CISO Corner: AI Supply Chain; AI Security Platforms; Kybertietoisuus

CISO Corner: AI Supply Chain; AI Security Platforms; Kybertietoisuus

CISO Corner: AI Supply Chain; AI Security Platforms; Cyber ​​Awareness PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

Tervetuloa CISO Corneriin, Dark Readingin viikoittaiseen tiivistelmään artikkeleista, jotka on räätälöity erityisesti turvallisuustoimintojen lukijoille ja tietoturvajohtajille. Tarjoamme joka viikko artikkeleita, jotka on poimittu uutistoiminnastamme, The Edgestä, DR Technologysta, DR Globalista ja kommenttiosiostamme. Olemme sitoutuneet tuomaan sinulle monipuolisen joukon näkökulmia tukeaksemme kyberturvallisuusstrategioiden toteuttamista kaikenmuotoisten ja -kokoisten organisaatioiden johtajille.

Tässä CISO Cornerin numerossa

  • Tekoälyllä toimivien turvaalustojen kilpailu kuumenee

  • Miksi MLBOMit ovat hyödyllisiä AI/ML-toimitusketjun turvaamisessa?

  • Taistelu kyberturvallisuustietoisuuden puolesta

  • Kunnianhimoinen koulutusaloite hyödyntää sokeiden ja näkövammaisten kykyjä

  • Vietnamilainen kyberrikollisuusryhmän CoralRaider Netsin taloustiedot

  • XZ Utils Scare paljastaa kovia totuuksia ohjelmistoturvallisuudesta

  • NSA päivittää Zero-Trust Advice -ohjeita hyökkäyspintojen vähentämiseksi

Tekoälyllä toimivien turvaalustojen kilpailu kuumenee

Robert Lemos, avustava kirjailija, Dark Reading

Microsoft, Google ja Simbian tarjoavat kumpikin generatiivisia tekoälyjärjestelmiä, joiden avulla tietoturvatyöryhmät voivat käyttää luonnollista kieltä kyberturvallisuustehtävien automatisoimiseen.

Sekä Google että Microsoft ovat sitoutuneet valtavia resursseja kehittämään generatiivisen tekoälyn (AI) työkaluja kyberturvallisuutta varten. Microsoftin Security Copilot voi löytää tietomurtoja, kerätä ja analysoida tietoja generatiivisen tekoälyn avulla. Googlen Gemini tietoturvassa on samanlainen kilpaileva palvelu.

Nyt startup-yritys, Simbian, on osallistunut taisteluun omalla järjestelmällään, joka hyödyntää generatiivista tekoälyä sekä suuria kielimalleja (LLM) auttamaan turvallisuustiimejä automatisoimalla tapahtumanhallintajärjestelmien (SIEM) konfiguroinnin tai turvajärjestelyn, automaation ja vastauksen (SOAR) ).

Vaikka jokaisella tarjouksella on omat etunsa, ne kaikki pyrkivät virtaviivaistamaan prosesseja jännittyneille kyberturvatiimeille. Kysymys, johon ei ole vielä vastausta, on, luottavatko tiimit lopulta automatisoituihin järjestelmiin, jotta ne toimivat tarkoitetulla tavalla.

Lue lisää: Tekoälyllä toimivien turvaalustojen kilpailu kuumenee

Related: Kuinka AI ja automaatio voivat auttaa kuromaan kyberturvallisuuden kykyjen aukon

Miksi MLBOMit ovat hyödyllisiä AI/ML-toimitusketjun turvaamisessa?

Kommentti: Diana Kelley, CISO, Protect AI

Koneoppimisen materiaalilasku (MLBOM) -kehys voi tuoda läpinäkyvyyttä, tarkastettavuutta, valvontaa ja oikeuslääketieteellistä tietoa tekoäly- ja ML-toimitusketjuista.

- ohjelmistomateriaali (SBOM) on tullut olennainen työkalu sovelluksen muodostavan koodin tunnistamiseen, mutta tekoälyn (AI) aikakaudella SBOM:lla on joitain rajoituksia koneoppimiskehyksissä.

Koneoppimisohjelmiston materiaaliluettelo tai MLBOM voisi täyttää perinteisessä SBOM:ssa jäljellä olevat aukot ja lisätä suojauksia datalle ja omaisuudelle.

Lue lisää: Miksi MLBOMit ovat hyödyllisiä AI/ML-toimitusketjun turvaamisessa?

Related: Missä SBOM:t ovat nykyään

Taistelu kyberturvallisuustietoisuuden puolesta

Kommentti: Erik Gross, CISO, QAD

Kyberturvallisuusosaamiseen sijoittaminen luo turvallisemman digitaalisen maailman kaikille.

Tietoisuuden levittäminen riskeistä on paras tapa vähentää kyberturvallisuusriskejä, mutta ihmisten jatkuva kouluttaminen ja uudelleenkouluttaminen uusimpien uhkien suhteen voi olla pelottavaa. Tekoälyn aikakausi tekee siitä entistä vaikeampaa.

Turvallisuuskulttuurin rakentaminen on ensiarvoisen tärkeää, ja se voidaan saavuttaa harkiten kyberturvallisuuskoulutusta keskittyen henkilökohtaiseen lähestymistapaan, tarinankerrontaan ja ihmisten auttamiseen puhua avoimesti kyberturvallisuudesta. Ihmiset ovat arvaamattomia, ja kyberturvallisuuden koulutusprosessi, joka hyväksyy ihmisten olevan monimutkaisia ​​olentoja, on menestynyt eniten.

Lue lisää: Taistelu kyberturvallisuustietoisuuden puolesta

Aiheeseen liittyvä: K&V: Kyberturvallisuuskoulutuksen puute teollisuusverkostoissa

Kunnianhimoinen koulutusaloite hyödyntää sokeiden ja näkövammaisten kykyjä

Kirjailija Jennifer Lawinski, Dark Readingin kirjoittaja

Novacoastin Apex-ohjelma valmistelee näkövammaisia ​​henkilöitä kyberturvallisuuden uralle.

Sokeat ja näkövammaiset (BVI) ovat käyttämätön lahjakkuusresurssi kyberturvallisuusyritykset kamppailevat houkutellakseen kykyjä. Pelkästään näytönlukijalla ja pistekirjoitusnäppäimistöllä varustetulla tietokoneella BVI:n ihmisistä voi tulla arvokkaita avustajia. Kaksi kybertoimitusjohtajaa on käynnistänyt Apex-ohjelman, online-tilauskurssin BVI-henkilöille, jotka haluavat murtautua kyberturvallisuuteen.

Tähän mennessä neljä opiskelijaa on suorittanut kurssin ja yksi on jo saanut työpaikan SOC 1 -analyytikkona. Nyt Valkoinen talo on mukana, ja työssä on jopa lyhytelokuva, joka sisältää Apex-ohjelman.

Lue lisää: Kunnianhimoinen koulutusaloite hyödyntää sokeiden ja näkövammaisten kykyjä

Related: 3 tapaa, joilla yritykset voivat selviytyä kyberturvallisuustaitojen puutteesta

Vietnamilainen kyberrikollisuusryhmän CoralRaider Netsin taloustiedot

Robert Lemos, avustava kirjailija, Dark Reading

CoralRaider on monimutkainen hyökkäysketju ja käyttää Telegramia komentoihinsa ja hallintaansa, ja se kohdistuu Aasian maiden uhreihin – ja näyttää myös tartuttaneen itsensä vahingossa.

Uusi tulokas Vietnamin kyberrikollisuus CoralRaider-niminen ryhmä tekee liikkeitä – ja aloittelijavirheitä, kuten omien järjestelmiensä tartuttamista – matkan varrella.

Cisco Talosin tietoturvatutkijat ovat seuranneet CoralRaiderin toimintaa ja havainneet, että heitä motivoi voitto, vaikka ryhmällä on vaikeuksia saada toimintaansa käyntiin. Toistaiseksi Cisco Talosin analyytikot eivät ole havainneet mitään viitteitä siitä, että CoralRaider olisi vielä onnistunut toimittamaan hyötykuorman, mutta ryhmä työskentelee aktiivisesti parantaakseen kyberrikostaitojaan.

Lue lisää: Vietnamilainen kyberrikollisuusryhmän CoralRaider Netsin taloustiedot

Related: Ransomware, roskapostitilit: Kyberuhat lisääntyvät Vietnamissa

XZ Utils Scare paljastaa kovia totuuksia ohjelmistoturvallisuudesta

Kirjailija Jai ​​Vijayan, avustava kirjoittaja, Dark Reading

Suuri osa yritysohjelmistopinoihin upotetusta avoimen lähdekoodin koodista on peräisin pienistä, aliresursseista vapaaehtoisista projekteista.

Äskettäin XZ Utils -työkalusta löydetyn takaoven pitäisi olla herätyssoitto kybertiimeille, että avoimen lähdekoodin tietovarastot ovat täynnä haavoittuvuuksia.

Nämä projektit ovat vapaaehtoisia, aliresurssoituja eivätkä pysty pysymään uusimpien uhkien perässä. XZ Utils on itsessään yhden henkilön toiminta. Näistä avoimista lähteistä peräisin olevaa koodia käyttävät yritykset tekevät sen omalla vastuullaan.

Organisaatioita kehotetaan tarkistamaan käyttönsä koodi julkisista arkistoista ja määrittää, onko heillä asianmukaiset turvatarkastukset. Asiantuntijat suosittelevat myös, että suunnittelu- ja kyberturvatiimit määrittelevät avoimen lähdekoodin käyttöönoton prosessit ja roolit.

Lue lisää: XZ Utils Scare paljastaa kovia totuuksia ohjelmistoturvallisuudesta

NSA päivittää Zero-Trust Advice -ohjeita hyökkäyspintojen vähentämiseksi

Tekijä: Dark Reading Staff

Virasto kannustaa salauksen laajempaan käyttöön, tietojen katoamisen estoon sekä tietooikeuksien hallintaan tietojen, verkkojen ja käyttäjien turvaamiseksi.

Pyrkiessään jatkuvasti tarjoamaan sekä julkiselle että yksityiselle sektorille tukea pääsemisessä a polku nollaluottamukseen, National Security Administration on antanut tietosuojaa koskevia ohjeita tai NSA:n luokittelemalla "tietopilariin". Viraston suositukset sisältävät salauksen, merkinnän, merkitsemisen ja paljon muuta.

Ennen tätä tietoturvaohjetta NSA toimitti yksityiskohtaisen oppaan verkon makro- ja mikrosegmentoinnista ja sen roolista nollaluottamuskehyksen rakentamisessa.

Lue lisää: NSA päivittää Zero-Trust Advice -ohjeita hyökkäyspintojen vähentämiseksi

Related: NSA:n nollaluottamusohjeet keskittyvät segmentointiin

Aikaleima:

Lisää aiheesta Pimeää luettavaa