CISO コーナーへようこそ。Dark Reading の毎週の記事のダイジェストは、特にセキュリティ運用の読者とセキュリティ リーダー向けに調整されています。ニュース業務、ザ エッジ、DR テクノロジー、DR グローバル、および解説セクション全体から収集した記事を毎週提供します。私たちは、あらゆる形態や規模の組織のリーダー向けに、サイバーセキュリティ戦略の運用をサポートするための多様な視点を提供することに尽力しています。
今号の CISO コーナー:
-
GPT-4 は脅威アドバイザリーを読むだけでほとんどの脆弱性を悪用できる
-
セキュリティの燃え尽き症候群を打破: リーダーシップと神経科学の組み合わせ
-
世界:中東でサイバー作戦が激化し、イスラエルが主な標的に
-
シスコがハイパーシールドの約束を果たすための複雑な道のり
-
NIST のリバランス: なぜ「回復」だけでは成り立たないのか
-
サイバー対応を確実にするために経営陣と取締役会が取るべき 3 つのステップ
-
検出と対応のメトリクスの扱い方を再考する
GPT-4 は脅威アドバイザリーを読むだけでほとんどの脆弱性を悪用できる
ネイト・ネルソン著、寄稿ライター、Dark Reading
これまでのところ、人工知能 (AI) や大規模言語モデル (LLM) ツールから攻撃者が絞り出すことができたのは、より巧妙なフィッシング詐欺といくつかの基本的なマルウェアだけでした。しかし、学者のチームによると、それは変わりつつあります。
イリノイ大学アーバナ・シャンペーン校の研究者は、GPT-4 を使用することで、脅威に関する勧告を収集し、脆弱性が公開されるとすぐに悪用するプロセスを自動化できることを実証しました。実際、調査によると、GPT-4 はテストされた脆弱性の 87% を悪用できました。他のモデルはそれほど効果的ではありませんでした。
しかし AI技術は新しい報告書では、これに対応して、組織は実証済みのセキュリティのベストプラクティス、特にパッチ適用を強化して、AIによって可能になる自動化されたエクスプロイトから防御する必要があるとアドバイスしています。今後、敵対者がより高度な AI および LLM ツールを導入するにつれて、セキュリティ チームは同じテクノロジーを使用してシステムを防御することを検討する可能性があると研究者らは付け加えました。レポートでは、マルウェア分析の自動化が有望なユースケース例であると指摘しています。
続きを読む: GPT-4 は脅威アドバイザリーを読むだけでほとんどの脆弱性を悪用できる
関連する AI/ML ツールを保護するための最初のステップは、ツールを見つけることです
セキュリティの燃え尽き症候群を打破: リーダーシップと神経科学の組み合わせ
エリザベス・モンタルバーノ著、寄稿ライター、Dark Reading
広く報告されているサイバーセキュリティ専門家の燃え尽き症候群は悪化するばかりです。それはまず、予算や優先順位をほとんど管理することなく、組織全体のセキュリティに対するすべての責任を負うよう、規制当局、取締役会、株主、顧客といったあらゆる側面から CISO に対するプレッシャーが高まっていることから始まります。企業のサイバーセキュリティチームは、避けられないと思われるサイバー攻撃を防ぐためにストレスの多い長時間労働を強いられ、疲弊しつつあります。
確かに、ストレスと負担が人材をサイバーセキュリティの専門職から遠ざけているという認識は広く知られていますが、実行可能な解決策はなかなか見つかりません。
現在、「セキュリティ疲労サイクル」と呼ばれるものを打破しようとしている2人の専門家は、神経科学に頼ることが役立つと述べています。 Cybermindz の創設者である Peter Coroneros と Devo の CISO である Kayla Williams は、メンタルヘルスのより深い理解に基づいたより共感的なリーダーシップを提唱するために団結しており、今年の RSA Conference で彼らのアイデアをより詳細に発表する予定です。
たとえば、iRest (Integrative Restoration) 注意力トレーニング技術のようなツールは、慢性的なストレスにさらされている人々が「逃げるか逃げるか」状態から抜け出し、リラックスするのに役立つことを発見しました。このツールは米国とオーストラリアの軍隊で 40 年間使用されてきました。 iRest は、疲弊したサイバーセキュリティ チームにとっても役立つツールになる可能性がある、と彼らは述べています。
続きを読む: セキュリティの燃え尽き症候群を打破: リーダーシップと神経科学の組み合わせ
世界:中東でサイバー作戦が激化し、イスラエルが主な標的に
Robert Lemos、寄稿ライター、Dark Reading
中東危機の解明により、軍事作戦を支援するために歴史的な量のサイバー攻撃が発生し続けています。
専門家によれば、活動している敵グループには 2 つのカテゴリーがあります。それは、軍事作戦の一翼として活動する国家を脅かす攻撃者であり、もう 1 つは、機会とグループの敵に対する被害者の認識に基づいて、無計画に攻撃するハクティビスト グループです。
イスラエルの国家サイバー指令の責任者は、イランとヒズボラの関連グループが「24時間体制で」国のネットワークを破壊しようとしていると述べた。
サイバーセキュリティの専門家らは、イスラエルは今後も破壊的なサイバー攻撃に備える必要があると警告している。 イランとイスラエルのサイバー紛争 エスカレートします。
続きを読む: 中東でサイバー作戦激化、主な標的はイスラエル
関連する イラン支援のハッカーがイスラエル人に脅迫文を大量に送信
シスコがハイパーシールドの約束を果たすための複雑な道のり
Robert Lemos、寄稿者
Cisco が AI を活用したクラウド セキュリティ プラットフォーム Hypershield を大々的に発表したことはバズワードを大きく取り上げ、このツールがそのピッチでどのように機能するかについて業界ウォッチャーに疑問を残しました。
自動パッチ適用、異常な動作の検出とブロック、あらゆるワークロードに関するリアルタイムのセキュリティ制御を維持する AI エージェント、および新しい「デジタル ツイン」アプローチはすべて、Hypershield の機能として宣伝されています。
フォレスター・リサーチの主席アナリスト、デービッド・ホームズ氏は、現代的なアプローチは「うまくいけば、大きな前進となるだろう」と述べた。
エンタープライズ・ストラテジー・グループの名誉アナリスト、ジョン・オルティスク氏は、ハイパーシールドの野望を自動車の運転支援機能の開発に喩え、「重要なのは、それがどのように組み合わされるかだ」と語った。
Cisco Hypershield は 8 月にリリースされる予定です。
続きを読む: シスコがハイパーシールドの約束を果たすための複雑な道のり
NIST のリバランス: なぜ「回復」だけでは成り立たないのか
Commvault フィールド最高技術責任者、Alex Janas による解説
NIST のデータ セキュリティに関する新しいガイダンスは重要な基本的な概要ではありますが、サイバー攻撃が発生した後に回復する方法についてのベスト プラクティスを提供するには不十分です。
現在、組織は侵害された、または侵害されるであろうことを想定し、それに応じて計画を立てる必要があります。そのアドバイスは、おそらく新しいバージョンの他の要素よりもさらに重要です。 NIST フレームワークとこの解説は主張する。
企業は、サイバーセキュリティの準備と対応の戦略におけるギャップに直ちに対処するために取り組む必要があります。
続きを読む: NISTのリバランス: なぜ「回復」が耐えられないのか 一人で
関連する NIST サイバーセキュリティ フレームワーク 2.0: 始めるための 4 つのステップ
サイバー対応を確実にするために経営陣と取締役会が取るべき 3 つのステップ
Sygnia サイバー サービス部門取締役兼取締役 Chris Crummey によるコメント
効果的でテスト済みのインシデント対応計画の策定に取り組むことは、サイバー インシデントに組織を備えるために経営者ができる最善のことです。重大な間違いのほとんどは、サイバーインシデント対応の最初の「ゴールデンタイム」に起こる、と解説では説明されています。つまり、チームのすべてのメンバーが明確に定義された役割を担い、最善の道を見つけることに迅速に取り組むことができ、重要なことに、復旧スケジュールを狂わせる可能性のある修復エラーを起こさないようにする必要があります。
続きを読む: サイバー対応を確実にするために経営陣と取締役会が取るべき 3 つのステップ
関連する ランサムウェア対応ハンドブックに欠けている可能性がある 7 つのこと
検出と対応のメトリクスの扱い方を再考する
Jeffrey Schwartz著、寄稿ライター、Dark Reading
最近の Black Hat Asia カンファレンスで、Airbnb のシニア スタッフ エンジニアであるアリン ストット氏は、すべてのセキュリティ専門家に対し、組織の脅威の検出と対応において指標が果たす役割を再考するよう求めました。
メトリクスはパフォーマンスの向上を促進し、サイバーセキュリティ管理者が検出および対応プログラムへの投資がどのように経営陣のビジネス リスクの軽減につながるかを示すのに役立ちます。
セキュリティ オペレーション センターの最も重要な指標は次のとおりです。 アラートの音量とストット氏は説明した。彼は、過去の仕事を振り返って、どれだけ社会に依存していたかを後悔していると付け加えた。 MITER ATT&CKフレームワーク。彼は、SANS SABRE フレームワークや Hunting Maturity Model などの他のフレームワークを組み込むことを推奨しています。
続きを読む: 検出と対応のメトリクスの扱い方を再考する
関連する SANS Institute の調査は、組織がセキュリティの成熟に向けてどのようなフレームワーク、ベンチマーク、および技術を使用しているかを示しています
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/cybersecurity-operations/ciso-corner-gpt-4-exploits-breaking-staff-burnout-rebalancing-nist
- :持っている
- :は
- :not
- $UP
- 40
- 7
- 8
- a
- できる
- 私たちについて
- 学者
- 従った
- それに応じて
- 認め
- 越えて
- 俳優
- 追加されました
- 住所
- 採用
- アドバイス
- 支持者
- に対して
- AI
- AI電源
- AI / ML
- のAirbnb
- AIS
- アレックス
- すべて
- 一人で
- 既に
- また
- 野望
- 間で
- an
- 分析
- アナリスト
- および
- どれか
- アプローチ
- です
- 主張する
- ARM
- 周りに
- 物品
- 人工の
- 人工知能
- 人工知能(AI)
- AS
- アジア
- 引き受けます
- At
- 攻撃
- 注意
- 8月
- オーストラリア人
- 自動化する
- 自動化
- 自動化する
- 利用できます
- 認知度
- 離れて
- バック
- ベース
- 基本
- BE
- き
- 行動
- ベンチマーク
- BEST
- ベストプラクティス
- より良いです
- ビッグ
- ブラック
- 悪玉
- ブロッキング
- ボード
- ボス
- ブレーク
- 破壊
- 持参
- 予算編成
- バーンアウト
- ビジネス
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- コール
- 缶
- 取得することができます
- 自動車
- カテゴリ
- センター
- 挑戦した
- 変化する
- チーフ
- 最高技術責任者
- Chris Ho (クリス・ホー)
- サークル
- Cisco
- CISO
- 時計
- クラウド
- クラウドセキュリティ
- 結合
- 来ます
- 来ます
- 解説
- コミットした
- 比べ
- 複雑な
- 講演
- 検討
- 続ける
- 続ける
- 貢献
- コントロール
- controls
- コーナー
- 可能性
- 国
- 危機
- 決定的に
- Customers
- サイバー
- サイバー攻撃
- サイバー攻撃
- サイバーセキュリティ
- サイクル
- 暗いです
- 暗い読書
- データ
- データセキュリティ
- デイビッド
- 配信する
- 実証します
- 実証
- 詳細
- 検出
- 開発する
- 開発
- ダイジェスト
- デジタル
- デジタルツイン
- 取締役
- 異なる
- do
- ダウン
- dr
- ドライブ
- 運転
- 東
- エッジ(Edge)
- 効果的な
- 要素は
- エリザベス
- 使用可能
- 敵
- エンジニア
- 確保
- 確保する
- Enterprise
- 全体
- エラー
- さらに
- あらゆる
- 例
- エグゼクティブ
- 幹部
- 専門家
- 説明
- 説明
- 悪用する
- 悪用
- エクスプロイト
- 実際
- フォールズ
- 遠く
- 疲労
- 特徴
- フィールド
- 発見
- 名
- フォレスター
- フォワード
- 発見
- AIとMoku
- フレームワーク
- フレームワーク
- から
- ギャップ
- 集まり
- 取得する
- 受け
- グローバル
- 行く
- ゴールデン
- グループ
- グループの
- ガイダンス
- ハッカー
- 起こる
- が起こった
- 持っています
- 持ってる
- he
- 健康
- 助けます
- 彼の
- 歴史的
- 時間
- HOURS
- 認定条件
- How To
- HTTPS
- 狩猟
- ICON
- 考え
- if
- イリノイ州
- 直ちに
- 重要
- in
- 事件
- インシデント対応
- 含めて
- 組み込む
- 産業を変えます
- 避けられない
- 情報に基づく
- 機関
- インテリジェンス
- に
- 投資
- イスラエル
- 問題
- IT
- ITS
- ジェフリー
- ジョブ
- JPG
- ただ
- 言語
- 大
- リーダー
- リーダーシップ
- 左
- less
- ような
- 可能性が高い
- ll
- LLM
- 探している
- 長い
- 探して
- 製
- メイン
- 保守
- 主要な
- 作成
- マルウェア
- マネージャー
- 満期
- 成熟度モデル
- 手段
- メンバー
- メンタル
- メンタルヘルス
- メトリック
- メトリック
- 真ん中
- 中東
- かもしれない
- 軍隊
- ミリタリー用(軍用)機材
- ミス
- モデル
- モダン
- 他には?
- 最も
- 移動する
- ずっと
- 国民
- 必要
- ネットワーク
- 神経科学
- 新作
- ニュース
- ニスト
- of
- オフ
- 提供
- 提供すること
- 役員
- on
- かつて
- の
- 操作
- 業務執行統括
- 機会
- or
- 組織
- 組織
- その他
- その他
- 私たちの
- でる
- が
- 概要
- 特に
- 過去
- 補修
- path
- のワークプ
- 知覚される
- パフォーマンス
- おそらく
- 視点
- Peter Bauman
- フィッシング詐欺
- ピッチ
- 計画
- プラットフォーム
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- プレイ
- プラクティス
- 準備
- 提示
- 圧力
- 防ぐ
- 校長
- 優先順位
- プロセス
- 作り出す
- 職業
- プロ
- 専門家
- 演奏曲目
- 約束
- 有望
- 公共
- パッティング
- 質問
- すぐに
- ランサムウェア
- RE
- 読者
- 準備
- リーディング
- への
- リバランス
- 最近
- お勧めする
- 回復する
- 回復
- 後悔
- レギュレータ
- リラックス
- リリース
- 改善
- レポート
- 報告
- 研究
- 研究者
- 応答
- 責任
- 復元
- 明らかにする
- リスク
- ロード
- ROBERT
- 職種
- RSA
- s
- 前記
- 同じ
- 言う
- 予定の
- セクション
- 確保する
- セキュリティ
- 一見
- シニア
- サービス
- セッションに
- シェイプ
- 株主総会
- ショート
- すべき
- 作品
- 側面
- サイズ
- So
- これまでのところ
- ソリューション
- 一部
- すぐに
- 洗練された
- 特に
- 絞る
- スタッフ
- スタンド
- 開始
- 都道府県
- 手順
- ステップ
- 作戦
- 戦略
- ストレス
- サポート
- システム
- テーラード
- 取る
- 才能
- ターゲット
- チーム
- チーム
- テクニック
- テクノロジー
- テクノロジー
- テスト
- より
- それ
- アプリ環境に合わせて
- 彼ら
- もの
- 物事
- この
- 今年
- 脅威
- 脅威アクター
- 締め付ける
- タイムライン
- 〜へ
- 一緒に
- あまりに
- ツール
- 豊富なツール群
- top
- 宣伝した
- トレーニング
- トリック
- しよう
- ツイン
- 2
- 下
- 理解する
- 大学
- us
- つかいます
- 中古
- 便利
- 被害者
- ボリューム
- 脆弱性
- 警告する
- ました
- ウェーブ
- we
- 週間
- weekly
- 重量
- 明確な
- ウェン
- この試験は
- which
- なぜ
- 広く
- より広い
- 意志
- ウィリアムズ
- 無し
- 仕事
- ワーキング
- もっと悪い
- でしょう
- 作家
- 年
- 年
- You
- あなたの
- ゼファーネット