Canto do CISO: Acabando com o esgotamento da equipe, explorações do GPT-4, reequilíbrio do NIST

Canto do CISO: Acabando com o esgotamento da equipe, explorações do GPT-4, reequilíbrio do NIST

Canto do CISO: Acabando com o esgotamento da equipe, explorações do GPT-4, reequilibrando a inteligência de dados do NIST PlatoBlockchain. Pesquisa vertical. Ai.

Bem-vindo ao CISO Corner, o resumo semanal de artigos da Dark Reading adaptados especificamente para leitores de operações de segurança e líderes de segurança. Todas as semanas, ofereceremos artigos coletados em nossa operação de notícias, The Edge, DR Technology, DR Global e nossa seção de comentários. Temos o compromisso de trazer a você um conjunto diversificado de perspectivas para apoiar o trabalho de operacionalização de estratégias de segurança cibernética para líderes de organizações de todos os formatos e tamanhos.

Nesta edição do CISO Corner:

  • GPT-4 pode explorar a maioria das vulnerabilidades apenas lendo avisos de ameaças

  • Acabar com o esgotamento da segurança: combinando liderança com neurociência

  • Global: As operações cibernéticas se intensificam no Oriente Médio, sendo Israel o principal alvo

  • O complexo caminho da Cisco para cumprir sua promessa de Hypershield

  • Reequilibrando o NIST: Por que a 'recuperação' não pode ficar sozinha

  • 3 passos que executivos e conselhos devem tomar para garantir a preparação cibernética

  • Repensando como você trabalha com métricas de detecção e resposta

GPT-4 pode explorar a maioria das vulnerabilidades apenas lendo avisos de ameaças

Por Nate Nelson, escritor colaborador, Dark Reading

Uma isca de phishing mais engenhosa e alguns malwares básicos eram tudo o que os agentes de ameaças conseguiram extrair das ferramentas de inteligência artificial (IA) e modelo de linguagem grande (LLM) até agora – mas isso está prestes a mudar, de acordo com uma equipe de acadêmicos.

Pesquisadores da Universidade de Illinois Urbana-Champaign demonstraram que, ao usar o GPT-4, eles podem automatizar o processo de coleta de avisos de ameaças e exploração de vulnerabilidades assim que elas se tornarem públicas. Na verdade, o GPT-4 foi capaz de explorar 87% das vulnerabilidades contra as quais foi testado, de acordo com a pesquisa. Outros modelos não foram tão eficazes.

Embora o A tecnologia de IA é nova, o relatório aconselha que, em resposta, as organizações devem reforçar as melhores práticas de segurança testadas e comprovadas, especialmente patches, para se defenderem contra explorações automatizadas possibilitadas pela IA. No futuro, à medida que os adversários adoptarem ferramentas mais sofisticadas de IA e LLM, as equipas de segurança poderão considerar a utilização das mesmas tecnologias para defender os seus sistemas, acrescentaram os investigadores. O relatório apontou a automação da análise de malware como um exemplo de caso de uso promissor.

Leia mais: GPT-4 pode explorar a maioria das vulnerabilidades apenas lendo avisos de ameaças

Relacionado: O primeiro passo para proteger as ferramentas de IA/ML é localizá-las

Acabar com o esgotamento da segurança: combinando liderança com neurociência

Por Elizabeth Montalbano, escritora colaboradora, Dark Reading

O esgotamento amplamente divulgado entre os profissionais de segurança cibernética só está piorando. Tudo começa no topo, com a pressão crescente sobre os CISOs de todos os lados – reguladores, conselhos de administração, acionistas e clientes – para assumirem toda a responsabilidade pela segurança de toda a organização, sem muito controlo orçamental ou de prioridades. As equipes mais amplas de segurança cibernética corporativa estão se desgastando demais sob o peso de trabalhar longas e estressantes horas para evitar ataques cibernéticos aparentemente inevitáveis.

Certamente, a consciência do stress e da tensão que afasta os talentos da profissão de segurança cibernética é amplamente reconhecida, mas soluções viáveis ​​têm sido ilusórias.

Agora, dois profissionais que procuram quebrar o que chamam de “ciclo de fadiga da segurança” dizem que apoiar-se na neurociência pode ajudar. Peter Coroneros, fundador da Cybermindz e Kayla Williams, CISO da Devo, uniram-se para defender uma liderança mais empática informada por uma melhor compreensão da saúde mental e apresentarão as suas ideias com mais detalhes na Conferência RSA deste ano.

Por exemplo, encontraram ferramentas como as técnicas de treino da atenção iRest (Restauração Integrativa), que têm sido utilizadas há 40 anos pelos militares dos EUA e da Austrália, ajudando as pessoas sob stress crónico a sair do estado de “fuga ou fuga” e a relaxar. O iRest também pode ser uma ferramenta útil para equipes de segurança cibernética esgotadas, disseram eles.

Leia mais: Acabar com o esgotamento da segurança: combinando liderança com neurociência

Global: As operações cibernéticas se intensificam no Oriente Médio, sendo Israel o principal alvo

Por Robert Lemos, escritor colaborador, Dark Reading

A crise que se desenrola no Médio Oriente continua a produzir volumes históricos de ataques cibernéticos para apoiar operações militares.

Existem duas categorias de grupos adversários em ação, de acordo com especialistas – atores de ameaças do Estado-nação que trabalham como um braço de uma operação militar e grupos hacktivistas que atacam quer queira quer não, com base na oportunidade e na proximidade percebida pela vítima dos inimigos do grupo.

O chefe da Diretiva Cibernética Nacional de Israel disse que grupos afiliados ao Irã e ao Hezbollah têm tentado derrubar as redes do país “24 horas por dia”.

Especialistas em segurança cibernética alertam que Israel deve se preparar para que os ataques cibernéticos destrutivos continuem à medida que o Conflito cibernético Irã-Israel escala.

Leia mais: As operações cibernéticas se intensificam no Oriente Médio, sendo Israel o principal alvo

Relacionado: Hackers apoiados pelo Irã divulgam textos ameaçadores aos israelenses

O complexo caminho da Cisco para cumprir sua promessa de Hypershield

Por Robert Lemos, escritor colaborador

A grande revelação da Cisco de sua plataforma de segurança em nuvem baseada em IA, Hypershield, foi grande em termos de palavras-chave e deixou os observadores da indústria com perguntas sobre como a ferramenta iria funcionar em seu campo.

Patches automatizados, detecção e bloqueio de comportamento anômalo, agentes de IA que mantêm controles de segurança em tempo real em torno de cada carga de trabalho e uma nova abordagem de “gêmeo digital” são todos apresentados como recursos do Hypershield.

A abordagem moderna seria um grande avanço “se eles conseguirem”, disse David Holmes, principal analista da Forrester Research.

Jon Oltisk, analista emérito do Enterprise Strategy Group, comparou as ambições do Hypershield ao desenvolvimento de recursos de assistência ao motorista em carros: “O truque é como tudo funciona”.

Cisco Hypershield está programado para lançamento em agosto.

Leia mais: O complexo caminho da Cisco para cumprir sua promessa de Hypershield

Relacionado: Primeira onda de IAs para correção de vulnerabilidades disponíveis para desenvolvedores

Reequilibrando o NIST: Por que a 'recuperação' não pode ficar sozinha

Comentário de Alex Janas, diretor de tecnologia de campo da Commvault

Embora a nova orientação do NIST sobre segurança de dados seja uma visão geral básica importante, ela não oferece as melhores práticas sobre como se recuperar de um ataque cibernético, uma vez que ele já tenha acontecido.

Hoje, as organizações precisam presumir que foram ou serão violadas e planejar adequadamente. Esse conselho é talvez ainda mais importante do que os outros elementos do novo Estrutura NIST, este comentário argumenta.

As empresas devem trabalhar imediatamente para colmatar quaisquer lacunas nos manuais de preparação e resposta em matéria de cibersegurança.

Leia mais: Reequilibrando o NIST: Por que a 'recuperação' não suporta Sozinho

Relacionado: NIST Cybersecurity Framework 2.0: 4 etapas para começar

3 passos que executivos e conselhos devem tomar para garantir a preparação cibernética

Comentário de Chris Crummey, Diretor de Serviços Cibernéticos Executivos e de Conselho, Sygnia

Trabalhar para desenvolver um plano de resposta a incidentes eficaz e testado é a melhor coisa que os executivos podem fazer para preparar a sua organização para um incidente cibernético. A maioria dos erros graves acontece na primeira “hora de ouro” da resposta a um incidente cibernético, explica o comentário. Isso significa garantir que cada membro da equipe tenha uma função bem definida e possa começar a trabalhar rapidamente para encontrar o melhor caminho a seguir e, o que é mais importante, não cometer erros de correção que possam prejudicar os prazos de recuperação.

Leia mais: 3 passos que executivos e conselhos devem tomar para garantir a preparação cibernética

Relacionado: 7 coisas que provavelmente estão faltando em seu manual de resposta ao ransomware

Repensando como você trabalha com métricas de detecção e resposta

Por Jeffrey Schwartz, escritor colaborador, Dark Reading

Durante a recente conferência Black Hat Asia, Allyn Stott, engenheira sênior do Airbnb, desafiou todos os profissionais de segurança a repensar o papel que as métricas desempenham na detecção e resposta a ameaças de sua organização.

As métricas impulsionam um melhor desempenho e ajudam os gestores de segurança cibernética a demonstrar como o investimento em programas de detecção e resposta se traduz em menos riscos de negócios para a liderança.

A métrica mais importante do centro de operações de segurança: volume de alerta, Stott explicou. Ele acrescentou, olhando para seu trabalho anterior, ele lamenta o quanto se apoiou no Estrutura MITER ATT & CK. Ele recomenda incorporar outros, incluindo a estrutura SANS SABRE e o Hunting Maturity Model.

Leia mais: Repensando como você trabalha com métricas de detecção e resposta

Relacionado: Pesquisa do SANS Institute mostra quais estruturas, benchmarks e técnicas as organizações usam em seu caminho para a maturidade da segurança

Carimbo de hora:

Mais de Leitura escura