Inteligencia de datos generativa

Rincón CISO: Cadena de suministro de IA; Plataformas de seguridad de IA; Conciencia cibernética

Fecha:

Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana, ofrecemos artículos recopilados de toda nuestra operación de noticias, The Edge, DR Technology, DR Global y nuestra sección de comentarios. Nos comprometemos a brindarle un conjunto diverso de perspectivas para respaldar el trabajo de poner en práctica estrategias de ciberseguridad para líderes de organizaciones de todas las formas y tamaños.

En esta edición de CISO Corner

  • La carrera por las plataformas de seguridad impulsadas por IA se intensifica

  • Por qué los MLBOM son útiles para proteger la cadena de suministro de IA/ML

  • La lucha por la concientización sobre la ciberseguridad

  • Ambiciosa iniciativa de formación aprovecha el talento de personas ciegas y con discapacidad visual

  • El grupo vietnamita de cibercrimen CoralRaider obtiene datos financieros

  • XZ Utils Scare expone duras verdades sobre la seguridad del software

  • La NSA actualiza su consejo de confianza cero para reducir las superficies de ataque

La carrera por las plataformas de seguridad impulsadas por IA se intensifica

Por Robert Lemos, escritor colaborador de Dark Reading

Microsoft, Google y Simbian ofrecen sistemas de inteligencia artificial generativa que permiten a los equipos de operaciones de seguridad utilizar lenguaje natural para automatizar las tareas de ciberseguridad.

Tanto Google como Microsoft han comprometido enormes recursos para desarrollar herramientas de inteligencia artificial (IA) generativa para la ciberseguridad. Security Copilot de Microsoft puede encontrar infracciones, recopilar y analizar datos con la ayuda de la IA generativa. Géminis de Google en seguridad es un servicio rival similar.

Ahora una startup ha entrado en escena, Simbian, con su propio sistema que aprovecha la IA generativa, así como grandes modelos de lenguaje (LLM) para ayudar a los equipos de seguridad mediante la automatización de la configuración de sistemas de gestión de eventos (SIEM) o la orquestación, automatización y respuesta de seguridad (SOAR). ).

Si bien cada oferta tiene su propio conjunto de beneficios, todas se esfuerzan por optimizar los procesos para los equipos de ciberseguridad sobrecargados. La pregunta que aún no se ha respondido es si los equipos finalmente confiarán en que los sistemas automatizados funcionen según lo previsto.

Más información: La carrera por las plataformas de seguridad impulsadas por IA se intensifica

Relacionado: Cómo la inteligencia artificial y la automatización pueden ayudar a cerrar la brecha de talento en ciberseguridad

Por qué los MLBOM son útiles para proteger la cadena de suministro de IA/ML

Comentario de Diana Kelley, CISO, Protect AI

Un marco de lista de materiales de aprendizaje automático (MLBOM) puede aportar transparencia, auditabilidad, control y conocimiento forense de las cadenas de suministro de IA y ML.

El lista de materiales de software (SBOM) se ha convertido en una herramienta esencial para identificar el código que compone una aplicación, pero en la era de la inteligencia artificial (IA), el SBOM tiene algunas limitaciones en los marcos de aprendizaje automático.

Una lista de materiales de software de aprendizaje automático, o MLBOM, podría llenar los vacíos que quedan en un SBOM tradicional y agregar protecciones a los datos y activos.

Leer más: Por qué los MLBOM son útiles para proteger la cadena de suministro de IA/ML

Relacionado: Dónde se encuentran hoy los SBOM

La lucha por la concientización sobre la ciberseguridad

Comentario de Erik Gross, CISO, QAD

Invertir en habilidades de ciberseguridad crea un mundo digital más seguro para todos.

Crear conciencia sobre los riesgos es la mejor manera de mitigar los riesgos de ciberseguridad, pero la tarea de capacitar y volver a capacitar constantemente a las personas sobre las últimas amenazas puede resultar abrumadora. La era de la inteligencia artificial lo hace aún más difícil.

Construir una cultura de seguridad es primordial y se puede lograr con una cuidadosa entrenamiento en ciberseguridad con un enfoque en un enfoque personal, narración de historias y ayudar a las personas a sentirse cómodas hablando abiertamente sobre ciberseguridad. Los humanos son impredecibles, y un proceso de capacitación en ciberseguridad que acepta que los humanos son criaturas complejas ha tenido el mayor éxito.

Leer más: La lucha por la concientización sobre la ciberseguridad

Relacionado: Preguntas y respuestas: La brecha de formación en ciberseguridad en las redes industriales

Ambiciosa iniciativa de formación aprovecha el talento de personas ciegas y con discapacidad visual

Por Jennifer Lawinski, escritora colaboradora de Dark Reading

El programa Apex de Novacoast prepara a personas con discapacidad visual para carreras en ciberseguridad.

Las personas ciegas y con discapacidad visual (BVI) son un recurso de talento sin explotar para Empresas de ciberseguridad que luchan por atraer talento. Con sólo una computadora equipada con un lector de pantalla y un teclado Braille, la gente de BVI puede convertirse en valiosos contribuyentes. Dos directores ejecutivos cibernéticos han lanzado el Programa Apex, un curso en línea bajo demanda para personas de BVI que desean incursionar en la ciberseguridad.

Hasta el momento, cuatro estudiantes han completado el curso y uno ya consiguió un trabajo como Analista SOC 1. Ahora la Casa Blanca se está involucrando e incluso se está preparando un cortometraje sobre el Programa Apex.

Leer más: Ambiciosa iniciativa de formación aprovecha el talento de personas ciegas y con discapacidad visual

Relacionado: Tres formas en que las empresas pueden superar la escasez de habilidades en ciberseguridad

El grupo vietnamita de cibercrimen CoralRaider obtiene datos financieros

Por Robert Lemos, escritor colaborador de Dark Reading

Con una compleja cadena de ataques y utilizando Telegram para su comando y control, CoralRaider apunta a víctimas en países asiáticos y parece haberse infectado accidentalmente también.

Un recién llegado al Cibercrimen vietnamita En la escena, un grupo llamado CoralRaider está haciendo movimientos (y errores de novato como infectar sus propios sistemas) a lo largo del camino.

Los investigadores de seguridad de Cisco Talos han estado rastreando las actividades de CoralRaider y descubrieron que están motivados por las ganancias, a pesar de que el grupo está teniendo problemas para hacer despegar su operación. Hasta ahora, los analistas de Cisco Talos no han visto ningún indicio de que CoralRaider haya entregado con éxito una carga útil, pero el grupo está trabajando activamente para mejorar sus habilidades contra el cibercrimen.

Leer más: El grupo vietnamita de cibercrimen CoralRaider obtiene datos financieros

Relacionado: Ransomware y cuentas bancarias basura: las amenazas cibernéticas proliferan en Vietnam

XZ Utils Scare expone duras verdades sobre la seguridad del software

Por Jai Vijayan, escritor colaborador de Dark Reading

Gran parte del código fuente abierto incorporado en las pilas de software empresarial proviene de proyectos pequeños, con pocos recursos y dirigidos por voluntarios.

La puerta trasera descubierta recientemente en la herramienta XZ Utils debería ser una llamada de atención para los equipos cibernéticos de que los repositorios de código abierto están plagados de vulnerabilidades.

Estos proyectos están dirigidos por voluntarios, carecen de recursos suficientes y no pueden mantenerse al día con las últimas amenazas. XZ Utils es en sí mismo una operación de una sola persona. Las empresas que utilizan código de estas fuentes abiertas lo hacen bajo su propio riesgo.

Se recomienda a las organizaciones que examinen el uso de código de repositorios públicos y determinar si cuentan con controles de seguridad adecuados. Los expertos también recomiendan que los equipos de ingeniería y ciberseguridad definan procesos y roles para incorporar código fuente abierto.

Leer más: XZ Utils Scare expone duras verdades sobre la seguridad del software

La NSA actualiza su consejo de confianza cero para reducir las superficies de ataque

Por el personal de lectura oscura

La agencia fomenta un uso más amplio del cifrado, la prevención de pérdida de datos y la gestión de derechos de datos para salvaguardar los datos, las redes y los usuarios.

En su esfuerzo continuo por brindar apoyo tanto al sector público como al privado para lograr un camino hacia la confianza cero, la Administración de Seguridad Nacional ha emitido una guía relacionada con la protección de datos, o como la clasifica la NSA, el "pilar de datos". Las recomendaciones de la agencia incluyen el uso de cifrado, etiquetado, etiquetado y más.

Antes de esta guía de seguridad de datos, la NSA proporcionó una guía detallada sobre la macro y microsegmentación de la red y su papel en la construcción de un marco de confianza cero.

Leer más: La NSA actualiza su consejo de confianza cero para reducir las superficies de ataque

Relacionado: Las directrices de confianza cero de la NSA se centran en la segmentación

punto_img

Información más reciente

punto_img

Habla con nosotros!

¡Hola! ¿Le puedo ayudar en algo?