Canto CISO: Cadeia de Suprimentos de IA; Plataformas de segurança de IA; Conscientização Cibernética

Canto CISO: Cadeia de Suprimentos de IA; Plataformas de segurança de IA; Conscientização Cibernética

CISO Corner: AI Supply Chain; AI Security Platforms; Cyber Awareness PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Bem-vindo ao CISO Corner, o resumo semanal de artigos da Dark Reading adaptados especificamente para leitores de operações de segurança e líderes de segurança. Todas as semanas, oferecemos artigos coletados em nossa operação de notícias, The Edge, DR Technology, DR Global e nossa seção de comentários. Temos o compromisso de trazer a você um conjunto diversificado de perspectivas para apoiar o trabalho de operacionalização de estratégias de segurança cibernética para líderes de organizações de todos os formatos e tamanhos.

Nesta edição do CISO Corner

  • A corrida por plataformas de segurança baseadas em IA esquenta

  • Por que os MLBOMs são úteis para proteger a cadeia de suprimentos de IA/ML

  • A luta pela conscientização sobre segurança cibernética

  • Iniciativa de treinamento ambiciosa aproveita talentos de cegos e deficientes visuais

  • Grupo Vietnamita de Crimes Cibernéticos CoralRaider Nets Dados Financeiros

  • XZ Utils Scare expõe duras verdades sobre segurança de software

  • NSA atualiza conselho de confiança zero para reduzir superfícies de ataque

A corrida por plataformas de segurança baseadas em IA esquenta

Por Robert Lemos, escritor colaborador, Dark Reading

Microsoft, Google e Simbian oferecem sistemas generativos de IA que permitem que as equipes de operações de segurança usem linguagem natural para automatizar tarefas de segurança cibernética.

Tanto o Google quanto a Microsoft investiram enormes recursos no desenvolvimento de ferramentas generativas de inteligência artificial (IA) para segurança cibernética. O Security Copilot da Microsoft pode encontrar violações, coletar e analisar dados com a ajuda da IA ​​generativa. Gêmeos do Google em segurança é um serviço rival semelhante.

Agora, uma startup entrou na briga, Simbian, com seu próprio sistema que aproveita IA generativa, bem como grandes modelos de linguagem (LLMs) para ajudar as equipes de segurança, automatizando a configuração de sistemas de gerenciamento de eventos (SIEM) ou orquestração, automação e resposta de segurança (SOAR). ).

Embora cada oferta tenha seu próprio conjunto de benefícios, todas elas se esforçam para agilizar processos para equipes de segurança cibernética sobrecarregadas. A questão que ainda precisa ser respondida é se as equipes acabarão confiando nos sistemas automatizados para operar conforme planejado.

Leia mais: A corrida por plataformas de segurança baseadas em IA esquenta

Relacionado: Como a IA e a automação podem ajudar a preencher a lacuna de talentos em segurança cibernética

Por que os MLBOMs são úteis para proteger a cadeia de suprimentos de IA/ML

Comentário de Diana Kelley, CISO, Protect AI

Uma estrutura de lista de materiais de aprendizado de máquina (MLBOM) pode trazer transparência, auditabilidade, controle e visão forense às cadeias de suprimentos de IA e ML.

A lista de materiais de software (SBOM) tornou-se uma ferramenta essencial para identificar o código que compõe uma aplicação, mas na era da inteligência artificial (IA) o SBOM tem algumas limitações em frameworks de aprendizado de máquina.

Uma lista de materiais de software de aprendizado de máquina, ou MLBOM, poderia preencher as lacunas deixadas em um SBOM tradicional e adicionar proteções a dados e ativos.

Leia mais: Por que os MLBOMs são úteis para proteger a cadeia de suprimentos de IA/ML

Relacionado: Onde estão os SBOMs hoje

A luta pela conscientização sobre segurança cibernética

Comentário de Erik Gross, CISO, QAD

Investir em competências de cibersegurança cria um mundo digital mais seguro para todos.

Difundir a consciencialização sobre os riscos é a melhor forma de mitigar os riscos de segurança cibernética, mas a tarefa de formar e reciclar constantemente as pessoas sobre as ameaças mais recentes pode ser assustadora. A era da inteligência artificial está tornando isso ainda mais difícil.

Construir uma cultura de segurança é fundamental e pode ser alcançado com treinamento de segurança cibernética com foco em uma abordagem pessoal, na narração de histórias e em ajudar as pessoas a se sentirem confortáveis ​​ao falar abertamente sobre segurança cibernética. Os humanos são imprevisíveis, e um processo de treinamento em segurança cibernética que aceita que os humanos são criaturas complexas teve mais sucesso.

Leia mais: A luta pela conscientização sobre segurança cibernética

Relacionado: Perguntas e Respostas: A lacuna no treinamento em segurança cibernética em redes industriais

Iniciativa de treinamento ambiciosa aproveita talentos de cegos e deficientes visuais

Por Jennifer Lawinski, escritora colaboradora, Dark Reading

O Programa Apex da Novacoast prepara indivíduos com deficiência visual para carreiras em segurança cibernética.

Pessoas cegas e com deficiência visual (BVI) são um recurso de talento inexplorado para empresas de segurança cibernética lutando para atrair talentos. Com apenas um computador equipado com leitor de tela e teclado Braille, as pessoas das Ilhas Virgens Britânicas podem se tornar colaboradores valiosos. Dois CEOs cibernéticos lançaram o Programa Apex, um curso on-line sob demanda para pessoas das Ilhas Virgens Britânicas que desejam entrar na segurança cibernética.

Até o momento, quatro alunos concluíram o curso e um já conseguiu emprego como Analista SOC 1. Agora a Casa Branca está se envolvendo e há até um curta-metragem em andamento apresentando o Programa Apex.

Leia mais: Iniciativa de treinamento ambiciosa aproveita talentos de cegos e deficientes visuais

Relacionado: 3 maneiras pelas quais as empresas podem superar a escassez de habilidades em segurança cibernética

Grupo Vietnamita de Crimes Cibernéticos CoralRaider Nets Dados Financeiros

Por Robert Lemos, escritor colaborador, Dark Reading

Com uma cadeia de ataque complexa e usando o Telegram para comando e controle, o CoralRaider tem como alvo vítimas em países asiáticos — e parece ter se infectado acidentalmente também.

Um recém-chegado no Crime cibernético vietnamita cena, um grupo chamado CoralRaider está fazendo movimentos – e erros de novato, como infectar seus próprios sistemas – ao longo do caminho.

Os pesquisadores de segurança da Cisco Talos têm acompanhado as atividades do CoralRaider e descobriram que elas são motivadas pelo lucro, embora o grupo esteja tendo problemas para fazer sua operação decolar. Até agora, os analistas do Cisco Talos não viram nenhuma indicação de que o CoralRaider já tenha entregue uma carga útil com sucesso, mas o grupo está trabalhando ativamente para melhorar suas habilidades em crimes cibernéticos.

Leia mais: Grupo Vietnamita de Crimes Cibernéticos CoralRaider Nets Dados Financeiros

Relacionado: Ransomware, contas bancárias indesejadas: ameaças cibernéticas proliferam no Vietnã

XZ Utils Scare expõe duras verdades sobre segurança de software

Por Jai Vijayan, escritor colaborador, Dark Reading

Grande parte do código-fonte aberto incorporado em pilhas de software empresarial vem de projetos pequenos, com poucos recursos e administrados por voluntários.

O backdoor descoberto recentemente na ferramenta XZ Utils deve ser um alerta para as equipes cibernéticas de que os repositórios de código aberto estão repletos de vulnerabilidades.

Estes projetos são geridos por voluntários, têm poucos recursos e são incapazes de acompanhar as ameaças mais recentes. O próprio XZ Utils é uma operação individual. As empresas que usam códigos dessas fontes abertas o fazem por sua própria conta e risco.

As organizações são aconselhadas a examinar o uso de código de repositórios públicos e determinar se eles têm controles de segurança apropriados. Os especialistas também recomendam que as equipes de engenharia e segurança cibernética definam processos e funções para integração de código-fonte aberto.

Leia mais: XZ Utils Scare expõe duras verdades sobre segurança de software

NSA atualiza conselho de confiança zero para reduzir superfícies de ataque

Pela equipe de leitura escura

A Agência incentiva o uso mais amplo da criptografia, da prevenção contra perda de dados, bem como da gestão dos direitos dos dados para proteger dados, redes e usuários.

No seu esforço contínuo para fornecer apoio tanto ao sector público como ao sector privado para conseguirem um caminho para confiança zero, a Administração de Segurança Nacional emitiu orientações relacionadas à proteção de dados, ou como a NSA a categoriza, o “pilar de dados”. As recomendações da agência incluem o uso de criptografia, marcação, rotulagem e muito mais.

Antes desta orientação de segurança de dados, a NSA forneceu um guia detalhado para a macro e microssegmentação da rede e o seu papel na construção de uma estrutura de confiança zero.

Leia mais: NSA atualiza conselho de confiança zero para reduzir superfícies de ataque

Relacionado: As diretrizes de confiança zero da NSA concentram-se na segmentação

Carimbo de hora:

Mais de Leitura escura