Pojok CISO: Rantai Pasokan AI; Platform Keamanan AI; Kesadaran Dunia Maya

Pojok CISO: Rantai Pasokan AI; Platform Keamanan AI; Kesadaran Dunia Maya

Pojok CISO: Rantai Pasokan AI; Platform Keamanan AI; Kesadaran Cyber โ€‹โ€‹โ€‹โ€‹Kecerdasan Data PlatoBlockchain. Pencarian Vertikal. Ai.

Selamat datang di CISO Corner, intisari artikel mingguan Dark Reading yang dirancang khusus untuk pembaca operasi keamanan dan pemimpin keamanan. Setiap minggu, kami menawarkan artikel yang dikumpulkan dari seluruh operasi berita kami, The Edge, DR Technology, DR Global, dan bagian Komentar kami. Kami berkomitmen untuk memberikan Anda beragam perspektif untuk mendukung tugas operasionalisasi strategi keamanan siber, bagi para pemimpin di organisasi dalam segala bentuk dan ukuran.

Dalam CISO Corner edisi kali ini

  • Perlombaan untuk Platform Keamanan Bertenaga AI Semakin Memanas

  • Mengapa MLBOM Berguna untuk Mengamankan Rantai Pasokan AI/ML

  • Perjuangan untuk Kesadaran Keamanan Siber

  • Inisiatif Pelatihan Ambisius Memanfaatkan Bakat Tunanetra dan Tunanetra

  • Grup Kejahatan Dunia Maya Vietnam, CoralRaider Menjaring Data Keuangan

  • XZ Utils Scare Mengungkap Kebenaran Keras Tentang Keamanan Perangkat Lunak

  • NSA Memperbarui Saran Zero-Trust untuk Mengurangi Permukaan Serangan

Perlombaan untuk Platform Keamanan Bertenaga AI Semakin Memanas

Oleh Robert Lemos, Penulis Kontributor, Dark Reading

Microsoft, Google, dan Simbian masing-masing menawarkan sistem AI generatif yang memungkinkan tim operasi keamanan menggunakan bahasa alami untuk mengotomatisasi tugas keamanan siber.

Baik Google dan Microsoft telah memberikan sumber daya yang sangat besar untuk mengembangkan alat kecerdasan buatan (AI) generatif untuk keamanan siber. Copilot Keamanan dari Microsoft dapat menemukan pelanggaran, mengumpulkan, dan menganalisis data dengan bantuan AI generatif. Gemini Google dalam Keamanan adalah layanan saingan serupa.

Kini sebuah startup telah memasuki persaingan, Simbian, dengan sistemnya sendiri yang memanfaatkan AI generatif serta model bahasa besar (LLM) untuk membantu tim keamanan dengan mengotomatiskan konfigurasi sistem manajemen peristiwa (SIEM) atau orkestrasi keamanan, otomatisasi, dan respons (SOAR ).

Meskipun setiap penawaran memiliki manfaat tersendiri, semuanya berupaya untuk menyederhanakan proses bagi tim keamanan siber yang mengalami kesulitan. Pertanyaan yang belum terjawab adalah apakah tim pada akhirnya akan mempercayai sistem otomatis untuk beroperasi sebagaimana mestinya.

Baca lebih lanjut: Perlombaan untuk Platform Keamanan Bertenaga AI Semakin Memanas

Terkait: Bagaimana AI dan Otomasi Dapat Membantu Menjembatani Celah Bakat Cybersecurity

Mengapa MLBOM Berguna untuk Mengamankan Rantai Pasokan AI/ML

Komentar Oleh Diana Kelley, CISO, Protect AI

Kerangka kerja machine learning bill of material (MLBOM) dapat menghadirkan transparansi, kemampuan audit, kontrol, dan wawasan forensik ke dalam rantai pasokan AI dan ML.

Grafik bill of material perangkat lunak (SBOM) telah menjadi alat penting untuk mengidentifikasi kode yang membentuk suatu aplikasi, namun di era kecerdasan buatan (AI), SBOM memiliki beberapa keterbatasan dalam kerangka pembelajaran mesin.

Bill of material perangkat lunak pembelajaran mesin, atau MLBOM, dapat mengisi kesenjangan yang tersisa dalam SBOM tradisional dan menambahkan perlindungan pada data dan aset.

Baca lebih banyak: Mengapa MLBOM Berguna untuk Mengamankan Rantai Pasokan AI/ML

Terkait: Dimana SBOM Berdiri Saat Ini

Perjuangan untuk Kesadaran Keamanan Siber

Komentar Oleh Erik Gross, CISO, QAD

Berinvestasi dalam keterampilan keamanan siber menciptakan dunia digital yang lebih aman bagi semua orang.

Menyebarkan kesadaran akan risiko adalah cara terbaik untuk memitigasi risiko keamanan siber, namun tugas untuk terus melatih dan melatih kembali masyarakat mengenai ancaman terbaru dapat menjadi hal yang menakutkan. Era kecerdasan buatan membuat hal ini semakin sulit.

Membangun budaya keamanan adalah hal yang terpenting, dan hal ini dapat dicapai dengan penuh pemikiran pelatihan keamanan siber dengan fokus pada pendekatan pribadi, penyampaian cerita, dan membantu orang merasa nyaman berbicara secara terbuka tentang keamanan siber. Manusia tidak dapat diprediksi, dan proses pelatihan keamanan siber yang menerima bahwa manusia adalah makhluk kompleks adalah yang paling berhasil.

Baca lebih banyak: Perjuangan untuk Kesadaran Keamanan Siber

Terkait: Tanya Jawab: Kesenjangan Pelatihan Keamanan Siber di Jaringan Industri

Inisiatif Pelatihan Ambisius Memanfaatkan Bakat Tunanetra dan Tunanetra

Oleh Jennifer Lawinski, Penulis Kontributor, Dark Reading

Program Apex Novacoast mempersiapkan individu dengan gangguan penglihatan untuk karir keamanan siber.

Penyandang tunanetra dan tunanetra (BVI) merupakan sumber bakat yang belum dimanfaatkan perusahaan keamanan siber berjuang untuk menarik talenta. Hanya dengan komputer yang dilengkapi pembaca layar dan keyboard Braille, karyawan BVI dapat menjadi kontributor yang berharga. Dua CEO dunia maya telah meluncurkan Program Apex, kursus online sesuai permintaan bagi orang-orang BVI yang ingin memasuki keamanan siber.

Sejauh ini, empat siswa telah menyelesaikan kursus dan satu siswa telah mendapatkan pekerjaan sebagai Analis SOC 1. Sekarang Gedung Putih ikut terlibat, dan bahkan ada film pendek yang sedang dikerjakan yang menampilkan Program Apex.

Baca lebih banyak: Inisiatif Pelatihan Ambisius Memanfaatkan Bakat Tunanetra dan Tunanetra

Terkait: 3 Cara Dunia Usaha Mengatasi Kekurangan Keterampilan Keamanan Siber

Grup Kejahatan Dunia Maya Vietnam, CoralRaider Menjaring Data Keuangan

Oleh Robert Lemos, Penulis Kontributor, Dark Reading

Dengan rantai serangan yang kompleks dan menggunakan Telegram sebagai komando dan kendalinya, CoralRaider menargetkan korban di negara-negara Asia โ€” dan tampaknya secara tidak sengaja juga menginfeksi dirinya sendiri.

Seorang pendatang baru di Kejahatan dunia maya Vietnam Di tempat kejadian, sebuah kelompok bernama CoralRaider membuat gerakan โ€“ dan melakukan kesalahan pemula seperti menginfeksi sistem mereka sendiri โ€“ di sepanjang jalan.

Peneliti keamanan di Cisco Talos telah melacak aktivitas CoralRaider dan menemukan bahwa aktivitas tersebut dimotivasi oleh keuntungan, meskipun kelompok tersebut mengalami kesulitan untuk memulai operasinya. Sejauh ini, analis Cisco Talos belum melihat indikasi apa pun bahwa CoralRaider telah berhasil mengirimkan muatannya, namun kelompok tersebut secara aktif berupaya meningkatkan keterampilan kejahatan dunia maya mereka.

Baca lebih banyak: Grup Kejahatan Dunia Maya Vietnam, CoralRaider Menjaring Data Keuangan

Terkait: Ransomware, Rekening Bank Sampah: Ancaman Dunia Maya Meningkat di Vietnam

XZ Utils Scare Mengungkap Kebenaran Keras Tentang Keamanan Perangkat Lunak

Oleh Jai Vijayan, Penulis Kontributor, Dark Reading

Sebagian besar kode sumber terbuka yang tertanam dalam tumpukan perangkat lunak perusahaan berasal dari proyek-proyek kecil, kekurangan sumber daya, dan dijalankan oleh sukarelawan.

Pintu belakang yang baru-baru ini ditemukan di alat XZ Utils seharusnya menjadi peringatan bagi tim cyber bahwa repositori open source penuh dengan kerentanan.

Proyek-proyek ini dijalankan secara sukarela, kekurangan sumber daya, dan tidak mampu menghadapi ancaman terkini. XZ Utils sendiri merupakan operasi satu orang. Perusahaan yang menggunakan kode dari sumber terbuka ini menanggung risikonya sendiri.

Organisasi disarankan untuk memeriksa penggunaannya kode dari repositori publik dan menentukan apakah mereka memiliki kontrol keamanan yang sesuai. Para ahli juga merekomendasikan agar tim teknik dan keamanan siber menentukan proses dan peran untuk memasukkan kode sumber terbuka.

Baca lebih banyak: XZ Utils Scare Mengungkap Kebenaran Keras Tentang Keamanan Perangkat Lunak

NSA Memperbarui Saran Zero-Trust untuk Mengurangi Permukaan Serangan

Oleh Staf Membaca Gelap

Badan ini mendorong penggunaan enkripsi yang lebih luas, pencegahan kehilangan data, serta pengelolaan hak data untuk melindungi data, jaringan, dan pengguna.

Dalam upaya berkelanjutannya untuk memberikan dukungan kepada sektor publik dan swasta dalam mencapai a jalan menuju nol kepercayaan, Administrasi Keamanan Nasional telah mengeluarkan panduan terkait perlindungan data, atau sebagaimana NSA mengkategorikannya, โ€œpilar dataโ€. Rekomendasi dari agensi tersebut mencakup penggunaan enkripsi, penandaan, pelabelan, dan banyak lagi.

Sebelum panduan keamanan data ini, NSA memberikan panduan terperinci mengenai segmentasi makro dan mikro jaringan serta perannya dalam membangun kerangka kerja zero-trust.

Baca lebih banyak: NSA Memperbarui Saran Zero-Trust untuk Mengurangi Permukaan Serangan

Terkait: Pedoman Zero-Trust NSA Fokus pada Segmentasi

Stempel Waktu:

Lebih dari Bacaan gelap