Generatiivinen tiedustelu

CISO Corner: Henkilökunnan Burnoutin rikkominen, GPT-4:n hyväksikäyttö, NIST:n tasapainottaminen

Treffi:

Tervetuloa CISO Corneriin, Dark Readingin viikoittaiseen tiivistelmään artikkeleista, jotka on räätälöity erityisesti turvallisuustoimintojen lukijoille ja tietoturvajohtajille. Joka viikko tarjoamme artikkeleita, jotka on poimittu uutistoiminnastamme, The Edgestä, DR Technologysta, DR Globalista ja kommenttiosiostamme. Olemme sitoutuneet tuomaan sinulle monipuolisen joukon näkökulmia tukeaksemme kyberturvallisuusstrategioiden toteuttamista kaikenmuotoisten ja -kokoisten organisaatioiden johtajille.

Tässä CISO Cornerin numerossa:

  • GPT-4 voi hyödyntää useimpia haavoittuvuuksia vain lukemalla uhkailmoitukset

  • Break Security Burnout: Yhdistämällä johtajuus neurotieteen kanssa

  • Maailmanlaajuinen: Kyberoperaatiot tehostuvat Lähi-idässä, ja Israel on pääkohde

  • Ciscon monimutkainen tie Hypershield-lupauksensa toteuttamiseen

  • NISTin tasapainottaminen: Miksi "toipuminen" ei kestä yksin

  • 3 askelta, jotka johtajien ja hallitusten tulee tehdä kybervalmiuden varmistamiseksi

  • Harkitse uudelleen, miten työskentelet tunnistus- ja vastausmittareiden kanssa

GPT-4 voi hyödyntää useimpia haavoittuvuuksia vain lukemalla uhkailmoitukset

Kirjailija Nate Nelson, avustava kirjoittaja, Dark Reading

Slipper phishing houkutus ja jotkin perushaittaohjelmat koskivat kaikkia uhkatekijöitä, jotka ovat tähän mennessä pystyneet puristamaan pois tekoälyn (AI) ja suuren kielimallin (LLM) työkaluista – mutta tilanne on muuttumassa akateemikon mukaan.

Illinoisin yliopiston Urbana-Champaignin tutkijat ovat osoittaneet, että GPT-4:n avulla he voivat automatisoida uhkailmoitusten keräämisen ja haavoittuvuuksien hyödyntämisen heti, kun ne julkistetaan. Itse asiassa GPT-4 pystyi hyödyntämään 87 % haavoittuvuuksista, joita vastaan ​​sitä testattiin, tutkimuksen mukaan. Muut mallit eivät olleet yhtä tehokkaita.

Vaikka AI-tekniikka on uuttaRaportissa neuvotaan, että vastauksena organisaatioiden tulisi tiukentaa hyväksi havaittuja parhaita tietoturvakäytäntöjä, erityisesti korjauksia, suojautuakseen tekoälyn mahdollistamia automaattisia hyväksikäyttöjä vastaan. Eteenpäin, kun vastustajat ottavat käyttöön kehittyneempiä tekoäly- ja LLM-työkaluja, turvallisuusryhmät saattavat harkita samojen tekniikoiden käyttämistä järjestelmiensä puolustamiseen, tutkijat lisäsivät. Raportti osoitti haittaohjelmien analyysin automatisoinnin lupaavana käyttöesimerkkinä.

Lue lisää: GPT-4 voi hyödyntää useimpia haavoittuvuuksia vain lukemalla uhkailmoitukset

Related: Ensimmäinen askel AI/ML-työkalujen turvaamisessa on niiden paikantaminen

Break Security Burnout: Yhdistämällä johtajuus neurotieteen kanssa

Kirjoittaja Elizabeth Montalbano, avustava kirjailija, Dark Reading

Laajalti raportoitu kyberturva-ammattilaisten työuupumus vain pahenee. Se alkaa ylhäältä CISO:ihin kohdistuvalla paineella kaikilta puolilta – sääntelijöiltä, ​​hallituksilta, osakkeenomistajilta ja asiakkailta – ottamaan kaikki vastuu koko organisaation turvallisuudesta ilman, että budjetoinnin tai prioriteettien hallinta on paljoa. Laajemmat yritysten kyberturvatiimit väsyvät liian pitkien ja stressaavien tuntien painon alla estääkseen näennäisesti väistämättömiä kyberhyökkäyksiä.

Varmasti tietoisuus stressin ja rasituksen ajamisesta pois kyberturvallisuusammatilta on laajalti tunnustettu, mutta toimivia ratkaisuja on ollut vaikea löytää.

Nyt kaksi ammattilaista, jotka haluavat katkaista niin sanotun "turvaväsymyssyklin", sanovat, että neurotieteeseen tukeutuminen voi auttaa. Peter Coroneros, Cybermindzin perustaja ja Kayla Williams, Devon CISO, ovat kokoontuneet puolustamaan empaattisempaa johtajuutta, joka perustuu paremman mielenterveyden ymmärtämiseen, ja esittelevät ideoitaan tarkemmin tämän vuoden RSA-konferenssissa.

He löysivät esimerkiksi työkaluja, kuten iRest (Integrative Restoration) -tarkkailutekniikat, joita Yhdysvaltain ja Australian armeijat ovat käyttäneet 40 vuoden ajan, ja ne auttavat kroonisessa stressissä olevia ihmisiä pääsemään pois "lento tai pakene" -tilasta ja rentoutumaan. He sanoivat, että iRest voisi olla myös hyödyllinen työkalu pirstoutuneille kyberturvatiimeille.

Lue lisää: Break Security Burnout: Yhdistämällä johtajuus neurotieteen kanssa

Maailmanlaajuinen: Kyberoperaatiot tehostuvat Lähi-idässä, ja Israel on pääkohde

Robert Lemos, avustava kirjailija, Dark Reading

Lähi-idän purkautuva kriisi tuottaa edelleen historiallisia määriä kyberhyökkäyksiä sotilasoperaatioiden tukemiseksi.

Asiantuntijoiden mukaan toiminnassa on kahta luokkaa vastustajaryhmiä: kansallisvaltion uhkatoimijat, jotka toimivat sotilasoperaation käsivarrena, ja hacktivistiryhmät, jotka hyökkäävät tahattomasti tilaisuuden ja uhrin havaitun läheisyyden perusteella ryhmän vihollisiin.

Israelin kansallisen kyberdirektiivin pomo sanoi, että Iraniin ja Hizbollahin sidoksissa olevat ryhmät ovat yrittäneet kaataa maan verkkoja "ympäri vuorokauden".

Kyberturvallisuusasiantuntijat varoittavat Israelin varautumasta tuhoisten kyberhyökkäysten jatkumiseen Iranin ja Israelin kyberkonflikti eskaloituu.

Lue lisää: Kyberoperaatiot tehostuvat Lähi-idässä, ja Israel on pääkohde

Related: Iranin tukemat hakkerit räjäyttävät israelilaisille uhkaavia tekstejä

Ciscon monimutkainen tie Hypershield-lupauksensa toteuttamiseen

Kirjailija: Robert Lemos, avustava kirjoittaja

Ciscon suuri paljastus tekoälyllä toimivasta pilvitietoturvaalustaan ​​Hypershieldistä herätti muotisanoja ja herätti alan tarkkailijoille kysymyksiä siitä, kuinka työkalu aikoo toimia sen kentällä.

Automaattinen korjaus, poikkeavan käyttäytymisen havaitseminen ja esto, tekoälyagentit, jotka ylläpitävät reaaliaikaisia ​​suojausohjaimia jokaisen työmäärän ympärillä, ja uusi "digitaalinen kaksois" -lähestymistapa ovat kaikki Hypershield-ominaisuuksina.

Moderni lähestymistapa olisi suuri askel eteenpäin "jos he onnistuvat", sanoi Forrester Researchin pääanalyytikko David Holmes.

Jon Oltisk, Enterprise Strategy Groupin emeritusanalyytikko, vertasi Hypershieldin tavoitteita autojen kuljettajaa avustavien ominaisuuksien kehittämiseen: "Tekki on siinä, kuinka se yhdistyy."

Cisco Hypershield julkaistaan ​​elokuussa.

Lue lisää: Ciscon monimutkainen tie Hypershield-lupauksensa toteuttamiseen

Related: Haavoittuvuuksia korjaavien tekoälyjen ensimmäinen aalto on saatavana kehittäjille

NISTin tasapainottaminen: Miksi "toipuminen" ei kestä yksin

Commvaultin teknologiajohtajan Alex Janasin kommentti

Vaikka NISTin uudet tietoturvaohjeet ovat tärkeä peruskatsaus, mutta se ei tarjoa parhaita käytäntöjä kyberhyökkäyksestä toipumiseen, kun se on jo tapahtunut.

Nykyään organisaatioiden on oletettava, että niitä on rikottu tai tullaan rikkomaan, ja suunnitella sen mukaisesti. Tämä neuvo on ehkä jopa tärkeämpi kuin muut uuden elementit NIST-kehys, tämä kommentti väittää.

Yritysten tulee välittömästi pyrkiä korjaamaan mahdolliset puutteet kyberturvallisuusvalmius- ja vastausohjeissa.

Lue lisää: NIST:n tasapainottaminen: Miksi "toipuminen" ei kestä? Yksin

Related: NIST Cybersecurity Framework 2.0: 4 vaihetta alkuun

3 askelta, jotka johtajien ja hallitusten tulee tehdä kybervalmiuden varmistamiseksi

Kommentti: Chris Crummey, johtaja, johto- ja hallitus Cyber ​​Services, Sygnia

Tehokkaan ja testatun häiriötilanteiden reagointisuunnitelman kehittäminen on parasta, mitä johtajat voivat tehdä valmistaakseen organisaatiotaan kybervälikohtaukseen. Suurin osa suurista virheistä tapahtuu kybertapahtumareaktion ensimmäisen "kultaisen tunnin" aikana, kommentissa selitetään. Tämä tarkoittaa sen varmistamista, että jokaisella tiimin jäsenellä on hyvin määritelty rooli ja että he voivat ryhtyä nopeasti töihin parhaan tien löytämiseksi eteenpäin, ja mikä tärkeintä, on vältettävä korjausvirheitä, jotka voivat muuttaa palautumisaikatauluja.

Lue lisää: 3 askelta, jotka johtajien ja hallitusten tulee tehdä kybervalmiuden varmistamiseksi

Related: 7 asiaa, jotka todennäköisesti puuttuvat ransomware-vastausohjekirjastasi

Harkitse uudelleen, miten työskentelet tunnistus- ja vastausmittareiden kanssa

Kirjailija: Jeffrey Schwartz, avustava kirjoittaja, Dark Reading

Äskettäin pidetyssä Black Hat Asia -konferenssissa Airbnb:n vanhempi henkilöstöinsinööri Allyn Stott haastoi jokaisen turvallisuusalan ammattilaisen miettimään uudelleen mittareiden roolia organisaationsa uhkien havaitsemisessa ja reagoinnissa.

Mittarit parantavat suorituskykyä ja auttavat kyberturvallisuusjohtajia osoittamaan, kuinka tunnistus- ja reagointiohjelmiin investoinnit vähentävät johtajuuteen kohdistuvaa liiketoimintariskiä.

Tärkein yksittäinen turvatoimintojen keskuksen mittari: hälytyksen äänenvoimakkuus, Stott selitti. Hän lisäsi katsoessaan taaksepäin menneeseen työhönsä ja pahoittelee, kuinka paljon hän nojasi MITER ATT & CK -kehys. Hän suosittelee muiden, kuten SANS SABRE -kehyksen ja Hunting Maturity Model -mallin sisällyttämistä.

Lue lisää: Harkitse uudelleen, miten työskentelet tunnistus- ja vastausmittareiden kanssa

Related: SANS-instituutin tutkimus osoittaa, mitä kehyksiä, vertailuarvoja ja tekniikoita organisaatiot käyttävät tiellään kohti tietoturvakypsyyttä

spot_img

Uusin älykkyys

spot_img

Keskustele kanssamme

Hei siellä! Kuinka voin olla avuksi?