欢迎来到 CISO Corner,这是专门为安全运营读者和安全领导者量身定制的每周文章摘要。每周,我们都会提供从我们的新闻运营、The Edge、DR Technology、DR Global 和我们的评论部分收集的文章。我们致力于为您提供多样化的观点,以支持各种类型和规模的组织的领导者实施网络安全策略的工作。
本期 CISO 角:
-
GPT-4 只需阅读威胁通报即可利用大多数漏洞
-
打破安全倦怠:领导力与神经科学的结合
-
全球:中东网络行动加剧,以色列成主要目标
-
思科兑现 Hypershield 承诺的复杂之路
-
重新平衡 NIST:为什么“复苏”不能单独存在
-
高管和董事会应采取 3 个步骤来确保网络就绪
-
重新思考如何使用检测和响应指标
GPT-4 只需阅读威胁通报即可利用大多数漏洞
作者:Nate Nelson,《Dark Reading》特约作家
迄今为止,狡猾的网络钓鱼诱饵和一些基本的恶意软件几乎是所有威胁行为者都能够从人工智能 (AI) 和大型语言模型 (LLM) 工具中挤出来的——但根据一个学者团队的说法,这种情况即将改变。
伊利诺伊大学厄巴纳-香槟分校的研究人员证明,通过使用 GPT-4,他们可以在漏洞公开后立即自动收集威胁建议并利用漏洞。事实上,根据研究,GPT-4 能够利用其测试中 87% 的漏洞。其他模型则没有那么有效。
虽然 AI技术是新的报告建议,作为应对措施,组织应加强经过验证的最佳安全实践,尤其是修补,以防御人工智能启用的自动漏洞利用。研究人员补充说,展望未来,随着对手采用更复杂的人工智能和法学硕士工具,安全团队可能会考虑使用相同的技术来保护他们的系统。该报告指出,自动化恶意软件分析是一个有前途的用例示例。
了解更多: GPT-4 只需阅读威胁通报即可利用大多数漏洞
相关新闻: 保护 AI/ML 工具安全的第一步是找到它们
打破安全倦怠:领导力与神经科学的结合
作者:Elizabeth Montalbano,《Dark Reading》特约作家
据广泛报道,网络安全专业人员的倦怠状况只会越来越严重。它从最高层开始,来自各方(监管机构、董事会、股东和客户)对 CISO 施加的压力越来越大,要求他们承担整个组织安全的所有责任,而对预算或优先事项没有太多控制。更广泛的企业网络安全团队也因长时间、紧张的工作时间来防止看似不可避免的网络攻击而疲惫不堪。
当然,人们普遍认识到压力和压力导致人才离开网络安全行业,但可行的解决方案一直难以捉摸。
现在,两位希望打破他们所谓的“安全疲劳周期”的专业人士表示,依靠神经科学可以有所帮助。 Cybermindz 创始人 Peter Coroneros 和 Devo 首席信息安全官 Kayla Williams 齐聚一堂,倡导通过更好地了解心理健康来打造更具同理心的领导力,并将在今年的 RSA 会议上更详细地介绍他们的想法。
例如,他们发现了 iRest(综合恢复)注意力训练技术等工具,美国和澳大利亚军方已使用该技术 40 年,可以帮助长期处于压力下的人们摆脱“逃跑或逃跑”状态并放松身心。他们表示,iRest 对于疲惫不堪的网络安全团队来说也可能是一个有用的工具。
了解更多: 打破安全倦怠:领导力与神经科学的结合
全球:中东网络行动加剧,以色列成主要目标
作者:Robert Lemos,《Dark Reading》特约作家
中东地区日益严重的危机继续产生大量网络攻击来支持军事行动。
专家称,有两类敌对组织在起作用:作为军事行动的一部分的民族国家威胁行为者和黑客活动组织,它们会根据机会和受害者认为与该组织的敌人接近的程度来随意发起攻击。
以色列国家网络指令负责人表示,伊朗和真主党附属组织一直试图“全天候”摧毁该国的网络。
网络安全专家警告以色列应为破坏性网络攻击继续做好准备 伊朗与以色列网络冲突 升级。
了解更多: 中东网络行动加剧,以色列成为主要目标
相关新闻: 伊朗支持的黑客向以色列人发送威胁短信
思科兑现 Hypershield 承诺的复杂之路
作者:罗伯特·莱莫斯,特约作家
思科对其人工智能驱动的云安全平台 Hypershield 的重大展示引发了热议,并让行业观察人士对该工具将如何发挥作用提出了疑问。
自动修补、异常行为检测和阻止、人工智能代理对每个工作负载维护实时安全控制,以及新的“数字孪生”方法都被称为 Hypershield 功能。
弗雷斯特研究公司(Forrester Research)首席分析师戴维·霍姆斯(David Holmes)表示,“如果他们成功的话”,现代方法将是向前迈出的一大步。
Enterprise Strategy Group 名誉分析师乔恩·奥尔蒂斯克 (Jon Oltisk) 将 Hypershield 的雄心与汽车驾驶辅助功能的开发进行了比较,“关键在于如何将其结合在一起。”
思科 Hypershield 计划于 8 月发布。
了解更多: 思科兑现 Hypershield 承诺的复杂之路
相关新闻: 第一波可供开发人员使用的漏洞修复人工智能
重新平衡 NIST:为什么“复苏”不能单独存在
Commvault 现场首席技术官 Alex Janas 的评论
尽管 NIST 关于数据安全的新指南是一个重要的基本概述,但未能提供如何从网络攻击发生后恢复的最佳实践。
如今,组织需要假设他们已经或将要遭到破坏并制定相应的计划。这一建议或许比新法案中的其他要素更重要。 NIST框架,这篇评论认为。
公司应立即努力解决网络安全准备和响应手册中的任何差距。
了解更多: 重新平衡 NIST:为什么“复苏”无法持续 单独
相关新闻: NIST 网络安全框架 2.0:4 个入门步骤
高管和董事会应采取 3 个步骤来确保网络就绪
Sygnia 执行官兼董事会网络服务总监 Chris Crummey 评论
制定有效且经过测试的事件响应计划是管理人员为组织应对网络事件做好准备所能做的最好的事情。评论解释说,大多数重大错误都发生在网络事件响应的第一个“黄金时刻”。这意味着确保团队中的每个成员都有明确的角色,并且能够快速找到最佳的前进路径,最重要的是,不要犯下可能会破坏恢复时间表的补救错误。
了解更多: 高管和董事会应采取 3 个步骤来确保网络就绪
相关新闻: 您的勒索软件响应手册可能缺少 7 件事
重新思考如何使用检测和响应指标
作者:Jeffrey Schwartz,Dark Reading 特约作家
在最近举行的 Black Hat Asia 会议上,Airbnb 的高级工程师 Allyn Stott 向每位安全专业人员发出挑战,要求他们重新思考指标在其组织的威胁检测和响应中所扮演的角色。
指标可以推动更好的绩效,并帮助网络安全经理展示检测和响应计划投资如何转化为领导层的业务风险。
最重要的安全运营中心指标: 警报音量,斯托特解释道。他补充说,回顾自己过去的工作,他很遗憾自己过于依赖 MITRE ATT&CK框架。他建议结合其他框架,包括 SANS SABRE 框架和狩猎成熟度模型。
了解更多: 重新思考如何使用检测和响应指标
- :具有
- :是
- :不是
- $UP
- 40
- 7
- 8
- a
- Able
- 关于
- 学者
- 根据
- 因此
- 承认
- 横过
- 演员
- 添加
- 地址
- 采用
- 忠告
- 主张
- 驳
- AI
- AI供电
- AI / ML
- Airbnb的
- AIS
- 亚历克斯
- 所有类型
- 单
- 已经
- 还
- 野心
- 其中
- an
- 分析
- 分析人士
- 和
- 任何
- 的途径
- 保健
- 主张
- ARM
- 围绕
- 刊文
- 人造的
- 人工智能
- 人工智能(AI)
- AS
- 亚洲
- 承担
- At
- 攻击
- 关注我们
- 八月
- 澳大利亚人
- 自动化
- 自动化
- 自动化
- 可使用
- 意识
- 远离
- 背部
- 基于
- 基本包
- BE
- 很
- 行为
- 基准
- 最佳
- 最佳实践
- 更好
- 大
- 黑色
- 黑帽
- 闭塞
- 板
- 老板
- 午休
- 破坏
- 瞻
- 预算
- 倦怠
- 商业
- 但是
- by
- 呼叫
- CAN
- 可以得到
- 汽车
- 类别
- Center
- 挑战
- 更改
- 首席
- 首席技术官
- 克里斯
- 圆
- 思科
- CISO
- 时钟
- 云端技术
- 云安全
- 结合
- 如何
- 购买的订单均
- 评论
- 提交
- 相比
- 复杂
- 研讨会 首页
- 考虑
- 继续
- 继续
- 贡献
- 控制
- 控制
- 角落
- 可以
- 国家
- 危机
- 关键
- 合作伙伴
- 网络
- 网络攻击
- 网络攻击
- 网络安全
- 周期
- 黑暗
- 暗读
- data
- 数据安全
- David
- 交付
- 演示
- 证明
- 细节
- 检测
- 开发
- 研发支持
- 消化
- 数字
- 数字双胞胎
- 副总经理
- 不同
- do
- 向下
- dr
- 驾驶
- 驾驶
- 东部
- 边缘
- 有效
- 分子
- 伊丽莎白
- 启用
- 敌人
- 工程师
- 确保
- 保证
- 企业
- 整个
- 故障
- 甚至
- 所有的
- 例子
- 执行
- 管理人员
- 专家
- 解释
- 介绍
- 利用
- 利用
- 功勋
- 事实
- 下降
- 远
- 疲劳
- 特征
- 部分
- 寻找
- 姓氏:
- 针对
- Forrester公司
- 向前
- 发现
- 创办人
- 骨架
- 框架
- 止
- 差距
- 搜集
- 得到
- 越来越
- 全球
- 去
- 金色的
- 团队
- 组的
- 指导
- 黑客
- 发生
- 发生
- 帽子
- 有
- he
- 健康管理
- 帮助
- 他的
- 历史性
- 小时
- HOURS
- 创新中心
- How To
- HTTPS
- 狩猎
- ICON
- 思路
- if
- 伊利诺伊州
- 立即
- 重要
- in
- 事件
- 事件响应
- 包含
- 结合
- 行业中的应用:
- 必然
- 通知
- 研究所
- 房源搜索
- 成
- 投资
- 以色列
- 问题
- IT
- 它的
- 杰弗里
- 工作
- JPG
- 只是
- 语言
- 大
- 领导人
- 领导团队
- 左
- 减
- 喜欢
- 容易
- ll
- LLM
- 定位
- 长
- 寻找
- 制成
- 主要
- 维护
- 主要
- 制作
- 恶意软件
- 经理
- 到期
- 成熟度模型
- 手段
- 会员
- 心理
- 心理健康
- 公
- 指标
- 中间
- 中东
- 可能
- 军人
- 军工
- 错误
- 模型
- 模型
- 现代
- 更多
- 最先进的
- 移动
- 许多
- National
- 需求
- 网络
- 神经
- 全新
- 消息
- NIST
- of
- 折扣
- 提供
- 提供
- 官
- on
- 一旦
- 仅由
- 操作
- 运营
- ZAP优势
- or
- 组织
- 组织
- 其他名称
- 其它
- 我们的
- 输出
- 超过
- 简介
- 尤其
- 过去
- 修补
- 径
- 员工
- 感知
- 性能
- 也许
- 观点
- 彼得
- 钓鱼
- 沥青
- 计划
- 平台
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 播放
- 做法
- Prepare
- 呈现
- 压力
- 防止
- 校长
- 优先级
- 过程
- 生产
- 行业
- 所以专业
- 专业人士
- 曲目
- 承诺
- 有希望
- 国家
- 把
- 有疑问吗?
- 很快
- 勒索
- RE
- 读者
- 准备就绪
- 阅读
- 实时的
- 平衡
- 最近
- 建议
- 恢复
- 恢复
- 遗憾
- 稳压器
- 放松心情
- 释放
- 整治
- 报告
- 报道
- 研究
- 研究人员
- 响应
- 责任
- 恢复
- 揭示
- 风险
- 路
- ROBERT
- 角色
- RSA
- s
- 说
- 同
- 对工资盗窃
- 预定
- 部分
- 保障
- 保安
- 似乎
- 前辈
- 特色服务
- 集
- 形状
- 股东
- 短
- 应该
- 作品
- 双方
- 单
- 尺寸
- So
- 至今
- 解决方案
- 一些
- 或很快需要,
- 极致
- 特别是
- 挤
- 团队
- 站
- 启动
- 州/领地
- 步
- 步骤
- 策略
- 策略
- 应力
- SUPPORT
- 产品
- 量身定制
- 采取
- 天赋
- 目标
- 团队
- 队
- 技术
- 技术
- 专业技术
- 测试
- 比
- 这
- 其
- 他们
- 事
- 事
- Free Introduction
- 今年
- 威胁
- 威胁者
- 紧缩
- 时间表
- 至
- 一起
- 也有
- 工具
- 工具
- 最佳
- 吹捧
- 产品培训
- 招
- 试图
- 双胞胎
- 二
- 下
- 理解
- 大学
- us
- 使用
- 用过的
- 有用
- 运用
- 受害者
- 卷
- 漏洞
- 警告
- 是
- 波
- we
- 周
- 每周
- 重量
- 定义明确
- 人
- 什么是
- 这
- 为什么
- 广泛
- 更宽
- 将
- 威廉姆斯
- 也完全不需要
- 工作
- 加工
- 更坏
- 将
- 作家
- 年
- 年
- 完全
- 您一站式解决方案
- 和风网