Куточок CISO: ланцюг поставок AI; Платформи безпеки ШІ; Кіберобізнаність

Куточок CISO: ланцюг поставок AI; Платформи безпеки ШІ; Кіберобізнаність

CISO Corner: AI Supply Chain; AI Security Platforms; Cyber Awareness PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Ласкаво просимо до CISO Corner, щотижневого дайджесту статей Dark Reading, спеціально розробленого для читачів і лідерів у сфері безпеки. Щотижня ми пропонуємо статті, зібрані з наших новин, The Edge, DR Technology, DR Global і нашого розділу коментарів. Ми прагнемо запропонувати вам різноманітний набір точок зору для підтримки роботи із введення в дію стратегій кібербезпеки для керівників організацій усіх форм і розмірів.

У цьому випуску CISO Corner

  • Змагання за платформи безпеки на основі штучного інтелекту розпалюються

  • Чому MLBOM корисні для захисту ланцюга постачання AI/ML

  • Боротьба за поінформованість про кібербезпеку

  • Амбітна навчальна ініціатива залучає таланти сліпих та людей із вадами зору

  • Фінансові дані в’єтнамської кіберзлочинної групи CoralRaider Nets

  • XZ Utils Scare розкриває сувору правду про безпеку програмного забезпечення

  • NSA оновлює поради щодо нульової довіри, щоб зменшити кількість поверхонь для атак

Змагання за платформи безпеки на основі штучного інтелекту розпалюються

Автор: Роберт Лемос, співавтор, Dark Reading

Microsoft, Google і Simbian пропонують генеративні системи штучного інтелекту, які дозволяють командам безпеки використовувати природну мову для автоматизації завдань кібербезпеки.

І Google, і Microsoft виділили величезні ресурси на розробку інструментів генеративного штучного інтелекту (AI) для кібербезпеки. Security Copilot від Microsoft може знаходити порушення, збирати й аналізувати дані за допомогою генеративного штучного інтелекту. Gemini Google у сфері безпеки є аналогічною конкурентною службою.

Тепер у боротьбу вступив стартап Simbian із власною системою, яка використовує генеративний штучний інтелект, а також великі мовні моделі (LLM), щоб допомогти командам безпеки шляхом автоматизації налаштування систем керування подіями (SIEM) або оркестровки безпеки, автоматизації та реагування (SOAR). ).

Хоча кожна пропозиція має власний набір переваг, усі вони прагнуть оптимізувати процеси для напружених команд із кібербезпеки. Питання, на яке ще не знайдено відповіді, полягає в тому, чи зрештою команди довірятимуть автоматизованим системам працювати за призначенням.

Детальніше: Змагання за платформи безпеки на основі штучного інтелекту розпалюються

За темою: Як штучний інтелект та автоматизація можуть допомогти подолати розрив у талантах у сфері кібербезпеки

Чому MLBOM корисні для захисту ланцюга постачання AI/ML

Коментар Дайани Келлі, CISO, Protect AI

Структура специфікації матеріалів машинного навчання (MLBOM) може забезпечити прозорість, можливість аудиту, контроль і криміналістичне розуміння ланцюжків поставок штучного інтелекту та машинного навчання.

Команда перелік матеріалів програмного забезпечення (SBOM) став важливим інструментом для ідентифікації коду, який складає програму, але в епоху штучного інтелекту (ШІ) SBOM має деякі обмеження у рамках машинного навчання.

Перелік матеріалів програмного забезпечення для машинного навчання, або MLBOM, може заповнити прогалини, що залишилися в традиційному SBOM, і додати захист даних і активів.

Детальніше: Чому MLBOM корисні для захисту ланцюга постачання AI/ML

За темою: Де сьогодні стоять SBOM

Боротьба за поінформованість про кібербезпеку

Коментар Еріка Гросса, CISO, QAD

Інвестиції в навички кібербезпеки створюють безпечніший цифровий світ для всіх.

Поширення обізнаності про ризики є найкращим способом зменшити ризики кібербезпеки, але завдання постійного навчання та перепідготовки людей щодо останніх загроз може бути складним. Епоха штучного інтелекту робить це ще складнішим.

Розвиток культури безпеки має першочергове значення, і цього можна досягти, якщо продумати навчання з кібербезпеки з акцентом на індивідуальному підході, розповіді і допомозі людям відчувати себе комфортно, відкрито розмовляючи про кібербезпеку. Люди непередбачувані, і процес навчання кібербезпеці, який визнає, що люди є складними істотами, мав найбільший успіх.

Детальніше: Боротьба за поінформованість про кібербезпеку

Пов’язане: запитання та відповіді: Прогалина в навчанні з кібербезпеки в промислових мережах

Амбітна навчальна ініціатива залучає таланти сліпих та людей із вадами зору

Автор: Дженніфер Лавінські, співавтор, Dark Reading

Програма Apex від Novacoast готує людей з вадами зору до кар’єри в галузі кібербезпеки.

Сліпі та люди з вадами зору (BVI) є невикористаним ресурсом талантів для Компанії з кібербезпеки намагаються залучити таланти. Маючи лише комп’ютер, оснащений програмою зчитування екрана та клавіатурою Брайля, жителі БВО можуть стати цінними учасниками. Два кібервиконавчих директора запустили програму Apex, онлайн-курс на замовлення для людей з Британських Віргінських островів, які хочуть проникнути в кібербезпеку.

Наразі четверо студентів пройшли курс, а один уже отримав роботу аналітика SOC 1. Тепер Білий дім бере участь у цьому, і є навіть короткий фільм, який розповідає про програму Apex.

Детальніше: Амбітна навчальна ініціатива залучає таланти сліпих та людей із вадами зору

За темою: 3 способи, як бізнес може подолати дефіцит навичок кібербезпеки

Фінансові дані в’єтнамської кіберзлочинної групи CoralRaider Nets

Автор: Роберт Лемос, співавтор, Dark Reading

Завдяки складному ланцюжку атак і використанню Telegram для управління та контролю CoralRaider націлює жертв в азіатських країнах — і, здається, також випадково заразив себе.

Новачок на В'єтнамська кіберзлочинність на цій сцені група під назвою CoralRaider робить кроки — і робить помилки новачка, як-от зараження власних систем — на цьому шляху.

Дослідники безпеки з Cisco Talos відстежували діяльність CoralRaider і виявили, що їх мотивує прибуток, хоча у групи є проблеми з початком роботи. Наразі аналітики Cisco Talos не бачать жодних ознак того, що CoralRaider ще успішно доставив корисне навантаження, але група активно працює над покращенням своїх навичок боротьби з кіберзлочинністю.

Детальніше: Фінансові дані в’єтнамської кіберзлочинної групи CoralRaider Nets

За темою: Програми-вимагачі, небажані банківські рахунки: кіберзагрози поширюються у В’єтнамі

XZ Utils Scare розкриває сувору правду про безпеку програмного забезпечення

Джай Віджаян, співавтор, Dark Reading

Велика частина відкритого вихідного коду, вбудованого в стеки корпоративного програмного забезпечення, походить від невеликих проектів, які здійснюються волонтерами з обмеженими ресурсами.

Нещодавно виявлений бекдор в інструменті XZ Utils повинен стати тривожним дзвіночком для кіберкоманд, оскільки репозиторії з відкритим кодом повні вразливостей.

Ці проекти здійснюються волонтерами, не мають достатньо ресурсів і не можуть впоратися з останніми загрозами. XZ Utils — це сама по собі робота однієї особи. Підприємства, які використовують код із цих відкритих джерел, роблять це на власний ризик.

Організаціям рекомендується перевірити їх використання код з публічних сховищ і визначити, чи мають вони належний контроль безпеки. Експерти також рекомендують, щоб групи інженерів і кібербезпеки визначали процеси та ролі для впровадження відкритого коду.

Детальніше: XZ Utils Scare розкриває сувору правду про безпеку програмного забезпечення

NSA оновлює поради щодо нульової довіри, щоб зменшити кількість поверхонь для атак

Автор Dark Reading Staff

Агентство заохочує ширше використовувати шифрування, запобігання втраті даних, а також керування правами на дані для захисту даних, мереж і користувачів.

У своїх постійних зусиллях, спрямованих на надання як державному, так і приватному секторам підтримки в отриманні шлях до нульової довіри, Управління національної безпеки випустило вказівки щодо захисту даних або, як класифікує це NSA, «основу даних». Рекомендації агентства включають використання шифрування, тегування, маркування тощо.

До цього керівництва з безпеки даних NSA надало детальний посібник із макро- та мікросегментації мережі та її ролі у створенні структури нульової довіри.

Детальніше: NSA оновлює поради щодо нульової довіри, щоб зменшити кількість поверхонь для атак

За темою: Рекомендації NSA щодо нульової довіри зосереджені на сегментації

Часова мітка:

Більше від Темне читання