Willkommen bei CISO Corner, der wöchentlichen Zusammenfassung von Artikeln von Dark Reading, die speziell auf Leser von Sicherheitsabläufen und Sicherheitsleiter zugeschnitten sind. Jede Woche bieten wir Artikel aus unserem gesamten Nachrichtenbereich, The Edge, DR Technology, DR Global und unserem Kommentarbereich an. Unser Ziel ist es, Ihnen vielfältige Perspektiven zu vermitteln, um die Operationalisierung von Cybersicherheitsstrategien für Führungskräfte in Organisationen aller Formen und Größen zu unterstützen.
In dieser Ausgabe von CISO Corner
-
Der Wettlauf um KI-gestützte Sicherheitsplattformen verschärft sich
-
Warum MLBOMs für die Sicherung der KI/ML-Lieferkette nützlich sind
-
Der Kampf für das Bewusstsein für Cybersicherheit
-
Ehrgeizige Ausbildungsinitiative fördert die Talente von Blinden und Sehbehinderten
-
Die vietnamesische Cyberkriminalitätsgruppe CoralRaider sammelt Finanzdaten
-
XZ Utils Scare enthüllt harte Wahrheiten über Softwaresicherheit
-
NSA aktualisiert Zero-Trust-Empfehlung, um Angriffsflächen zu reduzieren
Der Wettlauf um KI-gestützte Sicherheitsplattformen verschärft sich
Von Robert Lemos, beitragender Autor, Dark Reading
Microsoft, Google und Simbian bieten jeweils generative KI-Systeme an, die es Sicherheitsteams ermöglichen, natürliche Sprache zu verwenden, um Cybersicherheitsaufgaben zu automatisieren.
Sowohl Google als auch Microsoft haben enorme Ressourcen in die Entwicklung von Tools für generative künstliche Intelligenz (KI) für die Cybersicherheit gesteckt. Security Copilot von Microsoft kann mithilfe generativer KI Sicherheitslücken finden, Daten sammeln und analysieren. Googles Zwillinge in Sachen Sicherheit ist ein ähnlicher Konkurrenzdienst.
Jetzt ist ein Startup, Simbian, mit einem eigenen System in den Kampf eingestiegen, das generative KI sowie große Sprachmodelle (LLMs) nutzt, um Sicherheitsteams durch die Automatisierung der Konfiguration von Ereignismanagementsystemen (SIEM) oder der Sicherheitsorchestrierung, -automatisierung und -reaktion (SOAR) zu unterstützen ).
Obwohl jedes Angebot seine eigenen Vorteile bietet, streben sie alle danach, die Prozesse für überlastete Cybersicherheitsteams zu optimieren. Die Frage, die noch beantwortet werden muss, ist, ob die Teams letztendlich darauf vertrauen werden, dass die automatisierten Systeme wie vorgesehen funktionieren.
Mehr lesen: Der Wettlauf um KI-gestützte Sicherheitsplattformen verschärft sich
Related: Wie KI und Automatisierung helfen können, die Talentlücke im Bereich Cybersicherheit zu schließen
Warum MLBOMs für die Sicherung der KI/ML-Lieferkette nützlich sind
Kommentar von Diana Kelley, CISO, Protect AI
Ein MLBOM-Framework (Machine Learning Bill of Materials) kann Transparenz, Überprüfbarkeit, Kontrolle und forensische Einblicke in KI- und ML-Lieferketten bringen.
Das Software Stückliste (SBOM) ist zu einem wesentlichen Werkzeug zur Identifizierung des Codes geworden, aus dem eine Anwendung besteht. Im Zeitalter der künstlichen Intelligenz (KI) weist die SBOM jedoch einige Einschränkungen in Frameworks für maschinelles Lernen auf.
Eine Software-Stückliste für maschinelles Lernen (MLBOM) könnte die Lücken in einer herkömmlichen SBOM schließen und den Schutz von Daten und Vermögenswerten erhöhen.
Lesen Sie mehr: Warum MLBOMs für die Sicherung der KI/ML-Lieferkette nützlich sind
Related: Wo SBOMs heute stehen
Der Kampf für das Bewusstsein für Cybersicherheit
Kommentar von Erik Gross, CISO, QAD
Investitionen in Cybersicherheitskompetenzen schaffen eine sicherere digitale Welt für alle.
Das Risikobewusstsein zu schärfen ist der beste Weg, um Cybersicherheitsrisiken zu mindern, aber die Aufgabe, Menschen ständig über die neuesten Bedrohungen zu schulen und neu zu schulen, kann entmutigend sein. Das Zeitalter der künstlichen Intelligenz macht es noch schwieriger.
Der Aufbau einer Sicherheitskultur ist von größter Bedeutung und kann mit Bedacht erreicht werden Cybersicherheitstraining Der Schwerpunkt liegt auf einer persönlichen Herangehensweise, dem Geschichtenerzählen und darauf, den Menschen dabei zu helfen, offen über Cybersicherheit zu sprechen. Menschen sind unberechenbar, und ein Cybersicherheitsschulungsprozess, der akzeptiert, dass Menschen komplexe Wesen sind, war am erfolgreichsten.
Lesen Sie mehr: Der Kampf für das Bewusstsein für Cybersicherheit
Verwandte Themen: Fragen und Antworten: Die Lücke bei der Ausbildung im Bereich Cybersicherheit in industriellen Netzwerken
Ehrgeizige Ausbildungsinitiative fördert die Talente von Blinden und Sehbehinderten
Von Jennifer Lawinski, beitragende Autorin, Dark Reading
Das Apex-Programm von Novacoast bereitet Menschen mit Sehbehinderungen auf Karrieren im Bereich Cybersicherheit vor.
Blinde und sehbehinderte Menschen (BVI) sind eine ungenutzte Talentressource für Cybersicherheitsunternehmen haben Schwierigkeiten, Talente anzuziehen. Mit nur einem Computer, der mit einem Bildschirmlesegerät und einer Braille-Tastatur ausgestattet ist, können BVI-Bürger zu wertvollen Mitwirkenden werden. Zwei Cyber-CEOs haben das Apex-Programm ins Leben gerufen, einen Online-On-Demand-Kurs für BVI-Personen, die in die Cybersicherheit einsteigen möchten.
Bisher haben vier Studenten den Kurs abgeschlossen und einer hat bereits eine Stelle als SOC 1-Analyst ergattert. Jetzt mischt sich auch das Weiße Haus ein und es ist sogar ein Kurzfilm über das Apex-Programm in Arbeit.
Lesen Sie mehr: Ehrgeizige Ausbildungsinitiative fördert die Talente von Blinden und Sehbehinderten
Related: 3 Möglichkeiten, wie Unternehmen den Fachkräftemangel im Bereich Cybersicherheit überwinden können
Die vietnamesische Cyberkriminalitätsgruppe CoralRaider sammelt Finanzdaten
Von Robert Lemos, beitragender Autor, Dark Reading
Mit einer komplexen Angriffskette und der Verwendung von Telegram zur Steuerung und Steuerung zielt CoralRaider auf Opfer in asiatischen Ländern ab – und scheint sich dabei versehentlich auch selbst infiziert zu haben.
Ein Neuling auf der Vietnamesische Cyberkriminalität In dieser Szene unternimmt eine Gruppe namens CoralRaider Schritte – und begeht dabei Anfängerfehler wie die Infizierung ihrer eigenen Systeme.
Sicherheitsforscher von Cisco Talos haben die Aktivitäten von CoralRaider verfolgt und herausgefunden, dass sie auf Gewinn ausgerichtet sind, auch wenn die Gruppe Schwierigkeiten hat, ihren Betrieb in Gang zu bringen. Bisher haben die Analysten von Cisco Talos keine Anzeichen dafür gesehen, dass CoralRaider erfolgreich eine Nutzlast geliefert hat, aber die Gruppe arbeitet aktiv daran, ihre Fähigkeiten im Bereich der Cyberkriminalität zu verbessern.
Lesen Sie mehr: Die vietnamesische Cyberkriminalitätsgruppe CoralRaider sammelt Finanzdaten
Related: Ransomware, Junk-Bankkonten: Cyber-Bedrohungen nehmen in Vietnam zu
XZ Utils Scare enthüllt harte Wahrheiten über Softwaresicherheit
Von Jai Vijayan, beitragender Autor, Dark Reading
Ein Großteil des in Unternehmenssoftware-Stacks eingebetteten Open-Source-Codes stammt aus kleinen, unterfinanzierten, von Freiwilligen betriebenen Projekten.
Die kürzlich im XZ Utils-Tool entdeckte Hintertür sollte für Cyber-Teams ein Weckruf sein, denn Open-Source-Repositories sind voller Schwachstellen.
Diese Projekte werden von Freiwilligen durchgeführt, verfügen über unzureichende Ressourcen und sind nicht in der Lage, mit den neuesten Bedrohungen Schritt zu halten. XZ Utils ist selbst ein Ein-Personen-Unternehmen. Unternehmen, die Code aus diesen offenen Quellen verwenden, tun dies auf eigenes Risiko.
Organisationen wird empfohlen, ihre Verwendung zu überprüfen Code aus öffentlichen Repositories und stellen Sie fest, ob sie über angemessene Sicherheitskontrollen verfügen. Experten empfehlen außerdem, dass Technik- und Cybersicherheitsteams Prozesse und Rollen für die Einbindung von Open-Source-Code definieren.
Lesen Sie mehr: XZ Utils Scare enthüllt harte Wahrheiten über Softwaresicherheit
NSA aktualisiert Zero-Trust-Empfehlung, um Angriffsflächen zu reduzieren
Von Dark Reading Staff
Die Agentur fördert den breiteren Einsatz von Verschlüsselung, Verhinderung von Datenverlusten sowie Datenrechteverwaltung, um Daten, Netzwerke und Benutzer zu schützen.
In seinem fortlaufenden Bemühen, sowohl dem öffentlichen als auch dem privaten Sektor Unterstützung bei der Umsetzung eines zu bieten Weg zum NullvertrauenDie Nationale Sicherheitsbehörde hat Leitlinien zum Datenschutz herausgegeben, oder wie die NSA es kategorisiert, zur „Datensäule“. Zu den Empfehlungen der Agentur gehören der Einsatz von Verschlüsselung, Tagging, Labeling und mehr.
Vor diesem Leitfaden zur Datensicherheit stellte die NSA einen detaillierten Leitfaden zur Makro- und Mikrosegmentierung von Netzwerken und ihrer Rolle beim Aufbau eines Zero-Trust-Frameworks bereit.
Lesen Sie mehr: NSA aktualisiert Zero-Trust-Empfehlung, um Angriffsflächen zu reduzieren
Related: Die Zero-Trust-Richtlinien der NSA konzentrieren sich auf die Segmentierung
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- PlatoHealth. Informationen zu Biotechnologie und klinischen Studien. Hier zugreifen.
- Quelle: https://www.darkreading.com/cybersecurity-operations/ciso-corner-securing-ai-supply-chain-ai-powered-security-platforms-cyber-awareness
- :hast
- :Ist
- $UP
- 1
- 7
- a
- LiveBuzz
- Akzeptiert
- Trading Konten
- erreicht
- über
- aktiv
- Aktivitäten
- hinzufügen
- Verwaltung
- Beratung
- beraten
- Alter
- Agentur
- AI
- KI-Systeme
- AI-powered
- AI / ML
- Alle
- erlauben
- entlang
- bereits
- ebenfalls
- ehrgeizig
- an
- Analytiker
- Business Analysten
- analysieren
- und
- jedem
- Apex
- erscheint
- Anwendung
- Ansatz
- angemessen
- SIND
- Artikel
- künstlich
- künstliche Intelligenz
- Künstliche Intelligenz (AI)
- AS
- asiatisch
- Details
- At
- Attacke
- anziehen
- Überprüfbarkeit
- automatisieren
- Automatisiert
- automatisieren
- Automation
- Bewusstsein
- Hintertür-
- Bank
- Bankkonten
- BE
- werden
- war
- Vorteile
- BESTE
- Bill
- beide
- Verstöße
- Break
- BRIDGE
- bringen
- Bringing
- breiteres
- Building
- Unternehmen
- aber
- BVI
- by
- rufen Sie uns an!
- namens
- CAN
- Karriere
- Geschäftsführer
- Kette
- Ketten
- Kreis
- Cisco
- KKV
- Code
- kommt
- komfortabel
- Befehl
- Kommentar
- begangen
- Unternehmen
- Abgeschlossene Verkäufe
- Komplex
- Computer
- konfigurieren
- ständig
- Beitrag
- mitwirkende
- Smartgeräte App
- Steuerung
- Ecke
- könnte
- Ländern
- Kurs
- schafft
- Kreaturen
- KULTUR
- Cyber-
- Cyber-Kriminalität
- Internet-Sicherheit
- Dunkel
- Dunkle Lektüre
- technische Daten
- Datenschutz
- Datensicherheit
- definieren
- geliefert
- detailliert
- Bestimmen
- Entwicklung
- schwer
- Digest
- digital
- Digitale Welt
- entdeckt
- verschieden
- do
- dr
- jeder
- Edge
- Anstrengung
- eingebettet
- ermutigt
- Verschlüsselung
- Entwicklung
- eingegeben
- Unternehmen
- Unternehmenssoftware
- Unternehmen
- erik
- essential
- Sogar
- Event
- Jedes
- jedermann
- Experten
- weit
- Einzigartige
- fühlen
- Kampf
- füllen
- Filme
- Revolution
- Finanzdaten
- Finden Sie
- Setzen Sie mit Achtsamkeit
- Aussichten für
- gerichtlich
- gefunden
- vier
- Unser Ansatz
- Gerüste
- für
- Lücke
- Lücken
- sammeln
- Gemini
- generativ
- Generative KI
- bekommen
- Global
- brutto
- Boden
- Gruppe an
- die Vermittlung von Kompetenzen,
- Guide
- Richtlinien
- hätten
- hart
- Haben
- Port
- mit
- Hilfe
- Unternehmen
- Häuser
- HTTPS
- Humans
- ICON
- Identifizierung
- zu unterstützen,
- in
- das
- Indikation
- Einzelpersonen
- industriell
- entzündet
- Initiative
- Einblick
- Intelligenz
- beabsichtigt
- in
- beteiligt
- Problem
- Herausgegeben
- IT
- SEINE
- selbst
- Jennifer
- Job
- jpg
- nur
- Behalten
- Kelley
- Beschriftung
- Sprache
- grosse
- neueste
- ins Leben gerufen
- Führung
- lernen
- links
- Hebelwirkungen
- Gefällt mir
- Einschränkungen
- Maschine
- Maschinelles Lernen
- MACHT
- Making
- Management
- massiv
- Materialien
- Microsoft
- Fehler
- Mildern
- ML
- für
- mehr
- vor allem warme
- motiviert
- bewegt sich
- National
- nationale Sicherheit
- Natürliche
- Netze
- Netzwerk
- Netzwerke
- Neuling
- News
- jetzt an
- NSA
- of
- WOW!
- bieten
- bieten
- Angebote
- on
- On-Demand
- Einsteigen
- EINEM
- laufend
- Online
- XNUMXh geöffnet
- Open-Source-
- offen
- betreiben
- Betrieb
- Einkauf & Prozesse
- or
- Orchesterbearbeitung
- Organisationen
- UNSERE
- Überwinden
- besitzen
- oberste
- Personen
- persönliche
- Perspektiven
- Säule
- Plattformen
- Plato
- Datenintelligenz von Plato
- PlatoData
- Bereitet sich vor
- abwehr
- privat
- Prozessdefinierung
- anpassen
- Profit
- Programm
- Projekte
- Risiken zu minimieren
- Sicherheit
- die
- vorausgesetzt
- Öffentlichkeit
- F&A
- Frage
- Rennen
- RE
- Leser
- Leser
- Lesebrillen
- kürzlich
- empfehlen
- Empfehlungen
- Veteran
- bezogene
- Forscher
- Ressourcen
- Downloads
- Antwort
- durcheinander gebracht
- Rechte
- Risiko
- Rival
- ROBERT
- Rollen
- Rollen
- s
- Sicherung
- Sicherheit
- SBOM
- Szene
- Bildschirm
- Abschnitt
- Sektoren
- Sicherung
- Sicherheitdienst
- gesehen
- kompensieren
- Formen
- Short
- sollte
- ähnlich
- Größen
- Fähigkeiten
- klein
- So
- bis jetzt
- steigen
- Software
- Softwarerechnung
- einige
- Quelle
- Quellcode
- Quellen
- speziell
- Stacks
- Stand
- Anfang
- Storytelling
- Strategien
- rationalisieren
- streben
- Struggling
- Die Kursteilnehmer
- Erfolg
- Erfolgreich
- liefern
- Supply Chain
- Lieferketten
- Support
- System
- Systeme und Techniken
- zugeschnitten
- Athleten
- Talente
- sprechen
- Talos
- Armaturen
- Ziele
- Aufgabe
- und Aufgaben
- Teams
- Technologie
- Telegram
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- ihr
- Dort.
- Diese
- vom Nutzer definierten
- fehlen uns die Worte.
- obwohl?
- Bedrohungen
- zu
- Werkzeug
- Werkzeuge
- Tracking
- traditionell
- Ausbildung
- Transparenz
- Ärger
- Vertrauen
- XNUMX
- Letztlich
- nicht fähig
- unberechenbar
- ungenutzt
- Updates
- -
- nützlich
- Nutzer
- Verwendung von
- wertvoll
- VET
- Opfer
- Vietnamesisch
- visuell
- visuell
- Sicherheitslücken
- wollen
- Weg..
- Wege
- we
- Woche
- wöchentlich
- GUT
- ob
- Weiß
- Weißen Haus
- WHO
- warum
- werden wir
- mit
- arbeiten,
- Werk
- weltweit wie ausgehandelt und gekauft ausgeführt wird.
- Schriftsteller
- noch
- Du
- Zephyrnet
- Null