Intelligence de données générative

Le coin des RSSI : briser l'épuisement professionnel du personnel, les exploits GPT-4, rééquilibrer le NIST

Date :

Bienvenue dans CISO Corner, le résumé hebdomadaire d'articles de Dark Reading spécialement conçu pour les lecteurs des opérations de sécurité et les responsables de la sécurité. Chaque semaine, nous proposerons des articles glanés dans nos opérations d'information, The Edge, DR Technology, DR Global et notre section Commentaires. Nous nous engageons à vous apporter un ensemble diversifié de perspectives pour soutenir le travail de mise en œuvre des stratégies de cybersécurité, pour les dirigeants d'organisations de toutes formes et tailles.

Dans ce numéro du Coin RSSI :

  • GPT-4 peut exploiter la plupart des vulnérabilités simplement en lisant les avis de menace

  • Briser l'épuisement professionnel en matière de sécurité : combiner leadership et neurosciences

  • Mondial : les cyberopérations s’intensifient au Moyen-Orient, avec Israël comme cible principale

  • La route complexe de Cisco pour tenir sa promesse Hypershield

  • Rééquilibrage du NIST : pourquoi la « reprise » ne peut pas être autonome

  • 3 mesures que les dirigeants et les conseils d'administration devraient prendre pour garantir la cyberpréparation

  • Repenser la façon dont vous travaillez avec les mesures de détection et de réponse

GPT-4 peut exploiter la plupart des vulnérabilités simplement en lisant les avis de menace

Par Nate Nelson, écrivain collaborateur, Dark Reading

Jusqu'à présent, tous les acteurs malveillants ont réussi à exploiter les outils d'intelligence artificielle (IA) et de grands modèles de langage (LLM) grâce à un leurre de phishing plus astucieux et à quelques logiciels malveillants de base. Mais cela est sur le point de changer, selon une équipe d'universitaires.

Des chercheurs de l'Université de l'Illinois à Urbana-Champaign ont démontré qu'en utilisant GPT-4, ils pouvaient automatiser le processus de collecte d'avis sur les menaces et d'exploitation des vulnérabilités dès qu'elles sont rendues publiques. En fait, GPT-4 a pu exploiter 87 % des vulnérabilités contre lesquelles il a été testé, selon l’étude. Les autres modèles n'étaient pas aussi efficaces.

Bien que le La technologie de l'IA est nouvelle, le rapport conseille qu'en réponse, les organisations devraient renforcer les meilleures pratiques de sécurité éprouvées, en particulier l'application de correctifs, pour se défendre contre les exploits automatisés rendus possibles par l'IA. À l’avenir, à mesure que les adversaires adopteront des outils d’IA et LLM plus sophistiqués, les équipes de sécurité pourraient envisager d’utiliser les mêmes technologies pour défendre leurs systèmes, ont ajouté les chercheurs. Le rapport souligne que l’automatisation de l’analyse des logiciels malveillants constitue un exemple de cas d’utilisation prometteur.

Lire la suite: GPT-4 peut exploiter la plupart des vulnérabilités simplement en lisant les avis de menace

Connexe: La première étape pour sécuriser les outils AI/ML consiste à les localiser

Briser l'épuisement professionnel en matière de sécurité : combiner leadership et neurosciences

Par Elizabeth Montalbano, rédactrice collaboratrice de Dark Reading

L’épuisement professionnel largement signalé parmi les professionnels de la cybersécurité ne fait qu’empirer. Cela commence au sommet, avec une pression croissante de tous bords sur les RSSI (régulateurs, conseils d'administration, actionnaires et clients) pour qu'ils assument l'entière responsabilité de la sécurité d'une organisation dans son ensemble, sans grand contrôle sur le budget ou les priorités. Les équipes de cybersécurité des grandes entreprises s’épuisent également sous le poids des heures longues et stressantes consacrées à prévenir des cyberattaques apparemment inévitables.

Certes, la conscience du stress et des tensions qui éloignent les talents de la profession de cybersécurité est largement reconnue, mais les solutions réalisables restent difficiles à trouver.

Aujourd’hui, deux professionnels cherchant à briser ce qu’ils appellent le « cycle de lassitude en matière de sécurité » affirment que s’appuyer sur les neurosciences peut aider. Peter Coroneros, fondateur de Cybermindz et Kayla Williams, RSSI de Devo, se sont réunis pour plaider en faveur d'un leadership plus empathique, éclairé par une meilleure compréhension de la santé mentale, et présenteront leurs idées plus en détail lors de la conférence RSA de cette année.

Par exemple, ils ont découvert que des outils tels que les techniques d’entraînement de l’attention iRest (Integrative Restoration), utilisées depuis 40 ans par les militaires américains et australiens, aident les personnes soumises à un stress chronique à sortir de l’état de « fuite ou fuite » et à se détendre. iRest pourrait également être un outil utile pour les équipes de cybersécurité épuisées, ont-ils déclaré.

Lire la suite: Briser l'épuisement professionnel en matière de sécurité : combiner leadership et neurosciences

Mondial : les cyberopérations s’intensifient au Moyen-Orient, avec Israël comme cible principale

Par Robert Lemos, écrivain collaborateur, Dark Reading

La crise au Moyen-Orient continue de produire des volumes historiques de cyberattaques visant à soutenir les opérations militaires.

Il existe deux catégories de groupes adverses à l'œuvre, selon les experts : les acteurs menaçants étatiques travaillant comme une branche d'une opération militaire et les groupes hacktivistes attaquant bon gré mal gré en fonction de l'opportunité et de la proximité perçue de la victime avec les ennemis du groupe.

Le responsable de la directive nationale sur la cybersécurité d'Israël a déclaré que les groupes affiliés à l'Iran et au Hezbollah essayaient de mettre hors service les réseaux du pays « 24 heures sur 24 ».

Les experts en cybersécurité préviennent qu’Israël devrait se préparer à la poursuite des cyberattaques destructrices alors que Cyberconflit Iran-Israël s'intensifie.

Lire la suite: Les cyberopérations s’intensifient au Moyen-Orient, avec Israël comme cible principale

Connexe: Des pirates informatiques soutenus par l’Iran diffusent des textes menaçants contre les Israéliens

La route complexe de Cisco pour tenir sa promesse Hypershield

Par Robert Lemos, écrivain collaborateur

La grande révélation par Cisco de sa plate-forme de sécurité cloud Hypershield, basée sur l'IA, était riche en mots à la mode et a laissé les observateurs de l'industrie avec des questions sur la manière dont l'outil va répondre à son argumentaire.

Les correctifs automatisés, la détection et le blocage des comportements anormaux, les agents IA maintenant des contrôles de sécurité en temps réel autour de chaque charge de travail et une nouvelle approche de « jumeau numérique » sont tous présentés comme des fonctionnalités d'Hypershield.

L’approche moderne constituerait un grand pas en avant « s’ils y parviennent », a déclaré David Holmes, analyste principal chez Forrester Research.

Jon Oltisk, analyste émérite chez Enterprise Strategy Group, a comparé les ambitions d'Hypershield au développement de fonctionnalités d'aide à la conduite dans les voitures : « Le problème est de savoir comment tout cela s'articule ».

Cisco Hypershield devrait sortir en août.

Lire la suite: La route complexe de Cisco pour tenir sa promesse Hypershield

Connexe: Première vague d'IA de correction des vulnérabilités disponible pour les développeurs

Rééquilibrage du NIST : pourquoi la « reprise » ne peut pas être autonome

Commentaire d'Alex Janas, directeur de la technologie sur le terrain, Commvault

Bien que les nouvelles directives du NIST sur la sécurité des données constituent un aperçu de base important, elles ne parviennent pas à proposer les meilleures pratiques sur la manière de se remettre d'une cyberattaque une fois qu'elle s'est déjà produite.

Aujourd’hui, les organisations doivent partir du principe qu’elles ont été ou seront victimes d’une violation et planifier en conséquence. Ce conseil est peut-être encore plus important que les autres éléments du nouveau Cadre NIST, soutient ce commentaire.

Les entreprises doivent immédiatement s’efforcer de combler toute lacune dans les manuels de préparation et de réponse en matière de cybersécurité.

Lire la suite: Rééquilibrage du NIST : pourquoi la « reprise » ne peut pas durer En solo

Connexe: NIST Cybersecurity Framework 2.0 : 4 étapes pour démarrer

3 mesures que les dirigeants et les conseils d'administration devraient prendre pour garantir la cyberpréparation

Commentaire de Chris Crummey, directeur, cyberservices de la direction et du conseil d'administration, Sygnia

Travailler à l’élaboration d’un plan de réponse aux incidents efficace et testé est la meilleure chose que les dirigeants puissent faire pour préparer leur organisation à un cyber-incident. La plupart des erreurs majeures se produisent au cours de la première « heure d’or » de la réponse à un cyber-incident, explique le commentaire. Cela signifie s'assurer que chaque membre de l'équipe a un rôle bien défini et peut se mettre rapidement au travail pour trouver la meilleure voie à suivre et, surtout, ne pas commettre d'erreurs de remédiation qui pourraient bouleverser les délais de récupération.

Lire la suite: 3 mesures que les dirigeants et les conseils d'administration devraient prendre pour garantir la cyberpréparation

Connexe: 7 éléments manquants dans votre manuel de réponse aux ransomwares

Repenser la façon dont vous travaillez avec les mesures de détection et de réponse

Par Jeffrey Schwartz, écrivain collaborateur, Dark Reading

Lors de la récente conférence Black Hat Asia, Allyn Stott, ingénieur senior chez Airbnb, a mis tous les professionnels de la sécurité au défi de repenser le rôle que jouent les métriques dans la détection et la réponse aux menaces de leur organisation.

Les mesures génèrent de meilleures performances et aident les responsables de la cybersécurité à démontrer comment l'investissement dans les programmes de détection et de réponse se traduit par moins de risques commerciaux pour les dirigeants.

La mesure la plus importante du centre d’opérations de sécurité : volume d'alerte, a expliqué Stott. Il a ajouté qu'en repensant à son travail passé, il regrette à quel point il s'est appuyé sur le Cadre MITRE ATT & CK. Il recommande d'en incorporer d'autres, notamment le cadre SANS SABRE et le Hunting Maturity Model.

Lire la suite: Repenser la façon dont vous travaillez avec les mesures de détection et de réponse

Connexe: Une recherche de l'Institut SANS montre quels cadres, critères et techniques les organisations utilisent pour atteindre leur maturité en matière de sécurité

spot_img

Dernières informations

spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?