เพลโต ดาต้า อินเทลลิเจนซ์
ค้นหาแนวตั้ง & Ai

มุม CISO: ทำลายความเหนื่อยหน่ายของพนักงาน, การใช้ GPT-4, ปรับสมดุล NIST

วันที่:

ยินดีต้อนรับสู่ CISO Corner บทความสรุปรายสัปดาห์ของ Dark Reading ซึ่งจัดทำขึ้นโดยเฉพาะสำหรับผู้อ่านปฏิบัติการด้านความปลอดภัยและผู้นำด้านความปลอดภัย ทุกสัปดาห์ เราจะนำเสนอบทความที่รวบรวมมาจากการดำเนินงานข่าวของเรา, The Edge, เทคโนโลยี DR, DR Global และส่วนความเห็นของเรา เรามุ่งมั่นที่จะนำเสนอชุดมุมมองที่หลากหลายให้กับคุณเพื่อสนับสนุนงานในการดำเนินกลยุทธ์ความปลอดภัยทางไซเบอร์สำหรับผู้นำในองค์กรทุกรูปแบบและขนาด

ในมุม CISO ฉบับนี้:

  • GPT-4 สามารถใช้ประโยชน์จากช่องโหว่ส่วนใหญ่ได้เพียงแค่อ่านคำแนะนำเกี่ยวกับภัยคุกคาม

  • ทำลายความเหนื่อยล้าจากการรักษาความปลอดภัย: ผสมผสานความเป็นผู้นำเข้ากับประสาทวิทยาศาสตร์

  • ทั่วโลก: ปฏิบัติการทางไซเบอร์เข้มข้นขึ้นในตะวันออกกลาง โดยมีอิสราเอลเป็นเป้าหมายหลัก

  • เส้นทางที่ซับซ้อนของ Cisco เพื่อส่งมอบตามสัญญา Hypershield

  • การปรับสมดุล NIST: ทำไม 'การฟื้นฟู' ไม่สามารถยืนอยู่คนเดียวได้

  • 3 ขั้นตอนที่ผู้บริหารและคณะกรรมการควรทำเพื่อเตรียมความพร้อมทางไซเบอร์

  • ทบทวนวิธีการทำงานของคุณด้วยการวัดการตรวจจับและการตอบสนอง

GPT-4 สามารถใช้ประโยชน์จากช่องโหว่ส่วนใหญ่ได้เพียงแค่อ่านคำแนะนำเกี่ยวกับภัยคุกคาม

โดย Nate Nelson นักเขียนร่วม Dark Reading

เหยื่อล่อฟิชชิ่งที่ลื่นไหลและมัลแวร์พื้นฐานบางตัวเป็นเรื่องเกี่ยวกับผู้คุกคามทุกคนสามารถบีบเอาเครื่องมือปัญญาประดิษฐ์ (AI) และโมเดลภาษาขนาดใหญ่ (LLM) ออกมาได้ แต่นั่นกำลังจะเปลี่ยนไปตามทีมนักวิชาการ

นักวิจัยจากมหาวิทยาลัยอิลลินอยส์ เออร์บานา-แชมเปญจน์ได้แสดงให้เห็นว่าการใช้ GPT-4 ช่วยให้กระบวนการรวบรวมคำแนะนำเกี่ยวกับภัยคุกคามเป็นอัตโนมัติและใช้ประโยชน์จากช่องโหว่ทันทีที่เผยแพร่สู่สาธารณะ ตามการวิจัยแล้ว GPT-4 สามารถใช้ประโยชน์จากช่องโหว่ที่ได้รับการทดสอบได้ถึง 87% รุ่นอื่นๆ ไม่ค่อยได้ผลเท่าไหร่

ถึงแม้ว่า เทคโนโลยี AI เป็นสิ่งใหม่รายงานแนะนำว่าเพื่อเป็นการตอบสนอง องค์กรต่างๆ ควรกระชับแนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุดที่ผ่านการทดลองและเป็นจริง โดยเฉพาะอย่างยิ่งการแพตช์ เพื่อป้องกันการโจมตีแบบอัตโนมัติที่เปิดใช้งานโดย AI ในอนาคต เนื่องจากฝ่ายตรงข้ามใช้เครื่องมือ AI และ LLM ที่ซับซ้อนมากขึ้น ทีมรักษาความปลอดภัยอาจพิจารณาใช้เทคโนโลยีเดียวกันเพื่อปกป้องระบบของพวกเขา นักวิจัยกล่าวเสริม รายงานชี้ว่าการวิเคราะห์มัลแวร์อัตโนมัติเป็นตัวอย่างการใช้งานที่น่าหวัง

อ่านเพิ่มเติม: GPT-4 สามารถใช้ประโยชน์จากช่องโหว่ส่วนใหญ่ได้เพียงแค่อ่านคำแนะนำเกี่ยวกับภัยคุกคาม

ที่เกี่ยวข้อง ขั้นตอนแรกในการรักษาความปลอดภัยเครื่องมือ AI/ML คือการค้นหาเครื่องมือเหล่านั้น

ทำลายความเหนื่อยล้าจากการรักษาความปลอดภัย: ผสมผสานความเป็นผู้นำเข้ากับประสาทวิทยาศาสตร์

โดย Elizabeth Montalbano นักเขียนร่วม Dark Reading

ความเหนื่อยหน่ายที่รายงานอย่างกว้างขวางในหมู่ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์นั้นยิ่งแย่ลงเท่านั้น เริ่มต้นจากระดับบนสุดด้วยความกดดันต่อ CISO ที่เพิ่มมากขึ้นจากทุกฝ่าย ไม่ว่าจะเป็นหน่วยงานกำกับดูแล คณะกรรมการ ผู้ถือหุ้น และลูกค้า ให้รับผิดชอบทั้งหมดด้านความปลอดภัยของทั้งองค์กร โดยไม่ต้องควบคุมงบประมาณหรือลำดับความสำคัญมากนัก ทีมรักษาความปลอดภัยทางไซเบอร์ขององค์กรในวงกว้างกำลังเหนื่อยล้าเช่นกันเนื่องจากต้องใช้เวลานานและเครียดในการป้องกันการโจมตีทางไซเบอร์ที่ดูเหมือนจะหลีกเลี่ยงไม่ได้

แน่นอนว่าการตระหนักรู้ถึงความเครียดและความตึงเครียดที่ผลักดันผู้มีความสามารถให้ห่างไกลจากวิชาชีพด้านความปลอดภัยทางไซเบอร์นั้นได้รับการยอมรับอย่างกว้างขวาง แต่วิธีแก้ปัญหาที่ใช้การได้กลับเป็นสิ่งที่เข้าใจยาก

ขณะนี้ ผู้เชี่ยวชาญสองคนที่ต้องการทำลายสิ่งที่พวกเขาเรียกว่า "วงจรความเหนื่อยล้าจากการรักษาความปลอดภัย" กล่าวว่าการพึ่งพาประสาทวิทยาศาสตร์สามารถช่วยได้ Peter Coroneros ผู้ก่อตั้ง Cybermindz และ Kayla Williams ซึ่งเป็น CISO ของ Devo ได้รวมตัวกันเพื่อสนับสนุนความเป็นผู้นำที่มีความเห็นอกเห็นใจมากขึ้นโดยได้รับความรู้ความเข้าใจด้านสุขภาพจิตที่ดีขึ้น และจะนำเสนอแนวคิดของพวกเขาอย่างละเอียดมากขึ้นในการประชุม RSA ปีนี้

ตัวอย่างเช่น พวกเขาพบเครื่องมือต่างๆ เช่น เทคนิคการฝึกความสนใจด้วย iRest (Integrative Restoration) ซึ่งกองทัพสหรัฐฯ และออสเตรเลียใช้กันมานานถึง 40 ปี ช่วยให้ผู้คนที่มีความเครียดเรื้อรังหลุดพ้นจากสภาวะ "จะบินหรือจะบิน" และผ่อนคลายได้ iRest อาจเป็นเครื่องมือที่มีประโยชน์สำหรับทีมรักษาความปลอดภัยทางไซเบอร์ที่มีปัญหา

อ่านเพิ่มเติม: ทำลายความเหนื่อยล้าจากการรักษาความปลอดภัย: ผสมผสานความเป็นผู้นำเข้ากับประสาทวิทยาศาสตร์

ทั่วโลก: ปฏิบัติการทางไซเบอร์เข้มข้นขึ้นในตะวันออกกลาง โดยมีอิสราเอลเป็นเป้าหมายหลัก

โดย Robert Lemos นักเขียนร่วม Dark Reading

วิกฤติที่คลี่คลายในตะวันออกกลางยังคงก่อให้เกิดการโจมตีทางไซเบอร์จำนวนมากเป็นประวัติการณ์เพื่อสนับสนุนปฏิบัติการทางทหาร

ตามที่ผู้เชี่ยวชาญระบุ มีกลุ่มปฏิปักษ์ในที่ทำงานอยู่ 2 ประเภท ได้แก่ ผู้แสดงภัยคุกคามโดยรัฐชาติที่ทำงานเป็นหน่วยปฏิบัติการทางทหาร และกลุ่มแฮ็กทีวิสต์ที่โจมตีโดยสมัครใจโดยพิจารณาจากโอกาส และการรับรู้ของเหยื่อว่าอยู่ใกล้ศัตรูของกลุ่ม

หัวหน้าคำสั่งไซเบอร์แห่งชาติของอิสราเอลกล่าวว่ากลุ่มอิหร่านและกลุ่มฮิซบอลเลาะห์พยายามโค่นล้มเครือข่ายของประเทศ “ตลอดเวลา”

ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์เตือนอิสราเอลควรเตรียมพร้อมรับการโจมตีทางไซเบอร์แบบทำลายล้างต่อไป ความขัดแย้งทางไซเบอร์ระหว่างอิหร่าน-อิสราเอล บานปลาย

อ่านเพิ่มเติม: ปฏิบัติการทางไซเบอร์เข้มข้นขึ้นในตะวันออกกลาง โดยมีอิสราเอลเป็นเป้าหมายหลัก

ที่เกี่ยวข้อง แฮกเกอร์ที่ได้รับการสนับสนุนจากอิหร่านระเบิดข้อความคุกคามต่อชาวอิสราเอล

เส้นทางที่ซับซ้อนของ Cisco เพื่อส่งมอบตามสัญญา Hypershield

โดย Robert Lemos นักเขียนที่มีส่วนร่วม

การเปิดเผยครั้งใหญ่ของ Cisco เกี่ยวกับ Hypershield แพลตฟอร์มความปลอดภัยบนคลาวด์ที่ขับเคลื่อนด้วย AI นั้นได้รับความสนใจอย่างมาก และทำให้ผู้ชมในอุตสาหกรรมมีคำถามเกี่ยวกับวิธีการส่งมอบเครื่องมือดังกล่าว

การแพตช์อัตโนมัติ การตรวจจับและการบล็อกพฤติกรรมที่ผิดปกติ เอเจนต์ AI ที่รักษาการควบคุมความปลอดภัยแบบเรียลไทม์ในทุกปริมาณงาน และวิธีการ "แฝดดิจิทัล" ใหม่ ล้วนถูกเรียกว่าเป็นฟีเจอร์ Hypershield

แนวทางสมัยใหม่จะเป็นก้าวสำคัญไปข้างหน้า “หากพวกเขาดึงมันออกมา” David Holmes นักวิเคราะห์หลักของ Forrester Research กล่าว

Jon Oltisk นักวิเคราะห์กิตติมศักดิ์ของ Enterprise Strategy Group เปรียบเทียบความทะเยอทะยานของ Hypershield กับการพัฒนาคุณสมบัติช่วยเหลือผู้ขับขี่ในรถยนต์ “เคล็ดลับคือมันมารวมกันได้อย่างไร”

Cisco Hypershield มีกำหนดเปิดตัวในเดือนสิงหาคม

อ่านเพิ่มเติม: เส้นทางที่ซับซ้อนของ Cisco เพื่อส่งมอบตามสัญญา Hypershield

ที่เกี่ยวข้อง คลื่นลูกแรกของ AI การแก้ไขช่องโหว่ที่มีให้สำหรับนักพัฒนา

การปรับสมดุล NIST: ทำไม 'การฟื้นฟู' ไม่สามารถยืนอยู่คนเดียวได้

ความเห็นโดย Alex Janas ประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีภาคสนาม Commvault

แม้ว่าคำแนะนำใหม่ของ NIST เกี่ยวกับความปลอดภัยของข้อมูลจะเป็นภาพรวมพื้นฐานที่สำคัญ แต่ยังขาดแนวทางปฏิบัติที่ดีที่สุดในการกู้คืนจากการโจมตีทางไซเบอร์เมื่อได้เกิดขึ้นแล้ว

ปัจจุบัน องค์กรต่างๆ จำเป็นต้องสันนิษฐานว่าพวกเขาถูกหรือจะถูกละเมิด และวางแผนตามนั้น คำแนะนำนั้นอาจมีความสำคัญมากกว่าองค์ประกอบอื่นๆ ของคำแนะนำใหม่ด้วยซ้ำ กรอบงาน NISTความเห็นนี้โต้แย้ง

บริษัทต่างๆ ควรดำเนินการแก้ไขช่องว่างในคู่มือการเตรียมความพร้อมและการตอบสนองด้านความปลอดภัยทางไซเบอร์โดยทันที

อ่านเพิ่มเติม: การปรับสมดุล NIST: เหตุใด 'การฟื้นฟู' จึงทนไม่ได้ อยู่คนเดียว

ที่เกี่ยวข้อง NIST Cybersecurity Framework 2.0: 4 ขั้นตอนในการเริ่มต้น

3 ขั้นตอนที่ผู้บริหารและคณะกรรมการควรทำเพื่อเตรียมความพร้อมทางไซเบอร์

ความเห็นโดย Chris Crummey ผู้อำนวยการฝ่ายบริหารและคณะกรรมการ Cyber ​​Services, Sygnia

การทำงานเพื่อพัฒนาแผนการตอบสนองต่อเหตุการณ์ที่มีประสิทธิภาพและผ่านการทดสอบแล้วเป็นสิ่งที่ดีที่สุดที่ผู้บริหารสามารถทำได้เพื่อเตรียมองค์กรให้พร้อมสำหรับเหตุการณ์ทางไซเบอร์ ข้อผิดพลาดที่สำคัญส่วนใหญ่เกิดขึ้นใน “ชั่วโมงทอง” แรกของการตอบสนองต่อเหตุการณ์ทางไซเบอร์ คำอธิบายอธิบาย นั่นหมายถึงการทำให้แน่ใจว่าสมาชิกทุกคนในทีมมีบทบาทที่ชัดเจนและสามารถทำงานได้อย่างรวดเร็วในการค้นหาเส้นทางที่ดีที่สุด และที่สำคัญคือต้องไม่ทำข้อผิดพลาดในการแก้ไขที่อาจทำให้ไทม์ไลน์การกู้คืนล่าช้า

อ่านเพิ่มเติม: 3 ขั้นตอนที่ผู้บริหารและคณะกรรมการควรทำเพื่อเตรียมความพร้อมทางไซเบอร์

ที่เกี่ยวข้อง 7 สิ่งที่ Playbook ตอบสนองต่อ Ransomware ของคุณน่าจะหายไป

ทบทวนวิธีการทำงานของคุณด้วยการวัดการตรวจจับและการตอบสนอง

โดย Jeffrey Schwartz นักเขียนร่วม Dark Reading

ในระหว่างการประชุม Black Hat Asia ครั้งล่าสุด Allyn Stott วิศวกรอาวุโสของ Airbnb ได้ท้าทายผู้เชี่ยวชาญด้านความปลอดภัยทุกคนให้คิดใหม่เกี่ยวกับบทบาทของตัวชี้วัดในการตรวจจับและตอบสนองต่อภัยคุกคามขององค์กรของตน

ตัวชี้วัดขับเคลื่อนประสิทธิภาพที่ดีขึ้น และช่วยให้ผู้จัดการความปลอดภัยทางไซเบอร์แสดงให้เห็นว่าการลงทุนในโปรแกรมการตรวจจับและตอบสนองแปลงเป็นความเสี่ยงทางธุรกิจที่น้อยลงไปสู่ความเป็นผู้นำได้อย่างไร

ตัวชี้วัดศูนย์ปฏิบัติการด้านความปลอดภัยที่สำคัญที่สุดเพียงตัวเดียว: ปริมาณการแจ้งเตือนสต็อตต์อธิบาย เขาเสริมว่าเมื่อมองย้อนกลับไปถึงงานที่ผ่านมาของเขา เขาเสียใจที่เขาพึ่งพามันมากแค่ไหน กรอบงาน MITER ATT&CK- เขาแนะนำให้รวมเฟรมเวิร์กอื่นๆ เข้าด้วยกัน เช่น เฟรมเวิร์ก SANS SABER และ Hunting Maturity Model

อ่านเพิ่มเติม: ทบทวนวิธีการทำงานของคุณด้วยการวัดการตรวจจับและการตอบสนอง

ที่เกี่ยวข้อง การวิจัยของสถาบัน SANS แสดงให้เห็นว่ากรอบการทำงาน เกณฑ์มาตรฐาน และเทคนิคใดบ้างที่องค์กรต่างๆ ใช้ในเส้นทางสู่ความมั่นคงปลอดภัย

จุด_img

ข่าวกรองล่าสุด

จุด_img

แชทกับเรา

สวัสดี! ฉันจะช่วยคุณได้อย่างไร?