CISO Corner: AI Supply Chain; AI biztonsági platformok; Kibertudatosság

CISO Corner: AI Supply Chain; AI biztonsági platformok; Kibertudatosság

CISO Corner: AI Supply Chain; AI Security Platforms; Cyber Awareness PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Üdvözöljük a CISO Cornerben, a Dark Reading heti kivonatában, amely kifejezetten a biztonsági műveletek olvasóira és biztonsági vezetőire szabott cikkeket tartalmaz. Minden héten olyan cikkeket kínálunk, amelyeket hírműködésünkből, a The Edge-ből, a DR Technology-ból, a DR Global-ból és a kommentárunkból gyűjtöttünk össze. Elkötelezettek vagyunk amellett, hogy sokrétű perspektívát kínálunk Önnek, hogy támogassuk a kiberbiztonsági stratégiák operacionalizálását a különféle formájú és méretű szervezetek vezetői számára.

A CISO Corner jelen számában

  • A verseny az AI-alapú biztonsági platformokért felforrósodik

  • Miért hasznosak az MLBOM-ok az AI/ML ellátási lánc biztosításához?

  • Harc a kiberbiztonsági tudatosságért

  • Az ambiciózus képzési kezdeményezés a vakok és gyengénlátók tehetségét érinti

  • A vietnami kiberbűnözési csoport, a CoralRaider Nets pénzügyi adatai

  • Az XZ Utils Scare kemény igazságokat tár fel a szoftverbiztonságról

  • Az NSA a Zero-Trust tanácsokat frissíti a támadási felületek csökkentése érdekében

A verseny az AI-alapú biztonsági platformokért felforrósodik

Írta: Robert Lemos, közreműködő író, Dark Reading

A Microsoft, a Google és a Simbian generatív mesterséges intelligencia-rendszereket kínál, amelyek lehetővé teszik a biztonsági műveleti csapatok számára, hogy természetes nyelvet használjanak a kiberbiztonsági feladatok automatizálására.

Mind a Google, mind a Microsoft hatalmas erőforrásokat fordított a generatív mesterséges intelligencia (AI) kiberbiztonsági eszközeinek fejlesztésére. A Microsoft biztonsági másodpilótája a generatív mesterséges intelligencia segítségével megtalálja a jogsértéseket, összegyűjti és elemzi az adatokat. A Google Gemini a biztonságban hasonló rivális szolgáltatás.

Most egy startup szállt be a küzdelembe, a Simbian, saját rendszerével, amely a generatív mesterséges intelligencia, valamint a nagy nyelvi modellek (LLM) felhasználásával segíti a biztonsági csapatokat az eseménykezelő rendszerek (SIEM) vagy a biztonsági irányítás, automatizálás és válaszadás (SOAR) automatizálásával. ).

Bár minden ajánlatnak megvannak a maga előnyei, mindegyik arra törekszik, hogy egyszerűsítse a folyamatokat a feszült kiberbiztonsági csapatok számára. A még megválaszolandó kérdés az, hogy a csapatok végül bíznak-e abban, hogy az automatizált rendszerek rendeltetésszerűen működnek.

Bővebben: A verseny az AI-alapú biztonsági platformokért felforrósodik

Kapcsolódó: Hogyan segíthet a mesterséges intelligencia és az automatizálás áthidalni a kiberbiztonsági tehetségszakadékot?

Miért hasznosak az MLBOM-ok az AI/ML ellátási lánc biztosításához?

Kommentár: Diana Kelley, CISO, Protect AI

A gépi tanulási anyagjegyzék (MLBOM) keretrendszer átláthatóságot, auditálhatóságot, ellenőrzést és kriminalisztikai betekintést nyújthat az AI és az ML ellátási láncokba.

A szoftveres anyagjegyzék (SBOM) alapvető eszközzé vált az alkalmazást alkotó kód azonosításához, de a mesterséges intelligencia (AI) korában az SBOM-nak vannak bizonyos korlátai a gépi tanulási keretrendszerekben.

A gépi tanulási szoftver anyagjegyzéke vagy az MLBOM kitöltheti a hagyományos SBOM-ban maradt hiányosságokat, és védelmet adhat az adatokhoz és az eszközökhöz.

Bővebben: Miért hasznosak az MLBOM-ok az AI/ML ellátási lánc biztosításához?

Kapcsolódó: Hol állnak az SBOM-ok ma

Harc a kiberbiztonsági tudatosságért

Kommentár: Erik Gross, CISO, QAD

A kiberbiztonsági készségekbe való befektetés biztonságosabb digitális világot teremt mindenki számára.

A kockázatok tudatosítása a legjobb módja a kiberbiztonsági kockázatok csökkentésének, de az emberek folyamatos képzése és átképzése a legújabb fenyegetésekkel kapcsolatban ijesztő lehet. A mesterséges intelligencia kora még inkább megnehezíti a helyzetet.

A biztonság kultúrájának kiépítése a legfontosabb, és ez átgondoltsággal elérhető kiberbiztonsági képzés a személyes megközelítésre, a történetmesélésre összpontosítva, és segítve az embereket, hogy nyíltan beszéljenek a kiberbiztonságról. Az emberek kiszámíthatatlanok, és a legtöbb sikert az a kiberbiztonsági képzési folyamat érte el, amely elfogadja, hogy az emberek összetett lények.

Bővebben: Harc a kiberbiztonsági tudatosságért

Kapcsolódó: Kérdések és válaszok: A kiberbiztonsági képzés hiánya az ipari hálózatokban

Az ambiciózus képzési kezdeményezés a vakok és gyengénlátók tehetségét érinti

Szerző: Jennifer Lawinski, közreműködő író, Dark Reading

A Novacoast Apex Programja felkészíti a látássérült személyeket a kiberbiztonsági karrierre.

A vakok és látássérültek (BVI) kiaknázatlan tehetségforrást jelentenek kiberbiztonsági cégek, amelyek azért küzdenek, hogy vonzzák a tehetségeket. Egy képernyőolvasóval és Braille-billentyűzettel felszerelt számítógéppel a BVI-személyek értékes közreműködőkké válhatnak. Két kibervezérigazgató elindította az Apex Programot, egy online, igény szerinti kurzust azoknak a BVI-s embereknek, akik szeretnének betörni a kiberbiztonságba.

Eddig négy hallgató végezte el a kurzust, egy pedig már SOC 1 elemzőként helyezkedett el. Most a Fehér Ház is bekapcsolódik, és még egy rövidfilm is készül az Apex Programról.

Bővebben: Az ambiciózus képzési kezdeményezés a vakok és gyengénlátók tehetségét érinti

Kapcsolódó: 3 módszer, amellyel a vállalkozások leküzdhetik a kiberbiztonsági készségek hiányát

A vietnami kiberbűnözési csoport, a CoralRaider Nets pénzügyi adatai

Írta: Robert Lemos, közreműködő író, Dark Reading

A CoralRaider egy összetett támadási lánccal és a Telegram segítségével irányítja és irányítja az ázsiai országok áldozatait – és úgy tűnik, hogy véletlenül magát is megfertőzte.

Egy újonc a vietnami kiberbűnözés jelenetben a CoralRaider nevű csoport mozgásokat – és újonc hibákat, például saját rendszereik megfertőzését – hajt végre.

A Cisco Talos biztonsági kutatói nyomon követték a CoralRaider tevékenységét, és azt találták, hogy a profit motiválja őket, bár a csoportnak gondjai vannak a működésük elindításával. A Cisco Talos elemzői egyelőre nem láttak arra utaló jelet, hogy a CoralRaider még sikeresen szállított volna hasznos terhet, de a csoport aktívan dolgozik kiberbűnözési készségeik fejlesztésén.

Bővebben: A vietnami kiberbűnözési csoport, a CoralRaider Nets pénzügyi adatai

Kapcsolódó: Ransomware, levélszemét bankszámlák: Vietnámban elszaporodnak a kiberfenyegetések

Az XZ Utils Scare kemény igazságokat tár fel a szoftverbiztonságról

Írta: Jai Vijayan, közreműködő író, Dark Reading

A vállalati szoftvercsomagokba ágyazott nyílt forráskódú kódok nagy része kicsi, forráshiányos, önkéntesek által vezetett projektekből származik.

Az XZ Utils eszközben nemrégiben felfedezett hátsó ajtónak ébresztőként kell szolgálnia a kibercsapatok számára, hogy a nyílt forráskódú adattárak tele vannak sebezhetőségekkel.

Ezek a projektek önkéntesek, forráshiányosak, és nem képesek lépést tartani a legújabb fenyegetésekkel. Az XZ Utils maga is egyszemélyes művelet. Az ezekből a nyílt forrásokból származó kódokat használó vállalatok ezt saját felelősségükre teszik.

A szervezeteknek azt tanácsolják, hogy ellenőrizzék használatukat kód nyilvános adattárakból és meghatározzák, hogy rendelkeznek-e megfelelő biztonsági ellenőrzésekkel. A szakértők azt is javasolják, hogy a mérnöki és kiberbiztonsági csapatok határozzák meg a nyílt forráskód bevezetésének folyamatait és szerepköreit.

Bővebben: Az XZ Utils Scare kemény igazságokat tár fel a szoftverbiztonságról

Az NSA a Zero-Trust tanácsokat frissíti a támadási felületek csökkentése érdekében

Írta: Dark Reading Staff

Az Ügynökség az adatok, a hálózatok és a felhasználók védelme érdekében a titkosítás, az adatvesztés-megelőzés, valamint az adatjog-kezelés szélesebb körű használatát ösztönzi.

Folyamatos erőfeszítései során, hogy mind a köz-, mind a magánszektort támogassa a továbbjutáshoz a nulla bizalom felé vezető út, a Nemzetbiztonsági Hivatal útmutatást adott ki az adatvédelemmel, vagy ahogy az NSA besorolja, az „adatpillérrel” kapcsolatban. Az ügynökség ajánlásai között szerepel a titkosítás, a címkézés, a címkézés stb.

Az adatbiztonsági útmutatót megelőzően az NSA részletes útmutatót adott a hálózati makro- és mikroszegmentációról, valamint annak szerepéről a zéró bizalom keretrendszer felépítésében.

Bővebben: Az NSA a Zero-Trust tanácsokat frissíti a támadási felületek csökkentése érdekében

Kapcsolódó: Az NSA nulla bizalomra vonatkozó iránymutatásai a szegmentációra összpontosítanak

Időbélyeg:

Még több Sötét olvasmány