Ласкаво просимо до CISO Corner, щотижневого дайджесту статей Dark Reading, спеціально розробленого для читачів і лідерів у сфері безпеки. Щотижня ми пропонуємо статті, зібрані з наших новин, The Edge, DR Technology, DR Global і нашого розділу коментарів. Ми прагнемо запропонувати вам різноманітний набір точок зору для підтримки роботи із введення в дію стратегій кібербезпеки для керівників організацій усіх форм і розмірів.
У цьому випуску CISO Corner
-
Змагання за платформи безпеки на основі штучного інтелекту розпалюються
-
Чому MLBOM корисні для захисту ланцюга постачання AI/ML
-
Боротьба за поінформованість про кібербезпеку
-
Амбітна навчальна ініціатива залучає таланти сліпих та людей із вадами зору
-
Фінансові дані в’єтнамської кіберзлочинної групи CoralRaider Nets
-
XZ Utils Scare розкриває сувору правду про безпеку програмного забезпечення
-
NSA оновлює поради щодо нульової довіри, щоб зменшити кількість поверхонь для атак
Змагання за платформи безпеки на основі штучного інтелекту розпалюються
Автор: Роберт Лемос, співавтор, Dark Reading
Microsoft, Google і Simbian пропонують генеративні системи штучного інтелекту, які дозволяють командам безпеки використовувати природну мову для автоматизації завдань кібербезпеки.
І Google, і Microsoft виділили величезні ресурси на розробку інструментів генеративного штучного інтелекту (AI) для кібербезпеки. Security Copilot від Microsoft може знаходити порушення, збирати й аналізувати дані за допомогою генеративного штучного інтелекту. Gemini Google у сфері безпеки є аналогічною конкурентною службою.
Тепер у боротьбу вступив стартап Simbian із власною системою, яка використовує генеративний штучний інтелект, а також великі мовні моделі (LLM), щоб допомогти командам безпеки шляхом автоматизації налаштування систем керування подіями (SIEM) або оркестровки безпеки, автоматизації та реагування (SOAR). ).
Хоча кожна пропозиція має власний набір переваг, усі вони прагнуть оптимізувати процеси для напружених команд із кібербезпеки. Питання, на яке ще не знайдено відповіді, полягає в тому, чи зрештою команди довірятимуть автоматизованим системам працювати за призначенням.
Детальніше: Змагання за платформи безпеки на основі штучного інтелекту розпалюються
Чому MLBOM корисні для захисту ланцюга постачання AI/ML
Коментар Дайани Келлі, CISO, Protect AI
Структура специфікації матеріалів машинного навчання (MLBOM) може забезпечити прозорість, можливість аудиту, контроль і криміналістичне розуміння ланцюжків поставок штучного інтелекту та машинного навчання.
Команда перелік матеріалів програмного забезпечення (SBOM) став важливим інструментом для ідентифікації коду, який складає програму, але в епоху штучного інтелекту (ШІ) SBOM має деякі обмеження у рамках машинного навчання.
Перелік матеріалів програмного забезпечення для машинного навчання, або MLBOM, може заповнити прогалини, що залишилися в традиційному SBOM, і додати захист даних і активів.
Детальніше: Чому MLBOM корисні для захисту ланцюга постачання AI/ML
За темою: Де сьогодні стоять SBOM
Боротьба за поінформованість про кібербезпеку
Коментар Еріка Гросса, CISO, QAD
Інвестиції в навички кібербезпеки створюють безпечніший цифровий світ для всіх.
Поширення обізнаності про ризики є найкращим способом зменшити ризики кібербезпеки, але завдання постійного навчання та перепідготовки людей щодо останніх загроз може бути складним. Епоха штучного інтелекту робить це ще складнішим.
Розвиток культури безпеки має першочергове значення, і цього можна досягти, якщо продумати навчання з кібербезпеки з акцентом на індивідуальному підході, розповіді і допомозі людям відчувати себе комфортно, відкрито розмовляючи про кібербезпеку. Люди непередбачувані, і процес навчання кібербезпеці, який визнає, що люди є складними істотами, мав найбільший успіх.
Детальніше: Боротьба за поінформованість про кібербезпеку
Пов’язане: запитання та відповіді: Прогалина в навчанні з кібербезпеки в промислових мережах
Амбітна навчальна ініціатива залучає таланти сліпих та людей із вадами зору
Автор: Дженніфер Лавінські, співавтор, Dark Reading
Програма Apex від Novacoast готує людей з вадами зору до кар’єри в галузі кібербезпеки.
Сліпі та люди з вадами зору (BVI) є невикористаним ресурсом талантів для Компанії з кібербезпеки намагаються залучити таланти. Маючи лише комп’ютер, оснащений програмою зчитування екрана та клавіатурою Брайля, жителі БВО можуть стати цінними учасниками. Два кібервиконавчих директора запустили програму Apex, онлайн-курс на замовлення для людей з Британських Віргінських островів, які хочуть проникнути в кібербезпеку.
Наразі четверо студентів пройшли курс, а один уже отримав роботу аналітика SOC 1. Тепер Білий дім бере участь у цьому, і є навіть короткий фільм, який розповідає про програму Apex.
Детальніше: Амбітна навчальна ініціатива залучає таланти сліпих та людей із вадами зору
За темою: 3 способи, як бізнес може подолати дефіцит навичок кібербезпеки
Фінансові дані в’єтнамської кіберзлочинної групи CoralRaider Nets
Автор: Роберт Лемос, співавтор, Dark Reading
Завдяки складному ланцюжку атак і використанню Telegram для управління та контролю CoralRaider націлює жертв в азіатських країнах — і, здається, також випадково заразив себе.
Новачок на В'єтнамська кіберзлочинність на цій сцені група під назвою CoralRaider робить кроки — і робить помилки новачка, як-от зараження власних систем — на цьому шляху.
Дослідники безпеки з Cisco Talos відстежували діяльність CoralRaider і виявили, що їх мотивує прибуток, хоча у групи є проблеми з початком роботи. Наразі аналітики Cisco Talos не бачать жодних ознак того, що CoralRaider ще успішно доставив корисне навантаження, але група активно працює над покращенням своїх навичок боротьби з кіберзлочинністю.
Детальніше: Фінансові дані в’єтнамської кіберзлочинної групи CoralRaider Nets
За темою: Програми-вимагачі, небажані банківські рахунки: кіберзагрози поширюються у В’єтнамі
XZ Utils Scare розкриває сувору правду про безпеку програмного забезпечення
Джай Віджаян, співавтор, Dark Reading
Велика частина відкритого вихідного коду, вбудованого в стеки корпоративного програмного забезпечення, походить від невеликих проектів, які здійснюються волонтерами з обмеженими ресурсами.
Нещодавно виявлений бекдор в інструменті XZ Utils повинен стати тривожним дзвіночком для кіберкоманд, оскільки репозиторії з відкритим кодом повні вразливостей.
Ці проекти здійснюються волонтерами, не мають достатньо ресурсів і не можуть впоратися з останніми загрозами. XZ Utils — це сама по собі робота однієї особи. Підприємства, які використовують код із цих відкритих джерел, роблять це на власний ризик.
Організаціям рекомендується перевірити їх використання код з публічних сховищ і визначити, чи мають вони належний контроль безпеки. Експерти також рекомендують, щоб групи інженерів і кібербезпеки визначали процеси та ролі для впровадження відкритого коду.
Детальніше: XZ Utils Scare розкриває сувору правду про безпеку програмного забезпечення
NSA оновлює поради щодо нульової довіри, щоб зменшити кількість поверхонь для атак
Автор Dark Reading Staff
Агентство заохочує ширше використовувати шифрування, запобігання втраті даних, а також керування правами на дані для захисту даних, мереж і користувачів.
У своїх постійних зусиллях, спрямованих на надання як державному, так і приватному секторам підтримки в отриманні шлях до нульової довіри, Управління національної безпеки випустило вказівки щодо захисту даних або, як класифікує це NSA, «основу даних». Рекомендації агентства включають використання шифрування, тегування, маркування тощо.
До цього керівництва з безпеки даних NSA надало детальний посібник із макро- та мікросегментації мережі та її ролі у створенні структури нульової довіри.
Детальніше: NSA оновлює поради щодо нульової довіри, щоб зменшити кількість поверхонь для атак
За темою: Рекомендації NSA щодо нульової довіри зосереджені на сегментації
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://www.darkreading.com/cybersecurity-operations/ciso-corner-securing-ai-supply-chain-ai-powered-security-platforms-cyber-awareness
- : має
- :є
- $UP
- 1
- 7
- a
- МЕНЮ
- Приймає
- Рахунки
- досягнутий
- через
- активно
- діяльності
- додавати
- адміністрація
- рада
- порадив
- вік
- агентство
- AI
- Системи ШІ
- Можливість
- AI / ML
- ВСІ
- дозволяти
- по
- вже
- Також
- честолюбний
- an
- аналітик
- аналітики
- аналізувати
- та
- будь-який
- Вершина
- з'являється
- додаток
- підхід
- відповідний
- ЕСТЬ
- статті
- штучний
- штучний інтелект
- Штучний інтелект (AI)
- AS
- азіатський
- Активи
- At
- атака
- залучати
- ревізійність
- автоматизувати
- Автоматизований
- автоматизація
- Автоматизація
- обізнаність
- закулісний
- Банк
- банківські рахунки
- BE
- ставати
- було
- Переваги
- КРАЩЕ
- Білл
- обидва
- порушення
- Перерва
- BRIDGE
- приносити
- Приведення
- ширше
- Створюємо
- підприємства
- але
- BVI
- by
- call
- званий
- CAN
- кар'єра
- керівники
- ланцюг
- ланцюга
- Коло
- Cisco
- CISO
- код
- приходить
- зручний
- команда
- коментар
- вчинено
- Компанії
- Зроблено
- комплекс
- комп'ютер
- конфігурування
- постійно
- внесок
- Автори
- контроль
- управління
- Кут
- може
- країни
- Курс
- створює
- істот
- культура
- кібер-
- кіберзлочинності
- Кібербезпека
- темно
- Темне читання
- дані
- захист даних
- безпеку даних
- визначати
- поставляється
- докладно
- Визначати
- розвивається
- важкий
- Digest
- цифровий
- цифровий світ
- відкритий
- Різне
- do
- dr
- кожен
- край
- зусилля
- вбудований
- заохочує
- шифрування
- Машинобудування
- увійшов
- підприємство
- програмне забезпечення підприємства
- підприємств
- Ерік
- істотний
- Навіть
- Event
- Кожен
- все
- experts
- далеко
- Показуючи
- почувати
- боротися
- заповнювати
- Фільм
- фінансовий
- фінансові дані
- знайти
- Сфокусувати
- для
- Криміналістика
- знайдений
- чотири
- Рамки
- каркаси
- від
- розрив
- прогалини
- збирати
- Близнюки
- генеративний
- Генеративний ШІ
- отримання
- Глобальний
- валовий
- Земля
- Group
- керівництво
- керівництво
- керівні вказівки
- було
- Жорсткий
- Мати
- притулок
- має
- допомога
- допомогу
- будинок
- HTTPS
- Людей
- ICON
- ідентифікує
- удосконалювати
- in
- включати
- індикація
- осіб
- промислові
- заражений
- Ініціатива
- розуміння
- Інтелект
- призначених
- в
- залучений
- питання
- Випущений
- IT
- ЙОГО
- сам
- Дженніфер
- робота
- JPG
- просто
- тримати
- Келлі
- маркування
- мова
- великий
- останній
- запущений
- Лідери
- вивчення
- залишити
- важелі
- як
- недоліки
- машина
- навчання за допомогою машини
- РОБОТИ
- Робить
- управління
- масивний
- Матеріали
- Microsoft
- помилки
- Пом'якшити
- ML
- Моделі
- більше
- найбільш
- мотивовані
- рухається
- National
- національна безпека
- Природний
- мережі
- мережу
- мереж
- новачок
- новини
- зараз
- NSA
- of
- від
- пропонувати
- пропонує
- Пропозиції
- on
- On-Demand
- На борту
- ONE
- постійний
- онлайн
- відкрити
- з відкритим вихідним кодом
- відкрито
- працювати
- операція
- операції
- or
- оркестровка
- організації
- наші
- Подолати
- власний
- Першорядний
- Люди
- персонал
- перспективи
- стовп
- Платформи
- plato
- Інформація про дані Платона
- PlatoData
- Готує
- Попередження
- приватний
- процес
- процеси
- Прибуток
- програма
- проектів
- захист
- захист
- забезпечувати
- за умови
- громадськість
- Питання та відповіді
- питання
- Гонки
- RE
- читач
- читачі
- читання
- нещодавно
- рекомендувати
- рекомендації
- зменшити
- пов'язаний
- Дослідники
- ресурс
- ресурси
- відповідь
- позбавлений
- праві
- Risk
- Суперник
- РОБЕРТ
- Роль
- ролі
- s
- захист
- безпечніше
- SBOM
- сцена
- Екран
- розділ
- Сектори
- забезпечення
- безпеку
- бачив
- обслуговування
- комплект
- форми
- Короткий
- Повинен
- аналогічний
- розміри
- навички
- невеликий
- So
- так далеко
- витати
- Софтвер
- рахунок за програмне забезпечення
- деякі
- Source
- вихідні
- Джерела
- конкретно
- Стеки
- стояти
- введення в експлуатацію
- розповідання
- стратегії
- раціоналізувати
- прагнути
- Бореться
- Студентам
- успіх
- Успішно
- поставка
- ланцюжка поставок
- Ланцюги постачання
- підтримка
- система
- Systems
- з урахуванням
- талант
- таланти
- говорити
- талори
- Мітчики
- цілі
- Завдання
- завдання
- команди
- Технологія
- Telegram
- Що
- Команда
- їх
- Там.
- Ці
- вони
- це
- хоча?
- загрози
- до
- інструмент
- інструменти
- Відстеження
- традиційний
- Навчання
- прозорість
- біда
- Довіряйте
- два
- Зрештою
- не в змозі
- непередбачуваний
- невикористані
- Updates
- використання
- корисний
- користувачі
- використання
- Цінний
- ПТО
- жертви
- в'єтнамці
- візуальний
- візуально
- Уразливості
- хотіти
- шлях..
- способи
- we
- week
- тижні
- ДОБРЕ
- Чи
- білий
- Білий дім
- ВООЗ
- чому
- волі
- з
- робочий
- працює
- світ
- письменник
- ще
- Ти
- зефірнет
- нуль