το βιβλίο απόκρισης Ransomware

Επανεξετάζοντας πώς εργάζεστε με μετρήσεις ανίχνευσης και απόκρισης

Του Jeffrey Schwartz, Συνεισφέρων συγγραφέας, Dark Reading

Κατά τη διάρκεια του πρόσφατου συνεδρίου Black Hat Asia, ο Allyn Stott, ανώτερος μηχανικός προσωπικού με την Airbnb προκάλεσε κάθε επαγγελματία ασφαλείας να επανεξετάσει τον ρόλο που παίζουν οι μετρήσεις στον εντοπισμό και την απόκριση απειλών του οργανισμού τους.

Οι μετρήσεις οδηγούν σε καλύτερη απόδοση και βοηθούν τους διαχειριστές κυβερνοασφάλειας να αποδείξουν πώς οι επενδύσεις σε προγράμματα εντοπισμού και απόκρισης μεταφράζονται σε μικρότερο επιχειρηματικό κίνδυνο για την ηγεσία.

Η μοναδική πιο σημαντική μέτρηση κέντρου λειτουργιών ασφαλείας: ένταση συναγερμού, εξήγησε ο Stott. Πρόσθεσε, κοιτάζοντας πίσω την προηγούμενη δουλειά του, λυπάται για το πόσο στηρίχτηκε σε αυτό Πλαίσιο MITER ATT & CK. Συνιστά την ενσωμάτωση άλλων, όπως το πλαίσιο SANS SABER και το Hunting Maturity Model.

Διαβάστε περισσότερα: Επανεξετάζοντας πώς εργάζεστε με μετρήσεις ανίχνευσης και απόκρισης

Συγγενεύων: Η έρευνα του Ινστιτούτου SANS δείχνει ποια πλαίσια, σημεία αναφοράς και τεχνικές χρησιμοποιούν οι οργανισμοί στην πορεία τους προς την ωριμότητα ασφάλειας

spot_img

Τελευταία Νοημοσύνη

spot_img

Συνομιλία με μας

Γεια σου! Πώς μπορώ να σε βοηθήσω?