CISO Corner: KI-Lieferkette; KI-Sicherheitsplattformen; Cyber-Bewusstsein

CISO Corner: KI-Lieferkette; KI-Sicherheitsplattformen; Cyber-Bewusstsein

CISO Corner: KI-Lieferkette; KI-Sicherheitsplattformen; Cyber ​​Awareness PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Willkommen bei CISO Corner, der wöchentlichen Zusammenfassung von Artikeln von Dark Reading, die speziell auf Leser von Sicherheitsabläufen und Sicherheitsleiter zugeschnitten sind. Jede Woche bieten wir Artikel aus unserem gesamten Nachrichtenbereich, The Edge, DR Technology, DR Global und unserem Kommentarbereich an. Unser Ziel ist es, Ihnen vielfältige Perspektiven zu vermitteln, um die Operationalisierung von Cybersicherheitsstrategien für Führungskräfte in Organisationen aller Formen und Größen zu unterstützen.

In dieser Ausgabe von CISO Corner

  • Der Wettlauf um KI-gestützte Sicherheitsplattformen verschärft sich

  • Warum MLBOMs für die Sicherung der KI/ML-Lieferkette nützlich sind

  • Der Kampf für das Bewusstsein für Cybersicherheit

  • Ehrgeizige Ausbildungsinitiative fördert die Talente von Blinden und Sehbehinderten

  • Die vietnamesische Cyberkriminalitätsgruppe CoralRaider sammelt Finanzdaten

  • XZ Utils Scare enthüllt harte Wahrheiten über Softwaresicherheit

  • NSA aktualisiert Zero-Trust-Empfehlung, um Angriffsflächen zu reduzieren

Der Wettlauf um KI-gestützte Sicherheitsplattformen verschärft sich

Von Robert Lemos, beitragender Autor, Dark Reading

Microsoft, Google und Simbian bieten jeweils generative KI-Systeme an, die es Sicherheitsteams ermöglichen, natürliche Sprache zu verwenden, um Cybersicherheitsaufgaben zu automatisieren.

Sowohl Google als auch Microsoft haben enorme Ressourcen in die Entwicklung von Tools für generative künstliche Intelligenz (KI) für die Cybersicherheit gesteckt. Security Copilot von Microsoft kann mithilfe generativer KI Sicherheitslücken finden, Daten sammeln und analysieren. Googles Zwillinge in Sachen Sicherheit ist ein ähnlicher Konkurrenzdienst.

Jetzt ist ein Startup, Simbian, mit einem eigenen System in den Kampf eingestiegen, das generative KI sowie große Sprachmodelle (LLMs) nutzt, um Sicherheitsteams durch die Automatisierung der Konfiguration von Ereignismanagementsystemen (SIEM) oder der Sicherheitsorchestrierung, -automatisierung und -reaktion (SOAR) zu unterstützen ).

Obwohl jedes Angebot seine eigenen Vorteile bietet, streben sie alle danach, die Prozesse für überlastete Cybersicherheitsteams zu optimieren. Die Frage, die noch beantwortet werden muss, ist, ob die Teams letztendlich darauf vertrauen werden, dass die automatisierten Systeme wie vorgesehen funktionieren.

Mehr lesen: Der Wettlauf um KI-gestützte Sicherheitsplattformen verschärft sich

Related: Wie KI und Automatisierung helfen können, die Talentlücke im Bereich Cybersicherheit zu schließen

Warum MLBOMs für die Sicherung der KI/ML-Lieferkette nützlich sind

Kommentar von Diana Kelley, CISO, Protect AI

Ein MLBOM-Framework (Machine Learning Bill of Materials) kann Transparenz, Überprüfbarkeit, Kontrolle und forensische Einblicke in KI- und ML-Lieferketten bringen.

Das Software Stückliste (SBOM) ist zu einem wesentlichen Werkzeug zur Identifizierung des Codes geworden, aus dem eine Anwendung besteht. Im Zeitalter der künstlichen Intelligenz (KI) weist die SBOM jedoch einige Einschränkungen in Frameworks für maschinelles Lernen auf.

Eine Software-Stückliste für maschinelles Lernen (MLBOM) könnte die Lücken in einer herkömmlichen SBOM schließen und den Schutz von Daten und Vermögenswerten erhöhen.

Lesen Sie mehr: Warum MLBOMs für die Sicherung der KI/ML-Lieferkette nützlich sind

Related: Wo SBOMs heute stehen

Der Kampf für das Bewusstsein für Cybersicherheit

Kommentar von Erik Gross, CISO, QAD

Investitionen in Cybersicherheitskompetenzen schaffen eine sicherere digitale Welt für alle.

Das Risikobewusstsein zu schärfen ist der beste Weg, um Cybersicherheitsrisiken zu mindern, aber die Aufgabe, Menschen ständig über die neuesten Bedrohungen zu schulen und neu zu schulen, kann entmutigend sein. Das Zeitalter der künstlichen Intelligenz macht es noch schwieriger.

Der Aufbau einer Sicherheitskultur ist von größter Bedeutung und kann mit Bedacht erreicht werden Cybersicherheitstraining Der Schwerpunkt liegt auf einer persönlichen Herangehensweise, dem Geschichtenerzählen und darauf, den Menschen dabei zu helfen, offen über Cybersicherheit zu sprechen. Menschen sind unberechenbar, und ein Cybersicherheitsschulungsprozess, der akzeptiert, dass Menschen komplexe Wesen sind, war am erfolgreichsten.

Lesen Sie mehr: Der Kampf für das Bewusstsein für Cybersicherheit

Verwandte Themen: Fragen und Antworten: Die Lücke bei der Ausbildung im Bereich Cybersicherheit in industriellen Netzwerken

Ehrgeizige Ausbildungsinitiative fördert die Talente von Blinden und Sehbehinderten

Von Jennifer Lawinski, beitragende Autorin, Dark Reading

Das Apex-Programm von Novacoast bereitet Menschen mit Sehbehinderungen auf Karrieren im Bereich Cybersicherheit vor.

Blinde und sehbehinderte Menschen (BVI) sind eine ungenutzte Talentressource für Cybersicherheitsunternehmen haben Schwierigkeiten, Talente anzuziehen. Mit nur einem Computer, der mit einem Bildschirmlesegerät und einer Braille-Tastatur ausgestattet ist, können BVI-Bürger zu wertvollen Mitwirkenden werden. Zwei Cyber-CEOs haben das Apex-Programm ins Leben gerufen, einen Online-On-Demand-Kurs für BVI-Personen, die in die Cybersicherheit einsteigen möchten.

Bisher haben vier Studenten den Kurs abgeschlossen und einer hat bereits eine Stelle als SOC 1-Analyst ergattert. Jetzt mischt sich auch das Weiße Haus ein und es ist sogar ein Kurzfilm über das Apex-Programm in Arbeit.

Lesen Sie mehr: Ehrgeizige Ausbildungsinitiative fördert die Talente von Blinden und Sehbehinderten

Related: 3 Möglichkeiten, wie Unternehmen den Fachkräftemangel im Bereich Cybersicherheit überwinden können

Die vietnamesische Cyberkriminalitätsgruppe CoralRaider sammelt Finanzdaten

Von Robert Lemos, beitragender Autor, Dark Reading

Mit einer komplexen Angriffskette und der Verwendung von Telegram zur Steuerung und Steuerung zielt CoralRaider auf Opfer in asiatischen Ländern ab – und scheint sich dabei versehentlich auch selbst infiziert zu haben.

Ein Neuling auf der Vietnamesische Cyberkriminalität In dieser Szene unternimmt eine Gruppe namens CoralRaider Schritte – und begeht dabei Anfängerfehler wie die Infizierung ihrer eigenen Systeme.

Sicherheitsforscher von Cisco Talos haben die Aktivitäten von CoralRaider verfolgt und herausgefunden, dass sie auf Gewinn ausgerichtet sind, auch wenn die Gruppe Schwierigkeiten hat, ihren Betrieb in Gang zu bringen. Bisher haben die Analysten von Cisco Talos keine Anzeichen dafür gesehen, dass CoralRaider erfolgreich eine Nutzlast geliefert hat, aber die Gruppe arbeitet aktiv daran, ihre Fähigkeiten im Bereich der Cyberkriminalität zu verbessern.

Lesen Sie mehr: Die vietnamesische Cyberkriminalitätsgruppe CoralRaider sammelt Finanzdaten

Related: Ransomware, Junk-Bankkonten: Cyber-Bedrohungen nehmen in Vietnam zu

XZ Utils Scare enthüllt harte Wahrheiten über Softwaresicherheit

Von Jai Vijayan, beitragender Autor, Dark Reading

Ein Großteil des in Unternehmenssoftware-Stacks eingebetteten Open-Source-Codes stammt aus kleinen, unterfinanzierten, von Freiwilligen betriebenen Projekten.

Die kürzlich im XZ Utils-Tool entdeckte Hintertür sollte für Cyber-Teams ein Weckruf sein, denn Open-Source-Repositories sind voller Schwachstellen.

Diese Projekte werden von Freiwilligen durchgeführt, verfügen über unzureichende Ressourcen und sind nicht in der Lage, mit den neuesten Bedrohungen Schritt zu halten. XZ Utils ist selbst ein Ein-Personen-Unternehmen. Unternehmen, die Code aus diesen offenen Quellen verwenden, tun dies auf eigenes Risiko.

Organisationen wird empfohlen, ihre Verwendung zu überprüfen Code aus öffentlichen Repositories und stellen Sie fest, ob sie über angemessene Sicherheitskontrollen verfügen. Experten empfehlen außerdem, dass Technik- und Cybersicherheitsteams Prozesse und Rollen für die Einbindung von Open-Source-Code definieren.

Lesen Sie mehr: XZ Utils Scare enthüllt harte Wahrheiten über Softwaresicherheit

NSA aktualisiert Zero-Trust-Empfehlung, um Angriffsflächen zu reduzieren

Von Dark Reading Staff

Die Agentur fördert den breiteren Einsatz von Verschlüsselung, Verhinderung von Datenverlusten sowie Datenrechteverwaltung, um Daten, Netzwerke und Benutzer zu schützen.

In seinem fortlaufenden Bemühen, sowohl dem öffentlichen als auch dem privaten Sektor Unterstützung bei der Umsetzung eines zu bieten Weg zum NullvertrauenDie Nationale Sicherheitsbehörde hat Leitlinien zum Datenschutz herausgegeben, oder wie die NSA es kategorisiert, zur „Datensäule“. Zu den Empfehlungen der Agentur gehören der Einsatz von Verschlüsselung, Tagging, Labeling und mehr.

Vor diesem Leitfaden zur Datensicherheit stellte die NSA einen detaillierten Leitfaden zur Makro- und Mikrosegmentierung von Netzwerken und ihrer Rolle beim Aufbau eines Zero-Trust-Frameworks bereit.

Lesen Sie mehr: NSA aktualisiert Zero-Trust-Empfehlung, um Angriffsflächen zu reduzieren

Related: Die Zero-Trust-Richtlinien der NSA konzentrieren sich auf die Segmentierung

Zeitstempel:

Mehr von Dunkle Lektüre