CISO コーナー: AI サプライ チェーン。 AI セキュリティ プラットフォーム。サイバーアウェアネス

CISO コーナー: AI サプライ チェーン。 AI セキュリティ プラットフォーム。サイバーアウェアネス

CISO コーナー: AI サプライ チェーン。 AI セキュリティ プラットフォーム。サイバー意識のPlatoBlockchainデータインテリジェンス。垂直検索。あい。

CISO コーナーへようこそ。Dark Reading の毎週の記事のダイジェストは、特にセキュリティ運用の読者とセキュリティ リーダー向けに調整されています。毎週、ニュース業務、ザ エッジ、DR テクノロジー、DR グローバル、および解説セクション全体から収集した記事を提供します。私たちは、あらゆる形態や規模の組織のリーダー向けに、サイバーセキュリティ戦略の運用をサポートするための多様な視点を提供することに尽力しています。

今号のCISOコーナーでは

  • AI を活用したセキュリティ プラットフォームの競争が激化

  • MLBOM が AI/ML サプライ チェーンのセキュリティ保護に役立つ理由

  • サイバーセキュリティの意識向上のための戦い

  • 視覚障害者の才能を引き出す野心的な研修イニシアチブ

  • ベトナムのサイバー犯罪グループ CoralRaider Nets の財務データ

  • XZ Utils Scare がソフトウェア セキュリティに関する厳しい真実を暴露

  • NSA、攻撃対象領域を減らすためにゼロトラストに関するアドバイスを更新

AI を活用したセキュリティ プラットフォームの競争が激化

Robert Lemos、寄稿ライター、Dark Reading

Microsoft、Google、Simbian はそれぞれ、セキュリティ運用チームが自然言語を使用してサイバーセキュリティ タスクを自動化できる生成 AI システムを提供しています。

Google と Microsoft はどちらも、サイバーセキュリティ用の生成人工知能 (AI) ツールの開発に多大なリソースを投入してきました。 Microsoft の Security Copilot は、生成 AI の助けを借りて、侵害を発見し、データを収集し、分析できます。 セキュリティにおける Google の Gemini も同様のライバルサービスです。

Simbian は、生成 AI と大規模言語モデル (LLM) を活用する独自のシステムを備え、イベント管理システム (SIEM) またはセキュリティ オーケストレーション、自動化、および対応 (SOAR) の構成を自動化することでセキュリティ チームを支援し、この争いに参入しました。 )。

各製品には独自の利点がありますが、いずれも緊張したサイバーセキュリティ チームのプロセスを合理化することを目的としています。まだ答えられていない問題は、チームが自動化システムが意図したとおりに動作することを最終的に信頼できるかどうかです。

続きを読む: AI を活用したセキュリティ プラットフォームの競争が激化

関連する AIと自動化がサイバーセキュリティの才能のギャップを埋めるのにどのように役立つか

MLBOM が AI/ML サプライ チェーンのセキュリティ保護に役立つ理由

Protect AI、CISO、ダイアナ・ケリーによる解説

機械学習部品表 (MLBOM) フレームワークは、AI と ML のサプライ チェーンに透明性、監査可能性、制御、および法医学的洞察をもたらすことができます。

  ソフトウェア部品表 (SBOM) は、アプリケーションを構成するコードを識別するために不可欠なツールとなっていますが、人工知能 (AI) の時代において、SBOM には機械学習フレームワークにおいていくつかの制限があります。

機械学習ソフトウェアの部品表 (MLBOM) は、従来の SBOM に残されたギャップを埋め、データと資産の保護を追加する可能性があります。

続きを読む: MLBOM が AI/ML サプライ チェーンのセキュリティ保護に役立つ理由

関連する SBOM の現状

サイバーセキュリティの意識向上のための戦い

QAD、CISO、Erik Grossによるコメント

サイバーセキュリティのスキルに投資することで、すべての人にとってより安全なデジタル世界が構築されます。

リスクに対する認識を広めることは、サイバーセキュリティのリスクを軽減する最善の方法ですが、最新の脅威について人々を継続的に訓練し、再訓練するという作業は、気が遠くなる場合があります。人工知能の時代により、それはさらに困難になっています。

セキュリティの文化を構築することが最も重要であり、それは思慮深いことで達成できます。 サイバーセキュリティトレーニング 個人的なアプローチ、ストーリーテリング、そしてサイバーセキュリティについて人々が安心してオープンに話せるよう支援することに重点を置いています。人間は予測不可能であり、人間が複雑な生き物であることを受け入れるサイバーセキュリティトレーニングプロセスが最も大きな成功を収めました。

続きを読む: サイバーセキュリティの意識向上のための戦い

関連: Q&A: 産業ネットワークにおけるサイバーセキュリティトレーニングのギャップ

視覚障害者の才能を引き出す野心的な研修イニシアチブ

Jennifer Lawinski、寄稿ライター、Dark Reading

Novacoast の Apex プログラムは、視覚障害を持つ個人がサイバーセキュリティのキャリアに向けて準備できるようにします。

視覚障害者(BVI)の人々は、未開発の人材資源です。 人材獲得に苦戦しているサイバーセキュリティ企業。スクリーン リーダーと点字キーボードを備えたコンピューターだけで、BVI の人々は貴重な貢献者になることができます。 2 人のサイバー CEO が、サイバーセキュリティに参入したい BVI 住民向けのオンラインのオンデマンド コースである Apex プログラムを立ち上げました。

これまでに 1 人の学生がコースを修了し、XNUMX 人はすでに SOC XNUMX アナリストとしての職に就いています。現在、ホワイトハウスも関与しており、Apexプログラムを特集した短編映画も制作中である。

続きを読む: 視覚障害者の才能を引き出す野心的な研修イニシアチブ

関連する 企業がサイバーセキュリティのスキル不足を克服できる 3 つの方法

ベトナムのサイバー犯罪グループ CoralRaider Nets の財務データ

Robert Lemos、寄稿ライター、Dark Reading

CoralRaider は複雑な攻撃チェーンを持ち、指揮統制に Telegram を使用しており、アジア諸国の被害者をターゲットにしており、誤って自身も感染しているようです。

の新人 ベトナムのサイバー犯罪 このシーンでは、CoralRaider と呼ばれるグループが動きを進めており、その途中で自分たちのシステムに感染するなどの初歩的なミスも犯しています。

Cisco Talos のセキュリティ研究者は CoralRaider の活動を追跡しており、このグループが活動を軌道に乗せるのに苦労しているにもかかわらず、彼らが利益を動機にしていることを発見しました。これまでのところ、Cisco Talos アナリストは CoralRaider がペイロードの配信に成功した兆候をまだ確認していませんが、このグループはサイバー犯罪スキルの向上に積極的に取り組んでいます。

続きを読む: ベトナムのサイバー犯罪グループ CoralRaider Nets の財務データ

関連する ランサムウェア、ジャンク銀行口座: ベトナムでサイバー脅威が急増

XZ Utils Scare がソフトウェア セキュリティに関する厳しい真実を暴露

Jai Vijayan 著、寄稿ライター、Dark Reading

エンタープライズ ソフトウェア スタックに埋め込まれているオープン ソース コードの多くは、小規模でリソースが不足しており、ボランティアによって運営されているプロジェクトから来ています。

XZ Utils ツールで最近発見されたバックドアは、オープンソース リポジトリが脆弱性だらけであるというサイバー チームへの警鐘となるはずです。

これらのプロジェクトはボランティアによって運営されており、リソースが不足しており、最新の脅威に対応することができません。 XZ Utils 自体は 1 人で操作できます。これらのオープンソースのコードを使用する企業は、自らの責任で使用します。

組織は、その使用を精査することをお勧めします。 パブリックリポジトリからのコード 適切なセキュリティ管理が行われているかどうかを判断します。専門家はまた、エンジニアリングチームとサイバーセキュリティチームにオープンソースコードを導入するためのプロセスと役割を定義させることを推奨しています。

続きを読む: XZ Utils Scare がソフトウェア セキュリティに関する厳しい真実を暴露

NSA、攻撃対象領域を減らすためにゼロトラストに関するアドバイスを更新

ダークリーディングスタッフより

同庁は、データ、ネットワーク、ユーザーを保護するために、暗号化、データ損失防止、データ権利管理の広範な使用を奨励しています。

公共セクターと民間セクターの両方に、計画に乗り出すためのサポートを提供する継続的な取り組みの中で、 ゼロトラストへの道、国家安全保障局は、データ保護、または NSA が分類する「データの柱」に関連するガイダンスを発行しました。同機関の推奨事項には、暗号化、タグ付け、ラベル付けなどの使用が含まれます。

このデータ セキュリティ ガイダンスに先立って、NSA はネットワークのマクロおよびマイクロセグメンテーションと、ゼロトラスト フレームワークの構築におけるその役割に関する詳細なガイドを提供しました。

続きを読む: NSA、攻撃対象領域を減らすためにゼロトラストに関するアドバイスを更新

関連する NSA のゼロトラスト ガイドラインはセグメンテーションに焦点を当てています

タイムスタンプ:

より多くの 暗い読書