ركن CISO: سلسلة توريد الذكاء الاصطناعي؛ منصات أمن الذكاء الاصطناعي؛ الوعي السيبراني

ركن CISO: سلسلة توريد الذكاء الاصطناعي؛ منصات أمن الذكاء الاصطناعي؛ الوعي السيبراني

ركن CISO: سلسلة توريد الذكاء الاصطناعي؛ منصات أمن الذكاء الاصطناعي؛ الوعي السيبراني PlatoBlockchain ذكاء البيانات. البحث العمودي. منظمة العفو الدولية.

مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمن. نقدم كل أسبوع مقالات تم جمعها من عملياتنا الإخبارية، The Edge، وDR Technology، وDR Global، وقسم التعليقات لدينا. نحن ملتزمون بتقديم مجموعة متنوعة من وجهات النظر لدعم مهمة تفعيل استراتيجيات الأمن السيبراني للقادة في المؤسسات من جميع الأشكال والأحجام.

في هذا العدد من ركن CISO

  • اشتد السباق على منصات الأمان التي تعمل بالذكاء الاصطناعي

  • لماذا تعتبر MLBOMs مفيدة لتأمين سلسلة التوريد AI/ML

  • الكفاح من أجل الوعي بالأمن السيبراني

  • مبادرة تدريب طموحة تستغل مواهب المكفوفين وضعاف البصر

  • مجموعة الجرائم الإلكترونية الفيتنامية CoralRaider Nets البيانات المالية

  • يكشف XZ Utils Scare حقائق قاسية حول أمان البرامج

  • تقوم وكالة الأمن القومي بتحديث نصيحة الثقة المعدومة لتقليل أسطح الهجوم

اشتد السباق على منصات الأمان التي تعمل بالذكاء الاصطناعي

بقلم روبرت ليموس، كاتب مساهم، القراءة المظلمة

تقدم كل من Microsoft وGoogle وSimbian أنظمة ذكاء اصطناعي توليدية تسمح لفرق العمليات الأمنية باستخدام اللغة الطبيعية لأتمتة مهام الأمن السيبراني.

خصصت كل من جوجل ومايكروسوفت موارد هائلة لتطوير أدوات الذكاء الاصطناعي التوليدي (AI) للأمن السيبراني. يستطيع برنامج Security Copilot من Microsoft العثور على الخروقات وجمع البيانات وتحليلها بمساعدة الذكاء الاصطناعي المولد. جوجل الجوزاء في الأمن هي خدمة منافسة مماثلة.

الآن دخلت شركة ناشئة إلى المعركة، Simbian، بنظامها الخاص الذي يعزز الذكاء الاصطناعي التوليدي بالإضافة إلى نماذج اللغات الكبيرة (LLMs) لمساعدة فرق الأمان من خلال أتمتة تكوين أنظمة إدارة الأحداث (SIEM) أو تنسيق الأمان والأتمتة والاستجابة (SOAR) ).

في حين أن كل عرض له مجموعة من المزايا الخاصة به، إلا أنهم جميعًا يسعون جاهدين لتبسيط العمليات لفرق الأمن السيبراني المتوترة. والسؤال الذي لم تتم الإجابة عليه بعد هو ما إذا كانت الفرق ستثق في النهاية في أن الأنظمة الآلية تعمل على النحو المنشود.

اقرأ أكثر: اشتد السباق على منصات الأمان التي تعمل بالذكاء الاصطناعي

هذا الموضوع ذو علاقة بـ: كيف يمكن أن يساعد الذكاء الاصطناعي والأتمتة في سد فجوة مواهب الأمن السيبراني

لماذا تعتبر MLBOMs مفيدة لتأمين سلسلة التوريد AI/ML

تعليق بقلم ديانا كيلي، رئيسة أمناء تكنولوجيا المعلومات، حماية الذكاء الاصطناعي

يمكن لإطار قائمة مواد التعلم الآلي (MLBOM) أن يوفر الشفافية وإمكانية التدقيق والتحكم والرؤية الجنائية في سلاسل التوريد الخاصة بالذكاء الاصطناعي والتعلم الآلي.

فاتورة المواد البرمجية أصبح (SBOM) أداة أساسية لتحديد الكود الذي يتكون منه التطبيق، ولكن في عصر الذكاء الاصطناعي (AI)، فإن SBOM لديه بعض القيود في أطر التعلم الآلي.

يمكن لفاتورة مواد برامج التعلم الآلي، أو MLBOM، أن تسد الفجوات المتبقية في SBOM التقليدي وتضيف حماية للبيانات والأصول.

اقرأ المزيد: لماذا تعتبر MLBOMs مفيدة لتأمين سلسلة التوريد AI/ML

هذا الموضوع ذو علاقة بـ: حيث تقف SBOMs اليوم

الكفاح من أجل الوعي بالأمن السيبراني

تعليق بواسطة إريك جروس، CISO، QAD

الاستثمار في مهارات الأمن السيبراني يخلق عالمًا رقميًا أكثر أمانًا للجميع.

إن نشر الوعي بالمخاطر هو أفضل وسيلة للتخفيف من مخاطر الأمن السيبراني، ولكن مهمة تدريب الأشخاص وإعادة تدريبهم بشكل مستمر على أحدث التهديدات قد تكون شاقة. إن عصر الذكاء الاصطناعي يجعل الأمر أكثر صعوبة.

إن بناء ثقافة الأمن أمر بالغ الأهمية، ويمكن تحقيقه بالتفكير المدروس تدريب الأمن السيبراني مع التركيز على النهج الشخصي وسرد القصص ومساعدة الأشخاص على الشعور بالراحة عند التحدث بصراحة عن الأمن السيبراني. لا يمكن التنبؤ بالبشر، وقد حققت عملية التدريب على الأمن السيبراني التي تقبل أن البشر مخلوقات معقدة أكبر قدر من النجاح.

اقرأ المزيد: الكفاح من أجل الوعي بالأمن السيبراني

ذات صلة: سؤال وجواب: فجوة التدريب على الأمن السيبراني في الشبكات الصناعية

مبادرة تدريب طموحة تستغل مواهب المكفوفين وضعاف البصر

بقلم جينيفر لاوينسكي، كاتبة مساهمة، القراءة المظلمة

يقوم برنامج Apex الخاص بـ Novacoast بإعداد الأفراد ذوي الإعاقات البصرية لمهن الأمن السيبراني.

يعد الأشخاص المكفوفون وضعاف البصر (BVI) مصدرًا للمواهب غير المستغلة شركات الأمن السيبراني تكافح لجذب المواهب. من خلال جهاز كمبيوتر مزود بقارئ شاشة ولوحة مفاتيح بطريقة برايل، يمكن لأفراد جزر فيرجن البريطانية أن يصبحوا مساهمين ذوي قيمة. أطلق اثنان من الرؤساء التنفيذيين السيبرانيين برنامج Apex، وهو عبارة عن دورة تدريبية عبر الإنترنت حسب الطلب لأفراد جزر فيرجن البريطانية الذين يرغبون في اقتحام مجال الأمن السيبراني.

حتى الآن، أكمل أربعة طلاب الدورة وحصل أحدهم بالفعل على وظيفة كمحلل SOC 1. والآن يتدخل البيت الأبيض، وهناك أيضًا فيلم قصير قيد الإعداد يعرض برنامج Apex.

اقرأ المزيد: مبادرة تدريب طموحة تستغل مواهب المكفوفين وضعاف البصر

هذا الموضوع ذو علاقة بـ: 3 طرق يمكن للشركات من خلالها التغلب على النقص في مهارات الأمن السيبراني

مجموعة الجرائم الإلكترونية الفيتنامية CoralRaider Nets البيانات المالية

بقلم روبرت ليموس، كاتب مساهم، القراءة المظلمة

بفضل سلسلة هجمات معقدة واستخدام Telegram للقيادة والسيطرة، يستهدف CoralRaider الضحايا في البلدان الآسيوية - ويبدو أنه أصاب نفسه عن طريق الخطأ أيضًا.

الوافد الجديد على الجريمة السيبرانية الفيتنامية في المشهد، تقوم مجموعة تدعى CoralRaider باتخاذ خطوات - وترتكب أخطاء مبتدئة مثل إصابة أنظمتها الخاصة - على طول الطريق.

قام باحثو الأمن في Cisco Talos بتتبع أنشطة CoralRaider ووجدوا أن الدافع وراءها هو الربح، على الرغم من أن المجموعة تواجه مشكلة في تنفيذ عملياتها على أرض الواقع. حتى الآن، لم يرَ محللو Cisco Talos أي مؤشر على نجاح CoralRaider في تسليم حمولة، لكن المجموعة تعمل بنشاط على تحسين مهاراتهم في مجال الجرائم الإلكترونية.

اقرأ المزيد: مجموعة الجرائم الإلكترونية الفيتنامية CoralRaider Nets البيانات المالية

هذا الموضوع ذو علاقة بـ: برامج الفدية والحسابات المصرفية غير المرغوب فيها: التهديدات السيبرانية تنتشر في فيتنام

يكشف XZ Utils Scare حقائق قاسية حول أمان البرامج

بقلم جاي فيجايان، كاتب مساهم، القراءة المظلمة

يأتي الكثير من التعليمات البرمجية مفتوحة المصدر المضمنة في مجموعات برامج المؤسسة من مشاريع صغيرة يديرها متطوعون وتعاني من نقص الموارد.

يجب أن يكون الباب الخلفي الذي تم اكتشافه مؤخرًا في أداة XZ Utils بمثابة دعوة للاستيقاظ للفرق السيبرانية بأن المستودعات مفتوحة المصدر مليئة بالثغرات الأمنية.

ويدير هذه المشاريع متطوعون، وتعاني من نقص الموارد، وغير قادرة على مواكبة أحدث التهديدات. XZ Utils هي في حد ذاتها عملية يقوم بها شخص واحد. الشركات التي تستخدم التعليمات البرمجية من هذه المصادر المفتوحة تفعل ذلك على مسؤوليتها الخاصة.

وننصح المنظمات بفحص استخدامها رمز من المستودعات العامة وتحديد ما إذا كان لديهم ضوابط أمنية مناسبة. يوصي الخبراء أيضًا بأن تقوم فرق الهندسة والأمن السيبراني بتحديد العمليات والأدوار اللازمة لتأهيل التعليمات البرمجية مفتوحة المصدر.

اقرأ المزيد: يكشف XZ Utils Scare حقائق قاسية حول أمان البرامج

تقوم وكالة الأمن القومي بتحديث نصيحة الثقة المعدومة لتقليل أسطح الهجوم

بواسطة طاقم القراءة المظلمة

تشجع الوكالة الاستخدام الأوسع للتشفير، ومنع فقدان البيانات، بالإضافة إلى إدارة حقوق البيانات لحماية البيانات والشبكات والمستخدمين.

في إطار جهودها المستمرة لتزويد كل من القطاعين العام والخاص بالدعم في الحصول على الطريق إلى الثقة صفرأصدرت إدارة الأمن القومي إرشادات تتعلق بحماية البيانات، أو كما تصنفها وكالة الأمن القومي، "ركيزة البيانات". تتضمن توصيات الوكالة استخدام التشفير ووضع العلامات ووضع العلامات والمزيد.

قبل هذا التوجيه الخاص بأمن البيانات، قدمت وكالة الأمن القومي دليلاً تفصيليًا للتجزئة الكلية والجزئية للشبكة ودورها في بناء إطار عمل انعدام الثقة.

اقرأ المزيد: تقوم وكالة الأمن القومي بتحديث نصيحة الثقة المعدومة لتقليل أسطح الهجوم

هذا الموضوع ذو علاقة بـ: تركز إرشادات الثقة المعدومة الخاصة بوكالة الأمن القومي على التجزئة

الطابع الزمني:

اكثر من قراءة مظلمة