Inteligencja danych Platona.
Wyszukiwanie w pionie i AI.

Kącik CISO: Łamanie wypalenia personelu, Exploity GPT-4, Przywracanie równowagi NIST

Data:

Witamy w CISO Corner, cotygodniowym podsumowaniu artykułów Dark Reading dostosowanych specjalnie do czytelników zajmujących się bezpieczeństwem i liderów bezpieczeństwa. Co tydzień będziemy udostępniać artykuły z naszych serwisów informacyjnych, The Edge, DR Technology, DR Global oraz z naszej sekcji komentarzy. Zależy nam na zapewnieniu różnorodnego zestawu perspektyw wspierających operacjonalizację strategii cyberbezpieczeństwa dla liderów w organizacjach wszelkich kształtów i rozmiarów.

W tym numerze CISO Corner:

  • GPT-4 może wykorzystać większość luk, po prostu czytając porady dotyczące zagrożeń

  • Przełamać wypalenie zawodowe: łączenie przywództwa z neuronauką

  • Globalnie: Nasilają się operacje cybernetyczne na Bliskim Wschodzie, a głównym celem jest Izrael

  • Złożona droga Cisco do spełnienia obietnicy Hypershield

  • Przywrócenie równowagi NIST: Dlaczego „odzyskiwanie” nie może trwać samotnie

  • 3 kroki, które kadra kierownicza i zarządy powinny podjąć, aby zapewnić gotowość cybernetyczną

  • Nowe podejście do pracy z metrykami wykrywania i reagowania

GPT-4 może wykorzystać większość luk, po prostu czytając porady dotyczące zagrożeń

Autor: Nate Nelson, współautor książki Dark Reading

Lepsza przynęta phishingowa i podstawowe złośliwe oprogramowanie to prawie wszystkie podmioty zagrażające, które do tej pory udało się wycisnąć z narzędzi sztucznej inteligencji (AI) i dużych modeli językowych (LLM) — ale według zespołu naukowców to się wkrótce zmieni.

Naukowcy z Uniwersytetu Illinois Urbana-Champaign wykazali, że wykorzystując GPT-4, można zautomatyzować proces gromadzenia ostrzeżeń o zagrożeniach i wykorzystywania luk, gdy tylko zostaną one upublicznione. Z badania wynika, że ​​GPT-4 był w stanie wykorzystać 87% luk, przeciwko którym był testowany. Inne modele nie były tak skuteczne.

Chociaż Technologia sztucznej inteligencji jest nowaw raporcie zalecono, aby w odpowiedzi organizacje zaostrzyły wypróbowane i najlepsze praktyki w zakresie bezpieczeństwa, w szczególności instalowanie poprawek, w celu ochrony przed automatycznymi exploitami możliwymi przez sztuczną inteligencję. W przyszłości, w miarę jak przeciwnicy będą wdrażać bardziej wyrafinowane narzędzia sztucznej inteligencji i LLM, zespoły ds. bezpieczeństwa mogą rozważyć użycie tych samych technologii do ochrony swoich systemów – dodali badacze. W raporcie wskazano, że obiecującym przykładem zastosowania jest automatyzacja analizy złośliwego oprogramowania.

Czytaj więcej: GPT-4 może wykorzystać większość luk, po prostu czytając porady dotyczące zagrożeń

Związane z: Pierwszym krokiem w zabezpieczeniu narzędzi AI/ML jest ich zlokalizowanie

Przełamać wypalenie zawodowe: łączenie przywództwa z neuronauką

Autor: Elizabeth Montalbano, współautorka książki Dark Reading

Powszechnie zgłaszane wypalenie zawodowe wśród specjalistów ds. cyberbezpieczeństwa staje się coraz poważniejsze. Zaczyna się od góry, gdy ze wszystkich stron – organów regulacyjnych, zarządów, akcjonariuszy i klientów – wywierana jest presja na CISO, aby przejęli całą odpowiedzialność za bezpieczeństwo całej organizacji, bez większej kontroli nad budżetem i priorytetami. Większe zespoły ds. cyberbezpieczeństwa w przedsiębiorstwach również są wyczerpane pod ciężarem długich, stresujących godzin, aby zapobiec pozornie nieuniknionym cyberatakom.

Z pewnością powszechnie uznaje się świadomość stresu i napięcia, które odciągają talenty od zawodu związanego z cyberbezpieczeństwem, ale wykonalne rozwiązania okazały się nieuchwytne.

Teraz dwóch specjalistów, którzy chcą przełamać to, co nazywają „cyklem zmęczenia bezpieczeństwem”, twierdzi, że pomocne może być oparcie się na neuronauce. Peter Coroneros, założyciel Cybermindz i Kayla Williams, CISO w Devo, połączyli siły, aby opowiadać się za bardziej empatycznym przywództwem opartym na lepszym zrozumieniu zdrowia psychicznego, a swoje pomysły przedstawią bardziej szczegółowo na tegorocznej konferencji RSA.

Znaleźli na przykład narzędzia takie jak techniki treningu uwagi iRest (Integrative Restoration), które są stosowane od 40 lat przez armię amerykańską i australijską, pomagają osobom znajdującym się w stanie chronicznego stresu wydostać się ze stanu „ucieczki lub lotu” i zrelaksować się. Stwierdzili, że iRest może być również użytecznym narzędziem dla przepracowanych zespołów zajmujących się cyberbezpieczeństwem.

Czytaj więcej: Przełamać wypalenie zawodowe: łączenie przywództwa z neuronauką

Globalnie: Nasilają się operacje cybernetyczne na Bliskim Wschodzie, a głównym celem jest Izrael

Robert Lemos, współautor książki Dark Reading

Rozwijający się kryzys na Bliskim Wschodzie w dalszym ciągu powoduje historyczną liczbę cyberataków mających na celu wsparcie operacji wojskowych.

Zdaniem ekspertów istnieją dwie kategorie grup przeciwników – ugrupowania zagrażające ze strony państw narodowych działające jako ramię operacji wojskowej oraz grupy haktywistów atakujące chcąc nie chcąc, w oparciu o okazję i postrzeganą przez ofiarę bliskość wrogów grupy.

Szef izraelskiej Krajowej Dyrektywy Cybernetycznej powiedział, że grupy powiązane z Iranem i Hezbollahem próbują zniszczyć sieci w tym kraju „przez całą dobę”.

Eksperci ds. cyberbezpieczeństwa ostrzegają, że Izrael powinien przygotować się na kontynuację niszczycielskich cyberataków Konflikt cybernetyczny Iran-Izrael eskaluje.

Czytaj więcej: Nasilają się operacje cybernetyczne na Bliskim Wschodzie, a głównym celem jest Izrael

Związane z: Wspierani przez Iran hakerzy wysyłają SMS-y z groźbami do Izraelczyków

Złożona droga Cisco do spełnienia obietnicy Hypershield

Autor: Robert Lemos, współautor

Wielkie ujawnienie przez Cisco platformy bezpieczeństwa w chmurze opartej na sztucznej inteligencji Hypershield odbiło się szerokim echem wśród modnych haseł i pozostawiło obserwatorów branży z pytaniami, w jaki sposób narzędzie to sprawdzi się w praktyce.

Automatyczne łatanie, wykrywanie i blokowanie nietypowych zachowań, agenci sztucznej inteligencji utrzymujący kontrolę bezpieczeństwa w czasie rzeczywistym przy każdym obciążeniu oraz nowe podejście do „cyfrowego bliźniaka” są reklamowane jako funkcje Hypershield.

Nowoczesne podejście byłoby poważnym krokiem naprzód. „Jeśli im się to uda”, powiedział David Holmes, główny analityk w Forrester Research.

Jon Oltisk, emerytowany analityk w Enterprise Strategy Group, porównał ambicje Hypershield do rozwoju funkcji wspomagających kierowcę w samochodach: „Sztuka polega na tym, jak to połączyć”.

Premiera Cisco Hypershield zaplanowana jest na sierpień.

Czytaj więcej: Złożona droga Cisco do spełnienia obietnicy Hypershield

Związane z: Pierwsza fala sztucznej inteligencji naprawiająca luki dostępna dla programistów

Przywrócenie równowagi NIST: Dlaczego „odzyskiwanie” nie może trwać samotnie

Komentarz Alexa Janasa, dyrektora ds. technologii w firmie Commvault

Chociaż nowe wytyczne NIST dotyczące bezpieczeństwa danych stanowią ważny podstawowy przegląd, nie oferują jednak najlepszych praktyk dotyczących odzyskiwania sił po cyberataku, gdy już do niego doszło.

Obecnie organizacje muszą założyć, że zostały lub zostaną naruszone i odpowiednio zaplanować. Ta rada jest być może nawet ważniejsza niż pozostałe elementy nowego Ramy NIST– dowodzi niniejszy komentarz.

Firmy powinny natychmiast zająć się wyeliminowaniem wszelkich luk w podręcznikach dotyczących gotowości i reagowania na cyberbezpieczeństwo.

Czytaj więcej: Przywrócenie równowagi NIST: Dlaczego „odzyskiwanie” nie może się ostać Alone

Związane z: Ramy cyberbezpieczeństwa NIST 2.0: 4 kroki, aby rozpocząć

3 kroki, które kadra kierownicza i zarządy powinny podjąć, aby zapewnić gotowość cybernetyczną

Komentarz Chrisa Crummeya, dyrektora wykonawczego i zarządu Cyber ​​Services, Sygnia

Praca nad opracowaniem skutecznego i przetestowanego planu reagowania na incydenty to najlepsza rzecz, jaką kadra kierownicza może zrobić, aby przygotować swoją organizację na incydent cybernetyczny. Jak wyjaśnia komentarz, większość poważnych błędów ma miejsce w pierwszej „złotej godzinie” reakcji na incydent cybernetyczny. Oznacza to zapewnienie, że każdy członek zespołu ma dobrze określoną rolę i może szybko przystąpić do pracy nad znalezieniem najlepszej ścieżki rozwoju, a co najważniejsze, nie popełniać błędów w zakresie napraw, które mogłyby wywrócić harmonogram odzyskiwania danych.

Czytaj więcej: 3 kroki, które kadra kierownicza i zarządy powinny podjąć, aby zapewnić gotowość cybernetyczną

Związane z: 7 rzeczy, których prawdopodobnie brakuje w Twoim podręczniku reagowania na oprogramowanie ransomware

Nowe podejście do pracy z metrykami wykrywania i reagowania

Autor: Jeffrey Schwartz, współautor książki Dark Reading

Podczas niedawnej konferencji Black Hat Asia Allyn Stott, starszy inżynier w Airbnb, wezwała każdego specjalistę ds. bezpieczeństwa do ponownego przemyślenia roli wskaźników w wykrywaniu zagrożeń i reagowaniu na nie w ich organizacjach.

Metryki zwiększają wydajność i pomagają menedżerom ds. cyberbezpieczeństwa wykazać, jak inwestycje w programy wykrywania i reagowania przekładają się na mniejsze ryzyko biznesowe dla kierownictwa.

Najważniejszy wskaźnik centrum operacji bezpieczeństwa: głośność alertu– wyjaśnił Stott. Dodał, że patrząc wstecz na swoją dotychczasową twórczość, żałuje, jak bardzo się na niej oparł Framework MITER ATT & CK. Zaleca włączenie innych, w tym ram SANS SABRE i Modelu Dojrzałości Łowieckiej.

Czytaj więcej: Nowe podejście do pracy z metrykami wykrywania i reagowania

Związane z: Badania Instytutu SANS pokazują, jakich ram, wzorców i technik używają organizacje na swojej drodze do dojrzałości w zakresie bezpieczeństwa

spot_img

Najnowsza inteligencja

spot_img

Czat z nami

Cześć! Jak mogę ci pomóc?