Angolo CISO: catena di fornitura dell'intelligenza artificiale; Piattaforme di sicurezza AI; Consapevolezza informatica

Angolo CISO: catena di fornitura dell'intelligenza artificiale; Piattaforme di sicurezza AI; Consapevolezza informatica

Angolo CISO: catena di fornitura dell'intelligenza artificiale; Piattaforme di sicurezza AI; Consapevolezza informatica PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Benvenuti in CISO Corner, la raccolta settimanale di articoli di Dark Reading pensati specificatamente per i lettori e i leader della sicurezza che si occupano di operazioni di sicurezza. Ogni settimana offriamo articoli raccolti dalle nostre attività di notizie, The Edge, DR Technology, DR Global e dalla nostra sezione Commenti. Ci impegniamo a offrirti una serie diversificata di prospettive per supportare il lavoro di operatività delle strategie di sicurezza informatica, per i leader di organizzazioni di ogni forma e dimensione.

In questo numero di CISO Corner

  • La corsa per le piattaforme di sicurezza basate sull’intelligenza artificiale si infiamma

  • Perché gli MLBOM sono utili per proteggere la catena di fornitura AI/ML

  • La lotta per la consapevolezza della sicurezza informatica

  • Un'ambiziosa iniziativa di formazione che sfrutta i talenti dei non vedenti e degli ipovedenti

  • Il gruppo vietnamita di criminalità informatica CoralRaider raccoglie dati finanziari

  • XZ Utils Scare espone dure verità sulla sicurezza del software

  • La NSA aggiorna il consiglio Zero-Trust per ridurre le superfici di attacco

La corsa per le piattaforme di sicurezza basate sull’intelligenza artificiale si infiamma

Di Robert Lemos, scrittore collaboratore, Dark Reading

Microsoft, Google e Simbian offrono ciascuno sistemi di intelligenza artificiale generativa che consentono ai team addetti alle operazioni di sicurezza di utilizzare il linguaggio naturale per automatizzare le attività di sicurezza informatica.

Sia Google che Microsoft hanno impegnato ingenti risorse nello sviluppo di strumenti di intelligenza artificiale generativa (AI) per la sicurezza informatica. Security Copilot di Microsoft può individuare violazioni, raccogliere e analizzare dati con l'aiuto dell'intelligenza artificiale generativa. I Gemelli di Google nella sicurezza è un servizio rivale simile.

Ora una startup è entrata nella mischia, Simbian, con il proprio sistema che sfrutta l’intelligenza artificiale generativa e modelli linguistici di grandi dimensioni (LLM) per aiutare i team di sicurezza automatizzando la configurazione dei sistemi di gestione degli eventi (SIEM) o l’orchestrazione, l’automazione e la risposta della sicurezza (SOAR). ).

Anche se ciascuna offerta presenta una serie di vantaggi, tutte mirano a semplificare i processi per i team di sicurezza informatica stressati. La domanda a cui non è ancora stata data risposta è se i team alla fine si fideranno dei sistemi automatizzati per operare come previsto.

Leggi di più: La corsa per le piattaforme di sicurezza basate sull’intelligenza artificiale si infiamma

Correlato: Come l'intelligenza artificiale e l'automazione possono aiutare a colmare il divario di talenti nella sicurezza informatica

Perché gli MLBOM sono utili per proteggere la catena di fornitura AI/ML

Commento di Diana Kelley, CISO, Protect AI

Un framework di distinta base di machine learning (MLBOM) può offrire trasparenza, verificabilità, controllo e informazioni forensi nelle catene di fornitura di intelligenza artificiale e ML.

I distinta materiali del software (SBOM) è diventato uno strumento essenziale per identificare il codice che compone un'applicazione, ma nell'era dell'intelligenza artificiale (AI) la SBOM presenta alcune limitazioni nei framework di machine learning.

Una distinta base del software di machine learning, o MLBOM, potrebbe colmare le lacune lasciate in una SBOM tradizionale e aggiungere protezioni a dati e risorse.

Per saperne di più: Perché gli MLBOM sono utili per proteggere la catena di fornitura AI/ML

Correlato: Dove si trovano oggi gli SBOM

La lotta per la consapevolezza della sicurezza informatica

Commento di Erik Gross, CISO, QAD

Investire nelle competenze di sicurezza informatica crea un mondo digitale più sicuro per tutti.

Diffondere la consapevolezza del rischio è il modo migliore per mitigare il rischio di sicurezza informatica, ma il compito di formare e riqualificare costantemente le persone sulle minacce più recenti può essere scoraggiante. L’era dell’intelligenza artificiale rende tutto ancora più difficile.

Costruire una cultura della sicurezza è fondamentale e può essere raggiunto con un’attenta riflessione formazione sulla sicurezza informatica con particolare attenzione all'approccio personale, allo storytelling e all'aiutare le persone a sentirsi a proprio agio nel parlare apertamente di sicurezza informatica. Gli esseri umani sono imprevedibili e un processo di formazione sulla sicurezza informatica che accetta che gli esseri umani siano creature complesse ha avuto il maggior successo.

Per saperne di più: La lotta per la consapevolezza della sicurezza informatica

Correlato: domande e risposte: Il divario formativo sulla sicurezza informatica nelle reti industriali

Un'ambiziosa iniziativa di formazione che sfrutta i talenti dei non vedenti e degli ipovedenti

Di Jennifer Lawinski, scrittrice collaboratrice, Dark Reading

Il programma Apex di Novacoast prepara le persone con disabilità visive per le carriere nel campo della sicurezza informatica.

Le persone non vedenti e ipovedenti (BVI) rappresentano una risorsa di talento non sfruttata le aziende di sicurezza informatica faticano ad attrarre talenti. Con solo un computer dotato di lettore di schermo e tastiera Braille, le persone delle Isole Vergini Britanniche possono diventare preziosi collaboratori. Due CEO informatici hanno lanciato il programma Apex, un corso online su richiesta per le persone delle Isole Vergini Britanniche che desiderano entrare nel campo della sicurezza informatica.

Finora, quattro studenti hanno completato il corso e uno ha già ottenuto un lavoro come analista SOC 1. Ora la Casa Bianca è coinvolta e c'è anche un cortometraggio in lavorazione con il programma Apex.

Per saperne di più: Un'ambiziosa iniziativa di formazione che sfrutta i talenti dei non vedenti e degli ipovedenti

Correlato: 3 modi in cui le aziende possono superare la carenza di competenze in materia di sicurezza informatica

Il gruppo vietnamita di criminalità informatica CoralRaider raccoglie dati finanziari

Di Robert Lemos, scrittore collaboratore, Dark Reading

Con una catena di attacchi complessa e utilizzando Telegram per il comando e il controllo, CoralRaider prende di mira le vittime nei paesi asiatici e sembra essersi infettato accidentalmente anche lui stesso.

Un nuovo arrivato su Crimine informatico vietnamita scena, un gruppo chiamato CoralRaider sta facendo delle mosse - ed errori da principiante come infettare i propri sistemi - lungo la strada.

I ricercatori di sicurezza di Cisco Talos hanno monitorato le attività di CoralRaider e hanno scoperto che sono motivati ​​dal profitto, anche se il gruppo ha difficoltà a far decollare le proprie operazioni. Finora, gli analisti di Cisco Talos non hanno riscontrato alcuna indicazione che CoralRaider abbia già consegnato con successo un carico utile, ma il gruppo sta lavorando attivamente per migliorare le proprie competenze in materia di criminalità informatica.

Per saperne di più: Il gruppo vietnamita di criminalità informatica CoralRaider raccoglie dati finanziari

Correlato: Ransomware e conti bancari spazzatura: le minacce informatiche proliferano in Vietnam

XZ Utils Scare espone dure verità sulla sicurezza del software

Di Jai Vijayan, scrittore collaboratore, Dark Reading

Gran parte del codice open source incorporato negli stack software aziendali proviene da progetti piccoli, con risorse insufficienti e gestiti da volontari.

La backdoor recentemente scoperta nello strumento XZ Utils dovrebbe essere un campanello d'allarme per i team informatici che i repository open source sono pieni di vulnerabilità.

Questi progetti sono gestiti da volontari, hanno risorse insufficienti e non sono in grado di tenere il passo con le minacce più recenti. XZ Utilis è essa stessa un'operazione gestita da una sola persona. Le aziende che utilizzano codice proveniente da queste fonti aperte lo fanno a proprio rischio.

Si consiglia alle organizzazioni di verificarne l'uso codice da repository pubblici e determinare se dispongono di controlli di sicurezza adeguati. Gli esperti raccomandano inoltre che i team di ingegneria e sicurezza informatica definiscano processi e ruoli per l’onboarding del codice open source.

Per saperne di più: XZ Utils Scare espone dure verità sulla sicurezza del software

La NSA aggiorna il consiglio Zero-Trust per ridurre le superfici di attacco

A cura dello staff di Dark Reading

L’Agenzia incoraggia un uso più ampio della crittografia, della prevenzione della perdita di dati e della gestione dei diritti sui dati per salvaguardare dati, reti e utenti.

Nel suo continuo sforzo di fornire supporto sia al settore pubblico che a quello privato per ottenere un percorso verso Zero Trust, la National Security Administration ha pubblicato linee guida relative alla protezione dei dati o, come lo definisce la NSA, il "pilastro dei dati". Le raccomandazioni dell'agenzia includono l'uso della crittografia, del tagging, dell'etichettatura e altro ancora.

Prima di queste linee guida sulla sicurezza dei dati, la NSA ha fornito una guida dettagliata alla macro e microsegmentazione della rete e al suo ruolo nella creazione di un quadro zero-trust.

Per saperne di più: La NSA aggiorna il consiglio Zero-Trust per ridurre le superfici di attacco

Correlato: Le linee guida Zero Trust della NSA si concentrano sulla segmentazione

Timestamp:

Di più da Lettura oscura