L'angolo del CISO: superare il burnout del personale, exploit GPT-4, ribilanciare il NIST

L'angolo del CISO: superare il burnout del personale, exploit GPT-4, ribilanciare il NIST

L'angolo del CISO: superare il burnout del personale, exploit GPT-4, ribilanciare la data intelligence PlatoBlockchain del NIST. Ricerca verticale. Ai.

Benvenuti in CISO Corner, la raccolta settimanale di articoli di Dark Reading pensati specificatamente per i lettori e i leader della sicurezza che si occupano di operazioni di sicurezza. Ogni settimana offriremo articoli raccolti dalle nostre attività di notizie, The Edge, DR Technology, DR Global e dalla nostra sezione Commenti. Ci impegniamo a offrirti una serie diversificata di prospettive per supportare il lavoro di operatività delle strategie di sicurezza informatica, per i leader di organizzazioni di ogni forma e dimensione.

In questo numero di CISO Corner:

  • GPT-4 può sfruttare la maggior parte delle vulnerabilità semplicemente leggendo gli avvisi sulle minacce

  • Interrompere il burnout dovuto alla sicurezza: combinare leadership e neuroscienze

  • Globale: le operazioni informatiche si intensificano in Medio Oriente, con Israele come obiettivo principale

  • Il complesso percorso di Cisco per mantenere la promessa Hypershield

  • Ribilanciare il NIST: Perché la “ripresa” non può reggersi da sola

  • 3 passaggi che i dirigenti e i consigli di amministrazione dovrebbero intraprendere per garantire la preparazione informatica

  • Ripensare il modo in cui lavori con le metriche di rilevamento e risposta

GPT-4 può sfruttare la maggior parte delle vulnerabilità semplicemente leggendo gli avvisi sulle minacce

Di Nate Nelson, scrittore collaboratore, Dark Reading

Finora gli autori delle minacce sono riusciti a sfruttare l'intelligenza artificiale (AI) e gli strumenti LLM (Large Language Model) con un'esca di phishing più astuta e un po' di malware di base, ma secondo un team di accademici le cose stanno per cambiare.

I ricercatori dell’Università dell’Illinois Urbana-Champaign hanno dimostrato che utilizzando GPT-4 possono automatizzare il processo di raccolta degli avvisi sulle minacce e di sfruttamento delle vulnerabilità non appena vengono rese pubbliche. Secondo la ricerca, infatti, GPT-4 è stato in grado di sfruttare l’87% delle vulnerabilità su cui è stato testato. Altri modelli non erano altrettanto efficaci.

Sebbene l' La tecnologia AI è nuova, il rapporto suggerisce che, in risposta, le organizzazioni dovrebbero rafforzare le migliori pratiche di sicurezza collaudate, in particolare l'applicazione di patch, per difendersi dagli exploit automatizzati consentiti dall'intelligenza artificiale. In futuro, man mano che gli avversari adotteranno strumenti di intelligenza artificiale e LLM più sofisticati, i team di sicurezza potrebbero prendere in considerazione l’utilizzo delle stesse tecnologie per difendere i propri sistemi, hanno aggiunto i ricercatori. Il rapporto ha indicato nell’automazione dell’analisi del malware un promettente esempio di caso d’uso.

Leggi di più: GPT-4 può sfruttare la maggior parte delle vulnerabilità semplicemente leggendo gli avvisi sulle minacce

Correlato: Il primo passo per proteggere gli strumenti AI/ML è individuarli

Interrompere il burnout dovuto alla sicurezza: combinare leadership e neuroscienze

Di Elizabeth Montalbano, scrittrice collaboratrice, Dark Reading

Il burnout ampiamente segnalato tra i professionisti della sicurezza informatica non fa che peggiorare. Si inizia dai vertici con la pressione crescente sui CISO da tutti i lati – regolatori, consigli di amministrazione, azionisti e clienti – affinché si assumano tutta la responsabilità per la sicurezza dell’intera organizzazione, senza molto controllo del budget o delle priorità. Anche i team di sicurezza informatica aziendali più ampi si stanno esaurendo sotto il peso di orari lunghi e stressanti per prevenire attacchi informatici apparentemente inevitabili.

Certamente la consapevolezza dello stress e della tensione che allontanano i talenti dalla professione della sicurezza informatica è ampiamente riconosciuta, ma le soluzioni praticabili sono state sfuggenti.

Ora due professionisti che cercano di spezzare quello che chiamano il “ciclo di fatica della sicurezza” affermano che appoggiarsi alle neuroscienze può aiutare. Peter Coroneros, fondatore di Cybermindz e Kayla Williams, CISO di Devo, si sono riuniti per sostenere una leadership più empatica informata da una migliore comprensione della salute mentale e presenteranno le loro idee in modo più dettagliato alla Conferenza RSA di quest'anno.

Ad esempio, hanno scoperto che strumenti come le tecniche di allenamento dell’attenzione iRest (Integrative Restoration), utilizzate da 40 anni dai militari statunitensi e australiani, aiutano le persone sotto stress cronico a uscire dallo stato di “volo o fuga” e a rilassarsi. iRest potrebbe anche essere uno strumento utile per i team di sicurezza informatica esauriti, hanno affermato.

Leggi di più: Interrompere il burnout dovuto alla sicurezza: combinare leadership e neuroscienze

Globale: le operazioni informatiche si intensificano in Medio Oriente, con Israele come obiettivo principale

Di Robert Lemos, scrittore collaboratore, Dark Reading

La crisi in corso in Medio Oriente continua a produrre volumi storici di attacchi informatici a sostegno delle operazioni militari.

Secondo gli esperti, esistono due categorie di gruppi avversari in azione: gli autori di minacce di tipo nazionale che lavorano come braccio di un'operazione militare e i gruppi di hacktivisti che attaccano, volenti o nolenti, in base alle opportunità e alla vicinanza percepita della vittima ai nemici del gruppo.

Il capo della Direttiva nazionale informatica israeliana ha affermato che i gruppi affiliati all’Iran e a Hezbollah hanno cercato di abbattere le reti del paese “24 ore su 24”.

Gli esperti di sicurezza informatica avvertono che Israele dovrebbe prepararsi affinché gli attacchi informatici distruttivi continuino Conflitto informatico Iran-Israele si intensifica.

Leggi di più: Le operazioni informatiche si intensificano in Medio Oriente, con Israele come obiettivo principale

Correlato: Gli hacker sostenuti dall'Iran lanciano messaggi minacciosi agli israeliani

Il complesso percorso di Cisco per mantenere la promessa Hypershield

Di Robert Lemos, scrittore collaboratore

La grande rivelazione di Cisco della sua piattaforma di sicurezza cloud Hypershield basata sull'intelligenza artificiale ha fatto molto parlare di sé e ha lasciato agli osservatori del settore domande su come lo strumento si comporterà in modo efficace.

Patch automatizzate, rilevamento e blocco di comportamenti anomali, agenti IA che mantengono controlli di sicurezza in tempo reale su ogni carico di lavoro e un nuovo approccio "gemello digitale" sono tutti pubblicizzati come funzionalità di Hypershield.

L’approccio moderno rappresenterebbe un importante passo avanti “Se ce la faranno”, ha affermato David Holmes, uno dei principali analisti di Forrester Research.

Jon Oltisk, analista emerito dell'Enterprise Strategy Group, ha paragonato le ambizioni di Hypershield allo sviluppo di funzionalità di assistenza alla guida nelle auto: "Il trucco sta nel modo in cui si uniscono".

Il rilascio di Cisco Hypershield è previsto per agosto.

Leggi di più: Il complesso percorso di Cisco per mantenere la promessa Hypershield

Correlato: La prima ondata di IA per la correzione delle vulnerabilità disponibile per gli sviluppatori

Ribilanciare il NIST: Perché la “ripresa” non può reggersi da sola

Commento di Alex Janas, Chief Technology Officer sul campo, Commvault

Sebbene la nuova guida del NIST sulla sicurezza dei dati costituisca un'importante panoramica di base, non è in grado di offrire le migliori pratiche su come riprendersi da un attacco informatico una volta che si è già verificato.

Oggi, le organizzazioni devono presumere che siano state, o saranno, violazioni e pianificare di conseguenza. Quel consiglio è forse ancora più importante degli altri elementi del nuovo quadro del NIST, sostiene questo commento.

Le aziende dovrebbero lavorare immediatamente per colmare eventuali lacune nella preparazione alla sicurezza informatica e nei programmi di risposta.

Leggi di più: Riequilibrio del NIST: Perché la “ripresa” non può reggere Da sola

Correlato: NIST Cybersecurity Framework 2.0: 4 passaggi per iniziare

3 passaggi che i dirigenti e i consigli di amministrazione dovrebbero intraprendere per garantire la preparazione informatica

Commento di Chris Crummey, Direttore, esecutivo e consiglio di amministrazione dei servizi informatici, Sygnia

Lavorare per sviluppare un piano di risposta agli incidenti efficace e testato è la cosa migliore che i dirigenti possono fare per preparare la propria organizzazione a un incidente informatico. La maggior parte degli errori più gravi si verificano nella prima “ora d’oro” della risposta a un incidente informatico, spiega il commento. Ciò significa garantire che ogni membro del team abbia un ruolo ben definito e possa mettersi al lavoro rapidamente per trovare il percorso migliore da seguire e, soprattutto, non commettere errori di riparazione che possano alterare le tempistiche di ripristino.

Leggi di più: 3 passaggi che i dirigenti e i consigli di amministrazione dovrebbero intraprendere per garantire la preparazione informatica

Correlato: 7 cose che probabilmente mancano al tuo manuale di risposta al ransomware

Ripensare il modo in cui lavori con le metriche di rilevamento e risposta

Di Jeffrey Schwartz, scrittore collaboratore, Dark Reading

Durante la recente conferenza Black Hat Asia, Allyn Stott, ingegnere senior di Airbnb, ha sfidato ogni professionista della sicurezza a ripensare il ruolo svolto dalle metriche nel rilevamento e nella risposta alle minacce della propria organizzazione.

Le metriche determinano prestazioni migliori e aiutano i responsabili della sicurezza informatica a dimostrare come gli investimenti nei programmi di rilevamento e risposta si traducono in minori rischi aziendali per la leadership.

Il singolo parametro più importante del centro operativo di sicurezza: volume degli avvisi, ha spiegato Stott. Ha aggiunto, ripensando al suo lavoro passato, e si rammarica di quanto si sia appoggiato a quello Quadro MITRE ATT & CK. Raccomanda di incorporarne altri, tra cui il framework SANS SABRE e il modello di maturità della caccia.

Leggi di più: Ripensare il modo in cui lavori con le metriche di rilevamento e risposta

Correlato: Una ricerca del SANS Institute mostra quali framework, benchmark e tecniche utilizzano le organizzazioni nel loro percorso verso la maturità della sicurezza

Timestamp:

Di più da Lettura oscura