Le coin RSSI : Chaîne d'approvisionnement de l'IA ; Plateformes de sécurité IA ; Sensibilisation à la cybersécurité

Le coin RSSI : Chaîne d'approvisionnement de l'IA ; Plateformes de sécurité IA ; Sensibilisation à la cybersécurité

Le coin RSSI : Chaîne d'approvisionnement de l'IA ; Plateformes de sécurité IA ; Cyber-sensibilisation PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Bienvenue dans CISO Corner, le résumé hebdomadaire d'articles de Dark Reading spécialement conçu pour les lecteurs des opérations de sécurité et les responsables de la sécurité. Chaque semaine, nous proposons des articles glanés dans nos opérations d'information, The Edge, DR Technology, DR Global et notre section Commentaires. Nous nous engageons à vous apporter un ensemble diversifié de perspectives pour soutenir le travail de mise en œuvre des stratégies de cybersécurité, pour les dirigeants d'organisations de toutes formes et tailles.

Dans ce numéro du Coin RSSI

  • La course aux plateformes de sécurité basées sur l’IA s’intensifie

  • Pourquoi les MLBOM sont utiles pour sécuriser la chaîne d'approvisionnement IA/ML

  • La lutte pour la sensibilisation à la cybersécurité

  • Une initiative de formation ambitieuse exploite les talents des aveugles et des malvoyants

  • Le groupe vietnamien de cybercriminalité CoralRaider récupère des données financières

  • XZ Utils Scare expose de dures vérités sur la sécurité des logiciels

  • La NSA met à jour ses conseils Zero-Trust pour réduire les surfaces d'attaque

La course aux plateformes de sécurité basées sur l’IA s’intensifie

Par Robert Lemos, écrivain collaborateur, Dark Reading

Microsoft, Google et Simbian proposent chacun des systèmes d'IA générative qui permettent aux équipes des opérations de sécurité d'utiliser le langage naturel pour automatiser les tâches de cybersécurité.

Google et Microsoft ont consacré des ressources considérables au développement d’outils d’intelligence artificielle (IA) générative pour la cybersécurité. Security Copilot de Microsoft peut détecter les failles, collecter et analyser les données avec l'aide de l'IA générative. Le Gémeaux de Google en matière de sécurité est un service rival similaire.

Aujourd'hui, une startup est entrée dans la mêlée, Simbian, avec son propre système qui exploite l'IA générative ainsi que les grands modèles de langage (LLM) pour aider les équipes de sécurité en automatisant la configuration des systèmes de gestion d'événements (SIEM) ou l'orchestration, l'automatisation et la réponse de la sécurité (SOAR). ).

Bien que chaque offre présente ses propres avantages, elles s’efforcent toutes de rationaliser les processus pour les équipes de cybersécurité sollicitées. La question qui reste sans réponse est de savoir si les équipes finiront par faire confiance aux systèmes automatisés pour fonctionner comme prévu.

Lire la suite: La course aux plateformes de sécurité basées sur l’IA s’intensifie

Connexe: Comment l'IA et l'automatisation peuvent aider à combler le fossé des talents en cybersécurité

Pourquoi les MLBOM sont utiles pour sécuriser la chaîne d'approvisionnement IA/ML

Commentaire de Diana Kelley, RSSI, Protect AI

Un cadre de nomenclature d'apprentissage automatique (MLBOM) peut apporter transparence, auditabilité, contrôle et analyse médico-légale aux chaînes d'approvisionnement d'IA et de ML.

La nomenclature du logiciel (SBOM) est devenu un outil essentiel pour identifier le code qui compose une application, mais à l'ère de l'intelligence artificielle (IA), le SBOM présente certaines limites dans les cadres d'apprentissage automatique.

Une nomenclature de logiciel d'apprentissage automatique, ou MLBOM, pourrait combler les lacunes laissées par un SBOM traditionnel et ajouter des protections aux données et aux actifs.

Lire la suite: Pourquoi les MLBOM sont utiles pour sécuriser la chaîne d'approvisionnement IA/ML

Connexe: Où en sont les SBOM aujourd’hui

La lutte pour la sensibilisation à la cybersécurité

Commentaire d'Erik Gross, RSSI, QAD

Investir dans les compétences en cybersécurité crée un monde numérique plus sûr pour tous.

La sensibilisation aux risques est le meilleur moyen d’atténuer les risques liés à la cybersécurité, mais la tâche de former et de recycler constamment les personnes aux dernières menaces peut s’avérer ardue. L’ère de l’intelligence artificielle rend les choses encore plus difficiles.

Construire une culture de sécurité est primordial, et cela peut être réalisé avec une formation à la cybersécurité en mettant l'accent sur une approche personnelle, la narration et en aidant les gens à se sentir à l'aise pour parler ouvertement de la cybersécurité. Les humains sont imprévisibles, et c’est un processus de formation en cybersécurité qui accepte que les humains sont des créatures complexes qui a eu le plus de succès.

Lire la suite: La lutte pour la sensibilisation à la cybersécurité

Connexes : questions et réponses : Le déficit de formation en cybersécurité dans les réseaux industriels

Une initiative de formation ambitieuse exploite les talents des aveugles et des malvoyants

Par Jennifer Lawinski, rédactrice collaboratrice, Dark Reading

Le programme Apex de Novacoast prépare les personnes ayant une déficience visuelle aux carrières en cybersécurité.

Les personnes aveugles et malvoyantes (BVI) constituent une ressource de talents inexploitée pour les entreprises de cybersécurité peinent à attirer les talents. Avec juste un ordinateur équipé d'un lecteur d'écran et d'un clavier en braille, les habitants des Îles Vierges britanniques peuvent devenir de précieux contributeurs. Deux cyber-PDG ont lancé le programme Apex, un cours en ligne à la demande destiné aux personnes des Îles Vierges britanniques qui souhaitent se lancer dans la cybersécurité.

Jusqu'à présent, quatre étudiants ont suivi le cours et un a déjà décroché un emploi d'analyste SOC 1. Aujourd’hui, la Maison Blanche s’implique et il y a même un court métrage en préparation présentant le programme Apex.

Lire la suite: Une initiative de formation ambitieuse exploite les talents des aveugles et des malvoyants

Connexe: 3 façons dont les entreprises peuvent surmonter la pénurie de compétences en cybersécurité

Le groupe vietnamien de cybercriminalité CoralRaider récupère des données financières

Par Robert Lemos, écrivain collaborateur, Dark Reading

Avec une chaîne d'attaque complexe et utilisant Telegram pour son commandement et son contrôle, CoralRaider cible des victimes dans les pays asiatiques – et semble s'être également infecté accidentellement.

Un nouveau venu sur le Cybercriminalité vietnamienne scène, un groupe appelé CoralRaider prend des mesures – et commet des erreurs de débutant comme infecter ses propres systèmes – en cours de route.

Les chercheurs en sécurité de Cisco Talos ont suivi les activités de CoralRaider et ont découvert qu'elles étaient motivées par le profit, même si le groupe a du mal à démarrer ses opérations. Jusqu'à présent, les analystes de Cisco Talos n'ont vu aucune indication que CoralRaider ait réussi à livrer une charge utile, mais le groupe travaille activement à améliorer ses compétences en matière de cybercriminalité.

Lire la suite: Le groupe vietnamien de cybercriminalité CoralRaider récupère des données financières

Connexe: Ransomware, comptes bancaires indésirables : les cybermenaces prolifèrent au Vietnam

XZ Utils Scare expose de dures vérités sur la sécurité des logiciels

Par Jai Vijayan, écrivain collaborateur, Dark Reading

Une grande partie du code open source intégré dans les piles logicielles d’entreprise provient de petits projets gérés par des bénévoles et manquant de ressources.

La porte dérobée récemment découverte dans l'outil XZ Utils devrait être un signal d'alarme pour les cyber-équipes car les référentiels open source sont criblés de vulnérabilités.

Ces projets sont gérés par des bénévoles, manquent de ressources et sont incapables de faire face aux dernières menaces. XZ Utils est en soi une opération effectuée par une seule personne. Les entreprises utilisant le code de ces sources ouvertes le font à leurs propres risques.

Il est conseillé aux organisations de contrôler leur utilisation de code des référentiels publics et déterminer s'ils disposent de contrôles de sécurité appropriés. Les experts recommandent également que les équipes d'ingénierie et de cybersécurité définissent les processus et les rôles pour l'intégration du code open source.

Lire la suite: XZ Utils Scare expose de dures vérités sur la sécurité des logiciels

La NSA met à jour ses conseils Zero-Trust pour réduire les surfaces d'attaque

Par l’équipe de lecture sombre

L'agence encourage une utilisation plus large du cryptage, de la prévention des pertes de données, ainsi que de la gestion des droits sur les données pour protéger les données, les réseaux et les utilisateurs.

Dans ses efforts continus visant à fournir aux secteurs public et privé un soutien pour se lancer dans une chemin vers la confiance zéro, la National Security Administration a publié des directives relatives à la protection des données, ou comme la NSA la qualifie, le « pilier des données ». Les recommandations de l'agence incluent l'utilisation du cryptage, du marquage, de l'étiquetage, etc.

Avant ces directives sur la sécurité des données, la NSA a fourni un guide détaillé sur la macro et micro-segmentation des réseaux et sur son rôle dans la création d'un cadre de confiance zéro.

Lire la suite: La NSA met à jour ses conseils Zero-Trust pour réduire les surfaces d'attaque

Connexe: Les lignes directrices Zero-Trust de la NSA se concentrent sur la segmentation

Horodatage:

Plus de Lecture sombre