CISO Corner: AI-toeleveringsketen; AI-beveiligingsplatforms; Cyberbewustzijn

CISO Corner: AI-toeleveringsketen; AI-beveiligingsplatforms; Cyberbewustzijn

CISO Corner: AI-toeleveringsketen; AI-beveiligingsplatforms; Cyberbewustzijn PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Welkom bij CISO Corner, de wekelijkse samenvatting van artikelen van Dark Reading die specifiek zijn afgestemd op lezers en leiders op het gebied van beveiligingsoperaties. Elke week bieden we artikelen aan die zijn verzameld uit onze nieuwsafdeling, The Edge, DR Technology, DR Global en onze commentaarsectie. We streven ernaar u een gevarieerde reeks perspectieven te bieden ter ondersteuning van de taak van het operationeel maken van cyberbeveiligingsstrategieën, voor leiders bij organisaties in alle soorten en maten.

In dit nummer van CISO Corner

  • De race om AI-aangedreven beveiligingsplatforms wordt steeds heftiger

  • Waarom MLBOM's nuttig zijn voor het beveiligen van de AI/ML-toeleveringsketen

  • De strijd om cyberveiligheidsbewustzijn

  • Ambitieus opleidingsinitiatief maakt gebruik van talenten van blinden en slechtzienden

  • Vietnamese cybercriminaliteitsgroep CoralRaider verzamelt financiële gegevens

  • XZ Utils Scare onthult harde waarheden over softwarebeveiliging

  • NSA updatet Zero-Trust-advies om aanvalsoppervlakken te verminderen

De race om AI-aangedreven beveiligingsplatforms wordt steeds heftiger

Door Robert Lemos, bijdragende schrijver, Dark Reading

Microsoft, Google en Simbian bieden elk generatieve AI-systemen waarmee beveiligingsteams natuurlijke taal kunnen gebruiken om cyberbeveiligingstaken te automatiseren.

Zowel Google als Microsoft hebben enorme middelen gestoken in de ontwikkeling van generatieve kunstmatige intelligentie (AI)-tools voor cyberbeveiliging. Security Copilot van Microsoft kan inbreuken opsporen, gegevens verzamelen en analyseren met behulp van generatieve AI. Google's Gemini in beveiliging is een soortgelijke rivaliserende dienst.

Nu is een startup de strijd aangegaan, Simbian, met een eigen systeem dat gebruik maakt van generatieve AI en grote taalmodellen (LLM's) om beveiligingsteams te helpen door de configuratie van gebeurtenisbeheersystemen (SIEM) of beveiligingsorkestratie, automatisering en respons (SOAR) te automatiseren. ).

Hoewel elk aanbod zijn eigen voordelen heeft, streven ze er allemaal naar om processen voor overbelaste cyberbeveiligingsteams te stroomlijnen. De vraag die nog moet worden beantwoord is of teams er uiteindelijk op zullen vertrouwen dat de geautomatiseerde systemen werken zoals bedoeld.

Lees verder: De race om AI-aangedreven beveiligingsplatforms wordt steeds heftiger

Zie ook: Hoe AI en automatisering kunnen helpen de kloof in cybersecurity-talent te overbruggen

Waarom MLBOM's nuttig zijn voor het beveiligen van de AI/ML-toeleveringsketen

Commentaar door Diana Kelley, CISO, Protect AI

Een machine learning bill of materials (MLBOM)-framework kan zorgen voor transparantie, controleerbaarheid, controle en forensisch inzicht in de AI- en ML-toeleveringsketens.

De software stuklijst (SBOM) is een essentieel hulpmiddel geworden voor het identificeren van de code waaruit een applicatie bestaat, maar in het tijdperk van kunstmatige intelligentie (AI) heeft de SBOM enkele beperkingen op het gebied van machine learning-frameworks.

Een stuklijst voor machine learning-software, of MLBOM, zou de gaten kunnen opvullen die in een traditionele SBOM zijn achtergebleven en bescherming aan gegevens en activa kunnen toevoegen.

Lees verder: Waarom MLBOM's nuttig zijn voor het beveiligen van de AI/ML-toeleveringsketen

Zie ook: Waar SBOM's vandaag staan

De strijd om cyberveiligheidsbewustzijn

Commentaar door Erik Gross, CISO, QAD

Investeren in vaardigheden op het gebied van cyberbeveiliging creëert een veiligere digitale wereld voor iedereen.

Het vergroten van het bewustzijn van risico's is de beste manier om cyberveiligheidsrisico's te beperken, maar de taak om mensen voortdurend te trainen en bij te scholen over de nieuwste bedreigingen kan ontmoedigend zijn. Het tijdperk van kunstmatige intelligentie maakt het nog moeilijker.

Het opbouwen van een cultuur van veiligheid is van het allergrootste belang, en dit kan worden bereikt door goed na te denken cyberbeveiligingstraining met de nadruk op een persoonlijke benadering, verhalen vertellen en mensen helpen zich op hun gemak te voelen door openlijk over cybersecurity te praten. Mensen zijn onvoorspelbaar, en een trainingsproces op het gebied van cyberbeveiliging dat accepteert dat mensen complexe wezens zijn, heeft het meeste succes gehad.

Lees verder: De strijd om cyberveiligheidsbewustzijn

Gerelateerd: Vraag en antwoord: De cyberbeveiligingstrainingskloof in industriële netwerken

Ambitieus opleidingsinitiatief maakt gebruik van talenten van blinden en slechtzienden

Door Jennifer Lawinski, bijdragende schrijver, Dark Reading

Het Apex-programma van Novacoast bereidt personen met een visuele beperking voor op een carrière in cyberbeveiliging.

Blinde en slechtziende mensen vormen een onaangeboorde bron van talent cyberbeveiligingsbedrijven die moeite hebben om talent aan te trekken. Met alleen een computer die is uitgerust met een schermlezer en een brailletoetsenbord kunnen BVI-mensen waardevolle bijdragers worden. Twee cyber-CEO's hebben het Apex-programma gelanceerd, een online, on-demand cursus voor BVI-mensen die willen inbreken in cyberbeveiliging.

Tot nu toe hebben vier studenten de cursus afgerond en heeft één al een baan als SOC 1-analist gevonden. Nu raakt het Witte Huis erbij betrokken, en er is zelfs een korte film in de maak met het Apex-programma.

Lees verder: Ambitieus opleidingsinitiatief maakt gebruik van talenten van blinden en slechtzienden

Zie ook: Drie manieren waarop bedrijven het tekort aan cyberbeveiligingsvaardigheden kunnen overwinnen

Vietnamese cybercriminaliteitsgroep CoralRaider verzamelt financiële gegevens

Door Robert Lemos, bijdragende schrijver, Dark Reading

Met een complexe aanvalsketen en het gebruik van Telegram voor commando en controle richt CoralRaider zich op slachtoffers in Aziatische landen – en lijkt zichzelf ook per ongeluk te hebben geïnfecteerd.

Een nieuwkomer op de Vietnamese cybercriminaliteit scène maakt een groep genaamd CoralRaider gaandeweg bewegingen – en beginnersfouten zoals het infecteren van hun eigen systemen.

Beveiligingsonderzoekers bij Cisco Talos hebben de activiteiten van CoralRaider gevolgd en ontdekten dat ze gemotiveerd zijn door winst, ook al heeft de groep moeite om hun activiteiten van de grond te krijgen. Tot nu toe hebben Cisco Talos-analisten geen enkele aanwijzing gezien dat CoralRaider tot nu toe met succes een lading heeft afgeleverd, maar de groep werkt actief aan het verbeteren van hun vaardigheden op het gebied van cybercriminaliteit.

Lees verder: Vietnamese cybercriminaliteitsgroep CoralRaider verzamelt financiële gegevens

Zie ook: Ransomware, ongewenste bankrekeningen: cyberbedreigingen nemen toe in Vietnam

XZ Utils Scare onthult harde waarheden over softwarebeveiliging

Door Jai Vijayan, bijdragende schrijver, Dark Reading

Een groot deel van de open source-code die is ingebed in bedrijfssoftwarestacks is afkomstig van kleine, door vrijwilligers gerunde projecten met te weinig middelen.

De onlangs ontdekte achterdeur in de XZ Utils-tool zou cyberteams wakker moeten schudden dat open source-opslagplaatsen vol zitten met kwetsbaarheden.

Deze projecten worden door vrijwilligers gerund, beschikken over onvoldoende middelen en zijn niet in staat de nieuwste bedreigingen bij te houden. XZ Utils is zelf een eenmanszaak. Bedrijven die code uit deze open bronnen gebruiken, doen dit op eigen risico.

Organisaties wordt geadviseerd hun gebruik ervan te onderzoeken code uit openbare repository's en bepalen of zij over passende beveiligingscontroles beschikken. Deskundigen raden ook aan om engineering- en cyberbeveiligingsteams processen en rollen te laten definiëren voor het onboarden van open source-code.

Lees verder: XZ Utils Scare onthult harde waarheden over softwarebeveiliging

NSA updatet Zero-Trust-advies om aanvalsoppervlakken te verminderen

Door Dark Reading Staff

Het Agentschap moedigt een breder gebruik van encryptie, het voorkomen van gegevensverlies en het beheer van gegevensrechten aan om gegevens, netwerken en gebruikers te beschermen.

In haar voortdurende inspanning om zowel de publieke als de private sector steun te bieden bij het bereiken van een doel pad naar nul vertrouwenheeft de National Security Administration richtlijnen uitgegeven met betrekking tot gegevensbescherming, of zoals de NSA het categoriseert, de ‘datapijler’. Aanbevelingen van het bureau omvatten het gebruik van encryptie, tagging, labeling en meer.

Voorafgaand aan deze richtlijnen voor gegevensbeveiliging heeft de NSA een gedetailleerde handleiding verstrekt over netwerkmacro- en microsegmentatie en de rol ervan bij het opbouwen van een zero-trust raamwerk.

Lees verder: NSA updatet Zero-Trust-advies om aanvalsoppervlakken te verminderen

Zie ook: De Zero-Trust-richtlijnen van de NSA zijn gericht op segmentatie

Tijdstempel:

Meer van Donkere lezing