Colțul CISO: ruperea epuizării personalului, exploatările GPT-4, reechilibrarea NIST

Colțul CISO: ruperea epuizării personalului, exploatările GPT-4, reechilibrarea NIST

Colțul CISO: Epuizarea personalului, exploatările GPT-4, reechilibrarea NIST PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

Bine ați venit la CISO Corner, rezumatul săptămânal al articolelor realizate de Dark Reading, concepute special pentru cititorii operațiunilor de securitate și liderii de securitate. În fiecare săptămână, vom oferi articole culese din operațiunile noastre de știri, The Edge, DR Technology, DR Global și secțiunea noastră de comentarii. Ne angajăm să vă oferim un set divers de perspective pentru a sprijini munca de operaționalizare a strategiilor de securitate cibernetică, pentru liderii organizațiilor de toate formele și dimensiunile.

În acest număr al CISO Corner:

  • GPT-4 poate exploata majoritatea vulnelor doar citind avizele privind amenințările

  • Break Security Burnout: combinarea leadership-ului cu neuroștiința

  • Global: Operațiunile cibernetice se intensifică în Orientul Mijlociu, Israelul fiind ținta principală

  • Drumul complex al Cisco de a-și îndeplini promisiunea Hypershield

  • Reechilibrarea NIST: De ce „Recuperarea” nu poate sta singură

  • 3 pași pe care directorii și consiliile ar trebui să ia pentru a asigura pregătirea cibernetică

  • Regândirea modului în care lucrați cu valorile de detectare și răspuns

GPT-4 poate exploata majoritatea vulnelor doar citind avizele privind amenințările

De Nate Nelson, scriitor colaborator, Dark Reading

O momeală mai elegantă pentru phishing și niște programe malware de bază au fost despre toți actorii amenințărilor pe care au reușit să scoată până acum instrumentele de inteligență artificială (AI) și model de limbaj mare (LLM) - dar asta este pe cale să se schimbe, potrivit unei echipe de academicieni.

Cercetătorii de la Universitatea din Illinois Urbana-Champaign au demonstrat că prin utilizarea GPT-4 pot automatiza procesul de colectare a avizelor de amenințări și de exploatare a vulnerabilităților de îndată ce acestea sunt făcute publice. De fapt, GPT-4 a reușit să exploateze 87% dintre vulnerabilitățile cu care a fost testat, potrivit cercetării. Alte modele nu au fost la fel de eficiente.

Deși Tehnologia AI este nouă, raportul sugerează că, ca răspuns, organizațiile ar trebui să înăsprească cele mai bune practici de securitate testate și adevărate, în special corecțiile, pentru a se apăra împotriva exploatărilor automate activate de AI. Mergând înainte, pe măsură ce adversarii adoptă instrumente AI și LLM mai sofisticate, echipele de securitate ar putea lua în considerare utilizarea acelorași tehnologii pentru a-și apăra sistemele, au adăugat cercetătorii. Raportul a indicat automatizarea analizei malware, un exemplu promițător de caz de utilizare.

Citeşte mai mult: GPT-4 poate exploata majoritatea vulnelor doar citind avizele privind amenințările

Related: Primul pas în securizarea instrumentelor AI/ML este localizarea acestora

Break Security Burnout: combinarea leadership-ului cu neuroștiința

De Elizabeth Montalbano, scriitor colaborator, Dark Reading

Burning-ul raportat pe scară largă în rândul profesioniștilor în securitate cibernetică nu face decât să se agraveze. Începe de la vârf cu presiunea asupra CISO din toate părțile – autorități de reglementare, consilii de administrație, acționari și clienți – pentru a-și asuma întreaga responsabilitate pentru securitatea unei întregi organizații, fără prea mult control asupra bugetului sau priorităților. Echipele mai largi de securitate cibernetică a întreprinderilor se epuizează și ele sub greutatea de a petrece ore lungi și stresante pentru a preveni atacurile cibernetice aparent inevitabile.

Cu siguranță, conștientizarea stresului și efortului care îndepărtează talentul de profesia de securitate cibernetică este larg recunoscută, dar soluțiile viabile au fost evazive.

Acum doi profesioniști care doresc să întrerupă ceea ce ei numesc „ciclul oboselii de securitate” spun că sprijinirea pe neuroștiință poate ajuta. Peter Coroneros, fondatorul Cybermindz și Kayla Williams, CISO al Devo, s-au reunit pentru a susține un leadership mai empatic, informat de o mai bună înțelegere a sănătății mintale și își vor prezenta ideile mai detaliat la Conferința RSA din acest an.

De exemplu, au găsit instrumente precum tehnicile de antrenament a atenției iRest (restaurare integrativă), care au fost folosite timp de 40 de ani de armatele americane și australiene, îi ajută pe oamenii aflați sub stres cronic să iasă din starea de „zbor sau zbor” și să se relaxeze. iRest ar putea fi, de asemenea, un instrument util pentru echipele de securitate cibernetică slăbite, au spus ei.

Citeşte mai mult: Break Security Burnout: combinarea leadership-ului cu neuroștiința

Global: Operațiunile cibernetice se intensifică în Orientul Mijlociu, Israelul fiind ținta principală

De Robert Lemos, scriitor colaborator, Dark Reading

Dezlegarea crizei din Orientul Mijlociu continuă să producă volume istorice de atacuri cibernetice pentru a sprijini operațiunile militare.

Există două categorii de grupuri adverse care lucrează, potrivit experților - actori ai amenințărilor statului național care lucrează ca un braț al unei operațiuni militare și grupuri hacktiviști care atacă vrând-nevrând pe baza oportunității și a proximității percepute a victimei de inamicii grupului.

Șeful Direcției Naționale Cibernetice din Israel a declarat că grupurile iraniene și afiliate Hezbollah-ului au încercat să distrugă rețelele țării „non-stop”.

Experții în securitate cibernetică avertizează că Israelul ar trebui să se pregătească pentru ca atacurile cibernetice distructive să continue Conflict cibernetic Iran-Israel escaladează.

Citeşte mai mult: Operațiunile cibernetice se intensifică în Orientul Mijlociu, Israelul fiind ținta principală

Related: Hackerii susținuți de Iran aruncă în aer texte amenințătoare pentru israelieni

Drumul complex al Cisco de a-și îndeplini promisiunea Hypershield

De Robert Lemos, scriitor colaborator

Marea dezvăluire de către Cisco a platformei sale de securitate în cloud alimentată de inteligență artificială Hypershield a avut un rol important în ceea ce privește cuvintele la modă și i-a lăsat pe observatorii din industrie cu întrebări cu privire la modul în care instrumentul se va oferi pe pitch.

Patch-uri automate, detectarea și blocarea comportamentului anormal, agenții AI care mențin controale de securitate în timp real în jurul fiecărei sarcini de lucru și o nouă abordare „geemăn digital” sunt toate prezentate ca caracteristici Hypershield.

Abordarea modernă ar fi un pas major înainte „Dacă vor reuși”, a spus David Holmes, analist principal la Forrester Research.

Jon Oltisk, analist emerit la Enterprise Strategy Group, a comparat ambițiile Hypershield cu dezvoltarea de funcții de asistență a șoferului în mașini, „Trucul este cum se îmbină.”

Cisco Hypershield este programată pentru lansare în august.

Citeşte mai mult: Drumul complex al Cisco de a-și îndeplini promisiunea Hypershield

Related: Primul val de AI-uri de remediere a vulnerabilităților disponibile pentru dezvoltatori

Reechilibrarea NIST: De ce „Recuperarea” nu poate sta singură

Comentariu de Alex Janas, Field Chief Technology Officer, Commvault

Deși noile îndrumări ale NIST privind securitatea datelor sunt o prezentare generală de bază importantă, dar nu oferă cele mai bune practici pentru a vă recupera după un atac cibernetic, odată ce acesta a avut loc deja.

Astăzi, organizațiile trebuie să presupună că au fost sau vor fi încălcate și să planifice în consecință. Acest sfat este poate chiar mai important decât celelalte elemente ale noului cadru NIST, argumentează acest comentariu.

Companiile ar trebui să lucreze imediat pentru a rezolva orice lacune în pregătirea pentru securitate cibernetică și manualele de răspuns.

Citeşte mai mult: Reechilibrarea NIST: De ce „Recuperarea” nu poate suporta Singur

Related: Cadrul de securitate cibernetică NIST 2.0: 4 pași pentru a începe

3 pași pe care directorii și consiliile ar trebui să ia pentru a asigura pregătirea cibernetică

Comentariu de Chris Crummey, director, Executive & Board Cyber ​​Services, Sygnia

Lucrul pentru a dezvolta un plan de răspuns la incident eficient și testat este cel mai bun lucru pe care directorii îl pot face pentru a-și pregăti organizația pentru un incident cibernetic. Cele mai multe greșeli majore au loc în prima „ora de aur” a răspunsului la un incident cibernetic, explică comentariul. Aceasta înseamnă să ne asigurăm că fiecare membru al echipei are un rol bine definit și că se poate pune rapid la treabă la găsirea celei mai bune căi de urmat și, în mod esențial, să nu facă erori de remediere care pot schimba termenele de recuperare.

Citeşte mai mult: 3 pași pe care directorii și consiliile ar trebui să ia pentru a asigura pregătirea cibernetică

Related: 7 lucruri pe care probabil că ți-ar lipsi manualul tău de răspuns la ransomware

Regândirea modului în care lucrați cu valorile de detectare și răspuns

De Jeffrey Schwartz, scriitor colaborator, Dark Reading

În timpul recentei conferințe Black Hat Asia, Allyn Stott, inginer senior al personalului Airbnb a provocat fiecare profesionist în securitate să regândească rolul pe care îl joacă valorile în detectarea și răspunsul amenințărilor organizației lor.

Metricurile conduc la o performanță mai bună și îi ajută pe managerii de securitate cibernetică să demonstreze modul în care investițiile în programele de detectare și răspuns se traduc într-un risc de afaceri mai mic pentru conducere.

Cea mai importantă valoare a centrului de operațiuni de securitate: volumul alertei, a explicat Stott. El a adăugat, privind înapoi la munca sa trecută, regretă cât de mult s-a sprijinit pe Cadrul MITRE ATT & CK. El recomandă încorporarea altora, inclusiv framework-ul SANS SABRE și Hunting Maturity Model.

Citeşte mai mult: Regândirea modului în care lucrați cu valorile de detectare și răspuns

Related: Cercetările Institutului SANS arată ce cadre, repere și tehnici folosesc organizațiile în calea către maturitatea securității

Timestamp-ul:

Mai mult de la Lectură întunecată