CISO Corner: Breaking Staff Burnout, GPT-4 Exploits, Rebalancing NIST

CISO Corner: Breaking Staff Burnout, GPT-4 Exploits, Rebalancing NIST

CISO Corner: Breaking Staff Burnout, GPT-4 Exploits, Rebalancing NIST PlatoBlockchain Data Intelligence. Navpično iskanje. Ai.

Dobrodošli v CISO Corner, tedenski povzetek člankov Dark Reading, ki je posebej prilagojen bralcem varnostnih operacij in voditeljem varnosti. Vsak teden bomo ponudili članke, zbrane iz naših novic, The Edge, DR Technology, DR Global in našega razdelka s komentarji. Zavezani smo k temu, da vam ponudimo raznolik nabor perspektiv v podporo delu operacionalizacije strategij kibernetske varnosti za vodilne v organizacijah vseh oblik in velikosti.

V tej številki CISO Corner:

  • GPT-4 lahko izkoristi večino ranljivosti že z branjem opozoril o grožnjah

  • Break Security Burnout: Kombinacija voditeljstva z nevroznanostjo

  • Globalno: Kibernetske operacije se krepijo na Bližnjem vzhodu, pri čemer je glavna tarča Izrael

  • Ciscova zapletena pot do izpolnitve obljube Hypershield

  • Ponovno uravnoteženje NIST: Zakaj "okrevanje" ne more obstati samo

  • 3 koraki, ki jih morajo vodstvo in upravni odbori narediti, da zagotovijo kibernetsko pripravljenost

  • Ponovno razmišljanje o tem, kako delate z meritvami zaznavanja in odziva

GPT-4 lahko izkoristi večino ranljivosti že z branjem opozoril o grožnjah

Nate Nelson, sodelujoči pisec, Dark Reading

Prefinjena vaba za lažno predstavljanje in nekaj osnovne zlonamerne programske opreme je bilo približno vse, kar so akterji groženj do zdaj lahko iztisnili iz orodij umetne inteligence (AI) in velikih jezikovnih modelov (LLM), vendar se bo to spremenilo, pravi skupina akademikov.

Raziskovalci na Univerzi Illinois Urbana-Champaign so dokazali, da lahko z uporabo GPT-4 avtomatizirajo postopek zbiranja obvestil o grožnjah in izkoriščanja ranljivosti, takoj ko so objavljene. Glede na raziskavo je GPT-4 dejansko lahko izkoristil 87 % ranljivosti, proti katerim je bil testiran. Drugi modeli niso bili tako učinkoviti.

Čeprav Tehnologija AI je nova, poročilo svetuje, da bi morale organizacije kot odgovor poostriti preizkušene najboljše varnostne prakse, zlasti popravke, za obrambo pred avtomatiziranimi izkoriščanji, ki jih omogoča umetna inteligenca. V prihodnje, ko bodo nasprotniki sprejeli bolj sofisticirana orodja AI in LLM, bodo varnostne ekipe morda razmislile o uporabi istih tehnologij za obrambo svojih sistemov, dodajajo raziskovalci. Poročilo je pokazalo, da je avtomatizacija analize zlonamerne programske opreme obetaven primer uporabe.

Preberite več: GPT-4 lahko izkoristi večino ranljivosti že z branjem opozoril o grožnjah

Povezano: Prvi korak pri zaščiti orodij AI/ML je njihovo lociranje

Break Security Burnout: Kombinacija voditeljstva z nevroznanostjo

Elizabeth Montalbano, sodelujoča pisateljica, Dark Reading

O izgorelosti med strokovnjaki za kibernetsko varnost, o kateri poročajo, se le še slabša. Začne se na vrhu s pritiskom na CISO, ki narašča z vseh strani – regulatorjev, upravnih odborov, delničarjev in strank – da prevzamejo vso odgovornost za varnost celotne organizacije, brez večjega nadzora nad proračunom ali prednostnimi nalogami. Tudi širše skupine za kibernetsko varnost v podjetjih se izčrpavajo zaradi dolgih, stresnih ur, da bi preprečile na videz neizogibne kibernetske napade.

Zavedanje o stresu in obremenitvah, ki talente odganjata od poklica kibernetske varnosti, je vsekakor splošno priznano, vendar so uporabne rešitve nedosegljive.

Zdaj dva strokovnjaka, ki želita prekiniti to, kar imenujeta "cikel varnostne utrujenosti", pravita, da lahko pomaga nevroznanost. Peter Coroneros, ustanovitelj Cybermindz in Kayla Williams, CISO iz Devo, sta se združila, da bi zagovarjala bolj empatično vodstvo, ki temelji na boljšem razumevanju duševnega zdravja, in bosta svoje ideje podrobneje predstavila na letošnji konferenci RSA.

Na primer, odkrili so orodja, kot je iRest (Integrative Restoration), tehnike usposabljanja pozornosti, ki jih že 40 let uporabljajo ameriške in avstralske vojske, pomagajo ljudem pod kroničnim stresom, da se rešijo iz stanja »bega ali bega« in se sprostijo. Rekli so, da bi bil iRest lahko tudi uporabno orodje za izčrpane ekipe za kibernetsko varnost.

Preberite več: Break Security Burnout: Kombinacija voditeljstva z nevroznanostjo

Globalno: Kibernetske operacije se krepijo na Bližnjem vzhodu, pri čemer je glavna tarča Izrael

Robert Lemos, sodelujoči pisec, Dark Reading

Kriza na Bližnjem vzhodu, ki se razpleta, še naprej ustvarja zgodovinske količine kibernetskih napadov za podporo vojaškim operacijam.

Po mnenju strokovnjakov sta na delu dve kategoriji nasprotniških skupin - akterji groženj nacionalne države, ki delujejo kot veja vojaške operacije, in haktivistične skupine, ki hočeš nočeš napadajo na podlagi priložnosti in zaznane bližine žrtve sovražnikom skupine.

Šef izraelske Nacionalne kibernetske direktive je dejal, da skupine, povezane z Iranom in Hezbolahom, poskušajo "24 ur na dan" uničiti državna omrežja.

Strokovnjaki za kibernetsko varnost opozarjajo, da bi se moral Izrael pripraviti na nadaljevanje uničujočih kibernetskih napadov Kibernetski konflikt med Iranom in Izraelom se stopnjuje.

Preberite več: Kibernetske operacije na Bližnjem vzhodu se krepijo, glavna tarča pa je Izrael

Povezano: Hekerji, ki jih podpira Iran, pošiljajo grozilna sporočila Izraelcem

Ciscova zapletena pot do izpolnitve obljube Hypershield

Robert Lemos, sodelujoči pisec

Ciscovo veliko razkritje svoje varnostne platforme v oblaku Hypershield, ki jo poganja umetna inteligenca, je bilo veliko floskul in je pri opazovalcih v panogi pustilo vprašanja o tem, kako bo orodje delovalo na svojem področju.

Avtomatizirano popravljanje popravkov, zaznavanje in blokiranje nenavadnega vedenja, agenti AI, ki vzdržujejo varnostne kontrole v realnem času za vsako delovno obremenitev, in nov pristop »digitalnega dvojčka« se oglašujejo kot funkcije Hypershield.

Sodoben pristop bi bil velik korak naprej, "če jim bo uspelo," je dejal David Holmes, glavni analitik pri Forrester Research.

Jon Oltisk, zaslužni analitik pri Enterprise Strategy Group, je ambicije Hypershielda primerjal z razvojem funkcij za pomoč vozniku v avtomobilih: "Trik je v tem, kako se združi."

Cisco Hypershield bo izšel avgusta.

Preberite več: Ciscova zapletena pot do izpolnitve obljube Hypershield

Povezano: Prvi val AI-jev za odpravljanje ranljivosti je na voljo razvijalcem

Ponovno uravnoteženje NIST: Zakaj "okrevanje" ne more obstati samo

Komentar Alexa Janasa, glavnega tehničnega direktorja, Commvault

Čeprav so nove smernice NIST o varnosti podatkov pomemben osnovni pregled, vendar ne ponujajo najboljših praks za okrevanje po kibernetskem napadu, ko se je že zgodil.

Danes morajo organizacije domnevati, da so bile ali bodo kršene, in ustrezno načrtovati. Ta nasvet je morda celo pomembnejši od drugih elementov novega okvir NIST, trdi ta komentar.

Podjetja bi se morala nemudoma lotiti odpravljanja morebitnih vrzeli v navodilih za pripravljenost in odziv na kibernetsko varnost.

Preberite več: Ponovno uravnoteženje NIST: Zakaj "okrevanje" ne zdrži Alone

Povezano: NIST Cybersecurity Framework 2.0: 4 koraki za začetek

3 koraki, ki jih morajo vodstvo in upravni odbori narediti, da zagotovijo kibernetsko pripravljenost

Komentar Chrisa Crummeyja, izvršnega direktorja in upravnega odbora Cyber ​​Services, Sygnia

Prizadevanje za razvoj učinkovitega in preizkušenega načrta za odzivanje na incidente je najboljša stvar, ki jo vodstveni delavci lahko naredijo, da svojo organizacijo pripravijo na kibernetski incident. Večina večjih napak se zgodi v prvi "zlati uri" odziva na kibernetski incident, pojasnjuje komentar. To pomeni zagotoviti, da ima vsak član ekipe dobro opredeljeno vlogo in se lahko hitro loti dela pri iskanju najboljše poti naprej, in kar je ključnega pomena, da ne dela napak pri odpravljanju napak, ki lahko ovirajo časovne okvire obnovitve.

Preberite več: 3 koraki, ki jih morajo vodstvo in upravni odbori narediti, da zagotovijo kibernetsko pripravljenost

Povezano: 7 stvari, ki jih vaš priročnik o odzivu na izsiljevalsko programsko opremo verjetno manjka

Ponovno razmišljanje o tem, kako delate z meritvami zaznavanja in odziva

Jeffrey Schwartz, sodelujoči pisec, Dark Reading

Med nedavno konferenco Black Hat Asia Allyn Stott, višji kadrovski inženir pri Airbnb, je vsakega varnostnega strokovnjaka izzval, naj ponovno razmisli o vlogi meritev pri odkrivanju groženj in odzivanju njihove organizacije.

Meritve spodbujajo boljšo uspešnost in pomagajo menedžerjem kibernetske varnosti pokazati, kako se naložba v programe za odkrivanje in odziv prevede v manjše poslovno tveganje za vodstvo.

Najpomembnejša metrika varnostnega operacijskega centra: glasnost opozorila, je pojasnil Stott. Ko se ozre nazaj na svoje preteklo delo, je dodal, da obžaluje, koliko se je zanašal na Okvir MITER ATT & CK. Priporoča vključitev drugih, vključno z okvirom SANS SABRE in Hunting Maturity Model.

Preberite več: Ponovno razmišljanje o tem, kako delate z meritvami zaznavanja in odziva

Povezano: Raziskave inštituta SANS kažejo, katere okvire, merila uspešnosti in tehnike uporabljajo organizacije na svoji poti do varnostne zrelosti

Časovni žig:

Več od Temno branje