CISO-hjørne: AI Supply Chain; AI sikkerhedsplatforme; Cyberbevidsthed

CISO-hjørne: AI Supply Chain; AI sikkerhedsplatforme; Cyberbevidsthed

CISO Corner: AI Supply Chain; AI Security Platforms; Cyber Awareness PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Velkommen til CISO Corner, Dark Readings ugentlige sammendrag af artikler, der er skræddersyet specifikt til læsere af sikkerhedsoperationer og sikkerhedsledere. Hver uge tilbyder vi artikler hentet fra vores nyhedsafdeling, The Edge, DR Technology, DR Global og vores kommentarsektion. Vi er forpligtet til at give dig et mangfoldigt sæt af perspektiver til at understøtte arbejdet med at operationalisere cybersikkerhedsstrategier for ledere i organisationer af alle former og størrelser.

I dette nummer af CISO Corner

  • Kapløbet om AI-drevne sikkerhedsplatforme varmes op

  • Hvorfor MLBOM'er er nyttige til at sikre AI/ML-forsyningskæden

  • Kampen for bevidsthed om cybersikkerhed

  • Ambitiøst træningsinitiativ udnytter talenter hos blinde og svagsynede

  • Den vietnamesiske cyberkriminalitetsgruppe CoralRaider Nets finansielle data

  • XZ Udils Scare afslører hårde sandheder om softwaresikkerhed

  • NSA opdaterer Zero-Trust Advice for at reducere angrebsoverflader

Kapløbet om AI-drevne sikkerhedsplatforme varmes op

Af Robert Lemos, bidragende skribent, Dark Reading

Microsoft, Google og Simbian tilbyder hver især generative AI-systemer, der tillader sikkerhedsoperationsteams at bruge naturligt sprog til at automatisere cybersikkerhedsopgaver.

Både Google og Microsoft har brugt enorme ressourcer på at udvikle generative kunstig intelligens (AI) værktøjer til cybersikkerhed. Security Copilot fra Microsoft kan finde brud, indsamle og analysere data med hjælp fra generativ AI. Googles Gemini i sikkerhed er en lignende rivaliserende tjeneste.

Nu er en startup gået ind i kampen, Simbian, med sit eget system, der udnytter generativ AI såvel som store sprogmodeller (LLM'er) til at hjælpe sikkerhedsteams ved at automatisere konfiguration af hændelsesstyringssystemer (SIEM) eller sikkerhedsorkestrering, automatisering og respons (SOAR ).

Mens hvert tilbud har sit eget sæt af fordele, stræber de alle efter at strømline processer for anstrengte cybersikkerhedsteams. Spørgsmålet, der endnu ikke er besvaret, er, om teams i sidste ende vil stole på, at de automatiserede systemer fungerer efter hensigten.

Læs mere: Kapløbet om AI-drevne sikkerhedsplatforme varmes op

Relateret: Hvordan AI og automatisering kan hjælpe med at bygge bro over talentgabet inden for cybersikkerhed

Hvorfor MLBOM'er er nyttige til at sikre AI/ML-forsyningskæden

Kommentar af Diana Kelley, CISO, Protect AI

En MLBOM-ramme (MachineLearning Bill of Materials) kan bringe gennemsigtighed, auditabilitet, kontrol og retsmedicinsk indsigt i AI- og ML-forsyningskæder.

softwarestykliste (SBOM) er blevet et væsentligt værktøj til at identificere den kode, der udgør en applikation, men i en tidsalder af kunstig intelligens (AI) har SBOM nogle begrænsninger i maskinlæringsrammer.

En maskinlæringssoftwareliste, eller MLBOM, kunne udfylde hullerne i en traditionel SBOM og tilføje beskyttelse til data og aktiver.

Læs mere: Hvorfor MLBOM'er er nyttige til at sikre AI/ML-forsyningskæden

Relateret: Hvor SBOM'er står i dag

Kampen for bevidsthed om cybersikkerhed

Kommentar af Erik Gross, CISO, QAD

Investering i cybersikkerhedsfærdigheder skaber en sikrere digital verden for alle.

Udbredelse af bevidsthed om risiko er den bedste måde at mindske cybersikkerhedsrisici på, men opgaven med konstant at træne og genoptræne folk i de seneste trusler kan være skræmmende. Tiden med kunstig intelligens gør det endnu sværere.

Opbygning af en sikkerhedskultur er altafgørende, og det kan opnås med omtanke træning i cybersikkerhed med fokus på en personlig tilgang, historiefortælling og at hjælpe folk med at føle sig trygge ved at tale åbent om cybersikkerhed. Mennesker er uforudsigelige, og en træningsproces i cybersikkerhed, der accepterer, at mennesker er komplekse væsner, har haft størst succes.

Læs mere: Kampen for bevidsthed om cybersikkerhed

Relateret: Q&A: Cybersikkerhedsuddannelsesgabet i industrielle netværk

Ambitiøst træningsinitiativ udnytter talenter hos blinde og svagsynede

Af Jennifer Lawinski, bidragende forfatter, Dark Reading

Novacoasts Apex-program forbereder personer med synshandicap til cybersikkerhedskarrierer.

Blinde og synshandicappede (BVI) mennesker er en uudnyttet talentressource for cybersikkerhedsvirksomheder, der kæmper for at tiltrække talent. Med kun en computer udstyret med en skærmlæser og punktskriftstastatur kan BVI-folk blive værdifulde bidragydere. To cyber-administrerende direktører har lanceret Apex Program, et online-on-demand-kursus for BVI-personer, der ønsker at bryde ind i cybersikkerhed.

Indtil videre har fire studerende gennemført kurset, og én har allerede fået job som SOC 1-analytiker. Nu bliver Det Hvide Hus involveret, og der er endda en kort film på vej med Apex-programmet.

Læs mere: Ambitiøst træningsinitiativ udnytter talenter hos blinde og svagsynede

Relateret: 3 måder virksomheder kan overvinde manglen på cybersikkerhedskompetencer på

Den vietnamesiske cyberkriminalitetsgruppe CoralRaider Nets finansielle data

Af Robert Lemos, bidragende skribent, Dark Reading

Med en kompleks angrebskæde og ved at bruge Telegram til sin kommando og kontrol, angriber CoralRaider ofre i asiatiske lande - og ser ud til at have inficeret sig selv ved et uheld.

En nytilkommen på vietnamesisk cyberkriminalitet scene, laver en gruppe kaldet CoralRaider bevægelser - og begynderfejl som at inficere deres egne systemer - undervejs.

Sikkerhedsforskere hos Cisco Talos har sporet CoralRaiders aktiviteter og fundet ud af, at de er motiveret af overskud, selvom koncernen har problemer med at få deres drift i gang. Hidtil har Cisco Talos-analytikere ikke set nogen indikation af, at CoralRaider endnu med succes har leveret en nyttelast, men gruppen arbejder aktivt på at forbedre deres cyberkriminalitetsfærdigheder.

Læs mere: Den vietnamesiske cyberkriminalitetsgruppe CoralRaider Nets finansielle data

Relateret: Ransomware, uønskede bankkonti: Cybertrusler spreder sig i Vietnam

XZ Udils Scare afslører hårde sandheder om softwaresikkerhed

Af Jai Vijayan, bidragende skribent, Dark Reading

Meget af den åbne kildekode, der er indlejret i virksomhedens softwarestakke, kommer fra små, under-ressourcebesparende, frivilligt drevne projekter.

Bagdøren, der for nylig blev opdaget i XZ Utils-værktøjet, burde være et wake-up call for cyberteams, at open source-depoter er fyldt med sårbarheder.

Disse projekter drives af frivillige, mangler ressourcer og er ude af stand til at følge med de seneste trusler. XZ Utils er i sig selv en enkeltmandsoperation. Virksomheder, der bruger kode fra disse åbne kilder, gør det på egen risiko.

Organisationer rådes til at undersøge deres brug af kode fra offentlige depoter og afgøre, om de har passende sikkerhedskontrol. Eksperter anbefaler også, at ingeniør- og cybersikkerhedsteams definerer processer og roller for onboarding af åben kildekode.

Læs mere: XZ Udils Scare afslører hårde sandheder om softwaresikkerhed

NSA opdaterer Zero-Trust Advice for at reducere angrebsoverflader

Af Dark Reading Staff

Agenturet opfordrer til bredere brug af kryptering, forebyggelse af datatab samt datarettighedsstyring for at beskytte data, netværk og brugere.

I sin løbende indsats for at give både den offentlige såvel som den private sektor støtte til at komme videre vej til nul tillid, har den nationale sikkerhedsadministration udstedt vejledninger relateret til databeskyttelse, eller som NSA kategoriserer det, "datasøjlen". Anbefalinger fra bureauet omfatter brug af kryptering, tagging, mærkning og meget mere.

Forud for denne datasikkerhedsvejledning leverede NSA en detaljeret vejledning til netværksmakro- og mikrosegmentering og dets rolle i opbygningen af ​​en nul-tillidsramme.

Læs mere: NSA opdaterer Zero-Trust Advice for at reducere angrebsoverflader

Relateret: NSA's Zero-Trust Guidelines Fokus på segmentering

Tidsstempel:

Mere fra Mørk læsning