Tervetuloa CISO Corneriin, Dark Readingin viikoittaiseen tiivistelmään artikkeleista, jotka on räätälöity erityisesti turvallisuustoimintojen lukijoille ja tietoturvajohtajille. Tarjoamme joka viikko artikkeleita, jotka on poimittu uutistoiminnastamme, The Edgestä, DR Technologysta, DR Globalista ja kommenttiosiostamme. Olemme sitoutuneet tuomaan sinulle monipuolisen joukon näkökulmia tukeaksemme kyberturvallisuusstrategioiden toteuttamista kaikenmuotoisten ja -kokoisten organisaatioiden johtajille.
Tässä CISO Cornerin numerossa
-
Tekoälyllä toimivien turvaalustojen kilpailu kuumenee
-
Miksi MLBOMit ovat hyödyllisiä AI/ML-toimitusketjun turvaamisessa?
-
Taistelu kyberturvallisuustietoisuuden puolesta
-
Kunnianhimoinen koulutusaloite hyödyntää sokeiden ja näkövammaisten kykyjä
-
Vietnamilainen kyberrikollisuusryhmän CoralRaider Netsin taloustiedot
-
XZ Utils Scare paljastaa kovia totuuksia ohjelmistoturvallisuudesta
-
NSA päivittää Zero-Trust Advice -ohjeita hyökkäyspintojen vähentämiseksi
Tekoälyllä toimivien turvaalustojen kilpailu kuumenee
Robert Lemos, avustava kirjailija, Dark Reading
Microsoft, Google ja Simbian tarjoavat kumpikin generatiivisia tekoälyjärjestelmiä, joiden avulla tietoturvatyöryhmät voivat käyttää luonnollista kieltä kyberturvallisuustehtävien automatisoimiseen.
Sekä Google että Microsoft ovat sitoutuneet valtavia resursseja kehittämään generatiivisen tekoälyn (AI) työkaluja kyberturvallisuutta varten. Microsoftin Security Copilot voi löytää tietomurtoja, kerätä ja analysoida tietoja generatiivisen tekoälyn avulla. Googlen Gemini tietoturvassa on samanlainen kilpaileva palvelu.
Nyt startup-yritys, Simbian, on osallistunut taisteluun omalla järjestelmällään, joka hyödyntää generatiivista tekoälyä sekä suuria kielimalleja (LLM) auttamaan turvallisuustiimejä automatisoimalla tapahtumanhallintajärjestelmien (SIEM) konfiguroinnin tai turvajärjestelyn, automaation ja vastauksen (SOAR) ).
Vaikka jokaisella tarjouksella on omat etunsa, ne kaikki pyrkivät virtaviivaistamaan prosesseja jännittyneille kyberturvatiimeille. Kysymys, johon ei ole vielä vastausta, on, luottavatko tiimit lopulta automatisoituihin järjestelmiin, jotta ne toimivat tarkoitetulla tavalla.
Lue lisää: Tekoälyllä toimivien turvaalustojen kilpailu kuumenee
Related: Kuinka AI ja automaatio voivat auttaa kuromaan kyberturvallisuuden kykyjen aukon
Miksi MLBOMit ovat hyödyllisiä AI/ML-toimitusketjun turvaamisessa?
Kommentti: Diana Kelley, CISO, Protect AI
Koneoppimisen materiaalilasku (MLBOM) -kehys voi tuoda läpinäkyvyyttä, tarkastettavuutta, valvontaa ja oikeuslääketieteellistä tietoa tekoäly- ja ML-toimitusketjuista.
- ohjelmistomateriaali (SBOM) on tullut olennainen työkalu sovelluksen muodostavan koodin tunnistamiseen, mutta tekoälyn (AI) aikakaudella SBOM:lla on joitain rajoituksia koneoppimiskehyksissä.
Koneoppimisohjelmiston materiaaliluettelo tai MLBOM voisi täyttää perinteisessä SBOM:ssa jäljellä olevat aukot ja lisätä suojauksia datalle ja omaisuudelle.
Lue lisää: Miksi MLBOMit ovat hyödyllisiä AI/ML-toimitusketjun turvaamisessa?
Related: Missä SBOM:t ovat nykyään
Taistelu kyberturvallisuustietoisuuden puolesta
Kommentti: Erik Gross, CISO, QAD
Kyberturvallisuusosaamiseen sijoittaminen luo turvallisemman digitaalisen maailman kaikille.
Tietoisuuden levittäminen riskeistä on paras tapa vähentää kyberturvallisuusriskejä, mutta ihmisten jatkuva kouluttaminen ja uudelleenkouluttaminen uusimpien uhkien suhteen voi olla pelottavaa. Tekoälyn aikakausi tekee siitä entistä vaikeampaa.
Turvallisuuskulttuurin rakentaminen on ensiarvoisen tärkeää, ja se voidaan saavuttaa harkiten kyberturvallisuuskoulutusta keskittyen henkilökohtaiseen lähestymistapaan, tarinankerrontaan ja ihmisten auttamiseen puhua avoimesti kyberturvallisuudesta. Ihmiset ovat arvaamattomia, ja kyberturvallisuuden koulutusprosessi, joka hyväksyy ihmisten olevan monimutkaisia olentoja, on menestynyt eniten.
Lue lisää: Taistelu kyberturvallisuustietoisuuden puolesta
Aiheeseen liittyvä: K&V: Kyberturvallisuuskoulutuksen puute teollisuusverkostoissa
Kunnianhimoinen koulutusaloite hyödyntää sokeiden ja näkövammaisten kykyjä
Kirjailija Jennifer Lawinski, Dark Readingin kirjoittaja
Novacoastin Apex-ohjelma valmistelee näkövammaisia henkilöitä kyberturvallisuuden uralle.
Sokeat ja näkövammaiset (BVI) ovat käyttämätön lahjakkuusresurssi kyberturvallisuusyritykset kamppailevat houkutellakseen kykyjä. Pelkästään näytönlukijalla ja pistekirjoitusnäppäimistöllä varustetulla tietokoneella BVI:n ihmisistä voi tulla arvokkaita avustajia. Kaksi kybertoimitusjohtajaa on käynnistänyt Apex-ohjelman, online-tilauskurssin BVI-henkilöille, jotka haluavat murtautua kyberturvallisuuteen.
Tähän mennessä neljä opiskelijaa on suorittanut kurssin ja yksi on jo saanut työpaikan SOC 1 -analyytikkona. Nyt Valkoinen talo on mukana, ja työssä on jopa lyhytelokuva, joka sisältää Apex-ohjelman.
Lue lisää: Kunnianhimoinen koulutusaloite hyödyntää sokeiden ja näkövammaisten kykyjä
Related: 3 tapaa, joilla yritykset voivat selviytyä kyberturvallisuustaitojen puutteesta
Vietnamilainen kyberrikollisuusryhmän CoralRaider Netsin taloustiedot
Robert Lemos, avustava kirjailija, Dark Reading
CoralRaider on monimutkainen hyökkäysketju ja käyttää Telegramia komentoihinsa ja hallintaansa, ja se kohdistuu Aasian maiden uhreihin – ja näyttää myös tartuttaneen itsensä vahingossa.
Uusi tulokas Vietnamin kyberrikollisuus CoralRaider-niminen ryhmä tekee liikkeitä – ja aloittelijavirheitä, kuten omien järjestelmiensä tartuttamista – matkan varrella.
Cisco Talosin tietoturvatutkijat ovat seuranneet CoralRaiderin toimintaa ja havainneet, että heitä motivoi voitto, vaikka ryhmällä on vaikeuksia saada toimintaansa käyntiin. Toistaiseksi Cisco Talosin analyytikot eivät ole havainneet mitään viitteitä siitä, että CoralRaider olisi vielä onnistunut toimittamaan hyötykuorman, mutta ryhmä työskentelee aktiivisesti parantaakseen kyberrikostaitojaan.
Lue lisää: Vietnamilainen kyberrikollisuusryhmän CoralRaider Netsin taloustiedot
Related: Ransomware, roskapostitilit: Kyberuhat lisääntyvät Vietnamissa
XZ Utils Scare paljastaa kovia totuuksia ohjelmistoturvallisuudesta
Kirjailija Jai Vijayan, avustava kirjoittaja, Dark Reading
Suuri osa yritysohjelmistopinoihin upotetusta avoimen lähdekoodin koodista on peräisin pienistä, aliresursseista vapaaehtoisista projekteista.
Äskettäin XZ Utils -työkalusta löydetyn takaoven pitäisi olla herätyssoitto kybertiimeille, että avoimen lähdekoodin tietovarastot ovat täynnä haavoittuvuuksia.
Nämä projektit ovat vapaaehtoisia, aliresurssoituja eivätkä pysty pysymään uusimpien uhkien perässä. XZ Utils on itsessään yhden henkilön toiminta. Näistä avoimista lähteistä peräisin olevaa koodia käyttävät yritykset tekevät sen omalla vastuullaan.
Organisaatioita kehotetaan tarkistamaan käyttönsä koodi julkisista arkistoista ja määrittää, onko heillä asianmukaiset turvatarkastukset. Asiantuntijat suosittelevat myös, että suunnittelu- ja kyberturvatiimit määrittelevät avoimen lähdekoodin käyttöönoton prosessit ja roolit.
Lue lisää: XZ Utils Scare paljastaa kovia totuuksia ohjelmistoturvallisuudesta
NSA päivittää Zero-Trust Advice -ohjeita hyökkäyspintojen vähentämiseksi
Tekijä: Dark Reading Staff
Virasto kannustaa salauksen laajempaan käyttöön, tietojen katoamisen estoon sekä tietooikeuksien hallintaan tietojen, verkkojen ja käyttäjien turvaamiseksi.
Pyrkiessään jatkuvasti tarjoamaan sekä julkiselle että yksityiselle sektorille tukea pääsemisessä a polku nollaluottamukseen, National Security Administration on antanut tietosuojaa koskevia ohjeita tai NSA:n luokittelemalla "tietopilariin". Viraston suositukset sisältävät salauksen, merkinnän, merkitsemisen ja paljon muuta.
Ennen tätä tietoturvaohjetta NSA toimitti yksityiskohtaisen oppaan verkon makro- ja mikrosegmentoinnista ja sen roolista nollaluottamuskehyksen rakentamisessa.
Lue lisää: NSA päivittää Zero-Trust Advice -ohjeita hyökkäyspintojen vähentämiseksi
Related: NSA:n nollaluottamusohjeet keskittyvät segmentointiin
- SEO-pohjainen sisällön ja PR-jakelu. Vahvista jo tänään.
- PlatoData.Network Vertical Generatiivinen Ai. Vahvista itseäsi. Pääsy tästä.
- PlatoAiStream. Web3 Intelligence. Tietoa laajennettu. Pääsy tästä.
- PlatoESG. hiili, CleanTech, energia, ympäristö, Aurinko, Jätehuolto. Pääsy tästä.
- PlatonHealth. Biotekniikan ja kliinisten kokeiden älykkyys. Pääsy tästä.
- Lähde: https://www.darkreading.com/cybersecurity-operations/ciso-corner-securing-ai-supply-chain-ai-powered-security-platforms-cyber-awareness
- :on
- :On
- $ YLÖS
- 1
- 7
- a
- Meistä
- hyväksyy
- Tilit
- saavutettu
- poikki
- aktiivisesti
- toiminta
- lisätä
- hallinto
- neuvot
- neuvoi
- ikä
- toimisto
- AI
- AI-järjestelmät
- AI-käyttöinen
- AI / ML
- Kaikki
- sallia
- pitkin
- jo
- Myös
- kunnianhimoinen
- an
- analyytikko
- analyytikot
- analysoida
- ja
- Kaikki
- kärki
- näyttää
- Hakemus
- lähestymistapa
- sopiva
- OVAT
- artikkelit
- keinotekoinen
- tekoäly
- Tekoäly (AI)
- AS
- aasialainen
- Varat
- At
- hyökkäys
- houkutella
- tarkastettavissa
- automatisoida
- Automatisoitu
- automatisointi
- Automaatio
- tietoisuus
- takaoven
- Pankki
- pankkitilit
- BE
- tulevat
- ollut
- Hyödyt
- PARAS
- lasku
- sekä
- rikkomisesta
- Tauko
- SILTA
- tuoda
- Tuominen
- laajempaa
- Rakentaminen
- yritykset
- mutta
- BVI
- by
- soittaa
- nimeltään
- CAN
- Työpaikat
- toimitusjohtajat
- ketju
- kahleet
- Ympyrä
- Cisco
- CISO
- koodi
- tulee
- mukava
- komento
- selostus
- sitoutunut
- Yritykset
- Valmistunut
- monimutkainen
- tietokone
- konfigurointi
- alituisesti
- edistää
- avustajat
- ohjaus
- valvonta
- Kulma
- voisi
- maahan
- Kurssi
- luo
- olentoja
- Kulttuuri
- cyber
- tietoverkkorikollisuuden
- tietoverkkojen
- tumma
- Pimeää luettavaa
- tiedot
- tietosuoja
- tietoturva
- määritellä
- toimitettu
- yksityiskohtainen
- Määrittää
- kehittämällä
- vaikea
- Sulattaa
- digitaalinen
- digitaalinen maailma
- löysi
- useat
- do
- dr
- kukin
- reuna
- vaivaa
- upotettu
- kannustaa
- salaus
- Tekniikka
- astui sisään
- yritys
- yritysohjelmistot
- yrityksille
- erik
- olennainen
- Jopa
- tapahtuma
- Joka
- jokainen
- asiantuntijat
- paljon
- Featuring
- tuntea
- taistella
- täyttää
- Elokuva
- taloudellinen
- taloudelliset tiedot
- Löytää
- Keskittää
- varten
- oikeusopillinen
- löytyi
- neljä
- Puitteet
- puitteet
- alkaen
- kuilu
- aukkoja
- kerätä
- Kaksoset
- generatiivinen
- Generatiivinen AI
- saada
- Global
- brutto
- Maa
- Ryhmä
- ohjaus
- ohjaavat
- suuntaviivat
- HAD
- Kova
- Olla
- satama
- ottaa
- auttaa
- auttaa
- Talo
- HTTPS
- Ihmiset
- ICON
- tunnistaminen
- parantaa
- in
- sisältää
- osoitus
- henkilöt
- teollinen
- tartunnan
- aloite
- tietoa
- Älykkyys
- tarkoitettu
- tulee
- osallistuva
- kysymys
- Annettu
- IT
- SEN
- itse
- Jennifer
- Job
- jpg
- vain
- Pitää
- Kelley
- merkinnät
- Kieli
- suuri
- uusin
- käynnistettiin
- johtajat
- oppiminen
- vasemmalle
- vipusuhteita
- pitää
- rajoitukset
- kone
- koneoppiminen
- TEE
- Tekeminen
- johto
- massiivinen
- tarvikkeet
- Microsoft
- virheitä
- lieventää
- ML
- mallit
- lisää
- eniten
- motivoituneita
- liikkuu
- kansallinen
- kansallinen turvallisuus
- Luonnollinen
- verkot
- verkko
- verkot
- tulokas
- uutiset
- nyt
- NSA
- of
- pois
- kampanja
- tarjoamalla
- Tarjoukset
- on
- Tarpeen vaatiessa
- perehdytyksessä
- ONE
- jatkuva
- verkossa
- avata
- avoimen lähdekoodin
- avoimesti
- käyttää
- toiminta
- Operations
- or
- orkestrointi
- organisaatioiden
- meidän
- Voittaa
- oma
- Tärkein
- Ihmiset
- henkilöstö
- näkökulmia
- Pilari
- Platforms
- Platon
- Platonin tietotieto
- PlatonData
- valmistelee
- Ehkäisy
- yksityinen
- prosessi
- Prosessit
- Voitto
- Ohjelma
- hankkeet
- suojella
- suojaus
- toimittaa
- mikäli
- julkinen
- Kysymyksiä ja vastauksia
- kysymys
- Rotu
- RE
- lukija
- lukijoita
- Lukeminen
- äskettäin
- suositella
- suosituksia
- vähentää
- liittyvä
- Tutkijat
- resurssi
- Esittelymateriaalit
- vastaus
- seulana
- oikeudet
- Riski
- Kilpailija
- ROBERT
- Rooli
- roolit
- s
- turvata
- turvallisempaa
- SBOM
- kohtaus
- Näytön
- Osa
- sektorit
- turvaaminen
- turvallisuus
- nähneet
- palvelu
- setti
- muodot
- Lyhyt
- shouldnt
- samankaltainen
- koot
- taitoja
- pieni
- So
- niin kaukana
- liidellä
- Tuotteemme
- ohjelmistolasku
- jonkin verran
- lähde
- lähdekoodi
- Lähteet
- erityisesti
- Stacks
- seistä
- käynnistyksen
- kerronta
- strategiat
- tehostaa
- pyrittävä
- Struggling
- Opiskelijat
- menestys
- Onnistuneesti
- toimittaa
- toimitusketju
- Toimitusketjut
- tuki
- järjestelmä
- järjestelmät
- Räätälöity
- lahjakkuus
- kykyjä
- puhuminen
- Talos
- hanat
- tavoitteet
- Tehtävä
- tehtävät
- tiimit
- Elektroniikka
- Telegram
- että
- -
- heidän
- Siellä.
- Nämä
- ne
- tätä
- vaikka?
- uhat
- että
- työkalu
- työkalut
- Seuranta
- perinteinen
- koulutus
- Läpinäkyvyys
- ongelmia
- Luottamus
- kaksi
- Lopulta
- kykenemätön
- ennalta arvaamaton
- hyödyntämätön
- Päivitykset
- käyttää
- hyödyllinen
- Käyttäjät
- käyttämällä
- arvokas
- VET
- uhrit
- vietnam
- visuaalinen
- visuaalisesti
- haavoittuvuuksia
- haluta
- Tapa..
- tavalla
- we
- viikko
- viikoittain
- HYVIN
- onko
- valkoinen
- Valkoinen talo
- KUKA
- miksi
- tulee
- with
- työskentely
- toimii
- maailman-
- kirjailija
- vielä
- Voit
- zephyrnet
- nolla-