Kecerdasan Data Generatif

CISO Corner: Mengatasi Kelelahan Staf, Eksploitasi GPT-4, Menyeimbangkan Kembali NIST

Tanggal:

Selamat datang di CISO Corner, intisari artikel mingguan Dark Reading yang dirancang khusus untuk pembaca operasi keamanan dan pemimpin keamanan. Setiap minggu, kami akan menawarkan artikel yang dikumpulkan dari seluruh operasi berita kami, The Edge, DR Technology, DR Global, dan bagian Komentar kami. Kami berkomitmen untuk memberikan Anda beragam perspektif untuk mendukung tugas operasionalisasi strategi keamanan siber, bagi para pemimpin di organisasi dalam segala bentuk dan ukuran.

Dalam CISO Corner Edisi Kali Ini:

  • GPT-4 Dapat Mengeksploitasi Sebagian Besar Vuln Hanya dengan Membaca Ancaman Ancaman

  • Break Security Burnout: Menggabungkan Kepemimpinan dengan Ilmu Saraf

  • Global: Operasi Siber Meningkat di Timur Tengah, dengan Israel sebagai Target Utama

  • Jalan Kompleks Cisco untuk Mewujudkan Janji Hypershield-nya

  • Menyeimbangkan Kembali NIST: Mengapa 'Pemulihan' Tidak Bisa Berdiri Sendiri

  • 3 Langkah yang Harus Dilakukan Eksekutif dan Dewan untuk Memastikan Kesiapan Dunia Maya

  • Memikirkan Kembali Cara Anda Bekerja Dengan Metrik Deteksi dan Respons

GPT-4 Dapat Mengeksploitasi Sebagian Besar Vuln Hanya dengan Membaca Ancaman Ancaman

Oleh Nate Nelson, Penulis Kontributor, Dark Reading

Sejauh ini, semua pelaku ancaman berhasil memanfaatkan alat kecerdasan buatan (AI) dan alat model bahasa besar (LLM) dan alat model bahasa besar (LLM) yang lebih licik. Namun, hal tersebut akan segera berubah, menurut tim akademisi.

Para peneliti di Universitas Illinois Urbana-Champaign telah menunjukkan bahwa dengan menggunakan GPT-4 mereka dapat mengotomatiskan proses pengumpulan peringatan ancaman dan mengeksploitasi kerentanan segera setelah kerentanan tersebut dipublikasikan. Faktanya, GPT-4 mampu mengeksploitasi 87% kerentanan yang diuji, menurut penelitian. Model lain tidak seefektif itu.

walaupun Teknologi AI adalah hal baru, laporan tersebut menyarankan bahwa sebagai tanggapannya, organisasi harus memperketat praktik keamanan terbaik yang terbukti benar, khususnya patching, untuk melindungi diri dari eksploitasi otomatis yang dimungkinkan oleh AI. Ke depan, ketika musuh mengadopsi alat AI dan LLM yang lebih canggih, tim keamanan mungkin mempertimbangkan untuk menggunakan teknologi yang sama untuk mempertahankan sistem mereka, tambah para peneliti. Laporan tersebut menunjukkan bahwa otomatisasi analisis malware merupakan contoh kasus penggunaan yang menjanjikan.

Baca lebih lanjut: GPT-4 Dapat Mengeksploitasi Sebagian Besar Vuln Hanya dengan Membaca Ancaman Ancaman

Terkait: Langkah Pertama dalam Mengamankan Alat AI/ML Adalah Menemukannya

Break Security Burnout: Menggabungkan Kepemimpinan dengan Ilmu Saraf

Oleh Elizabeth Montalbano, Penulis Kontributor, Dark Reading

Kelelahan yang dilaporkan secara luas di kalangan profesional keamanan siber semakin memburuk. Hal ini dimulai dari atas dengan tekanan terhadap CISO yang meningkat dari semua pihak โ€“ regulator, dewan direksi, pemegang saham, dan pelanggan โ€“ untuk memikul semua tanggung jawab atas keamanan seluruh organisasi, tanpa banyak kendali atas anggaran atau prioritas. Tim keamanan siber perusahaan yang lebih luas sudah terlalu lelah menghadapi beban kerja yang panjang dan penuh tekanan untuk mencegah serangan siber yang tampaknya tak terhindarkan.

Tentu saja kesadaran akan stres dan ketegangan yang mendorong talenta meninggalkan profesi keamanan siber sudah diketahui secara luas, namun solusi yang bisa diterapkan masih sulit ditemukan.

Kini, dua orang profesional yang ingin memutus apa yang mereka sebut โ€œsiklus kelelahan keamananโ€ mengatakan bahwa bersandar pada ilmu saraf dapat membantu. Peter Coroneros, pendiri Cybermindz dan Kayla Williams, CISO dari Devo, bersatu untuk mengadvokasi kepemimpinan yang lebih berempati berdasarkan pemahaman yang lebih baik tentang kesehatan mental, dan akan mempresentasikan ide-ide mereka secara lebih rinci pada Konferensi RSA tahun ini.

Misalnya, mereka menemukan alat seperti teknik pelatihan perhatian iRest (Restorasi Integratif), yang telah digunakan selama 40 tahun oleh militer AS dan Australia membantu orang-orang yang mengalami stres kronis untuk keluar dari kondisi โ€œflight-or-flightโ€ dan bersantai. iRest juga bisa menjadi alat yang berguna bagi tim keamanan siber yang kelelahan, kata mereka.

Baca lebih lanjut: Break Security Burnout: Menggabungkan Kepemimpinan dengan Ilmu Saraf

Global: Operasi Siber Meningkat di Timur Tengah, dengan Israel sebagai Target Utama

Oleh Robert Lemos, Penulis Kontributor, Dark Reading

Krisis yang terjadi di Timur Tengah terus menghasilkan serangan siber dalam jumlah besar untuk mendukung operasi militer.

Ada dua kategori kelompok musuh yang bekerja, menurut para ahli โ€“ aktor ancaman negara yang bekerja sebagai bagian dari operasi militer dan kelompok hacktivist yang mau tak mau menyerang berdasarkan peluang dan kedekatan korban dengan musuh kelompok tersebut.

Bos National Cyber โ€‹โ€‹Directive Israel mengatakan kelompok-kelompok yang berafiliasi dengan Iran dan Hizbullah telah berusaha untuk menghancurkan jaringan negara tersebut โ€œsepanjang waktu.โ€

Pakar keamanan siber memperingatkan Israel harus bersiap menghadapi serangan siber yang merusak agar terus berlanjut Konflik siber Iran-Israel meningkat.

Baca lebih lanjut: Operasi Siber Meningkat di Timur Tengah, dengan Israel sebagai Target Utamanya

Terkait: Peretas yang Didukung Iran Meledakkan Teks yang Mengancam ke Israel

Jalan Kompleks Cisco untuk Mewujudkan Janji Hypershield-nya

Oleh Robert Lemos, Penulis Kontributor

Pengungkapan besar Cisco mengenai platform keamanan cloud bertenaga AI, Hypershield, menjadi topik hangat dan meninggalkan pertanyaan bagi para pengamat industri mengenai bagaimana alat tersebut akan mampu mewujudkan hal tersebut.

Patch otomatis, deteksi dan pemblokiran perilaku anomali, agen AI yang menjaga kontrol keamanan real-time di setiap beban kerja, dan pendekatan โ€œkembaran digitalโ€ baru semuanya disebut-sebut sebagai fitur Hypershield.

Pendekatan modern akan menjadi langkah maju yang besar โ€œJika mereka berhasil,โ€ kata David Holmes, analis utama di Forrester Research.

Jon Oltisk, analis emeritus di Enterprise Strategy Group, membandingkan ambisi Hypershield dengan pengembangan fitur bantuan pengemudi di mobil, โ€œTriknya adalah bagaimana hal itu menyatu.โ€

Cisco Hypershield dijadwalkan rilis pada bulan Agustus.

Baca lebih lanjut: Jalan Kompleks Cisco untuk Mewujudkan Janji Hypershield-nya

Terkait: Gelombang Pertama AI yang Memperbaiki Kerentanan Tersedia untuk Pengembang

Menyeimbangkan Kembali NIST: Mengapa 'Pemulihan' Tidak Bisa Berdiri Sendiri

Komentar Oleh Alex Janas, Chief Technology Officer Lapangan, Commvault

Meskipun panduan baru NIST mengenai keamanan data merupakan gambaran dasar yang penting, namun tidak menawarkan praktik terbaik tentang cara memulihkan serangan siber setelah serangan itu terjadi.

Saat ini, organisasi perlu berasumsi bahwa mereka telah, atau akan, dilanggar dan membuat rencana yang sesuai. Nasihat itu mungkin bahkan lebih penting daripada unsur-unsur baru lainnya kerangka NIST, komentar ini berpendapat.

Perusahaan harus segera berupaya mengatasi kesenjangan dalam kesiapan dan pedoman respons keamanan siber.

Baca lebih lanjut: Menyeimbangkan Kembali NIST: Mengapa 'Pemulihan' Tidak Dapat Ditahan Sendirian

Terkait: Kerangka Keamanan Siber NIST 2.0: 4 Langkah untuk Memulai

3 Langkah yang Harus Dilakukan Eksekutif dan Dewan untuk Memastikan Kesiapan Dunia Maya

Komentar Oleh Chris Crummey, Direktur, Eksekutif & Dewan Layanan Cyber, Sygnia

Bekerja untuk mengembangkan rencana respons insiden yang efektif dan teruji adalah hal terbaik yang dapat dilakukan para eksekutif untuk mempersiapkan organisasi mereka menghadapi insiden dunia maya. Sebagian besar kesalahan besar terjadi pada โ€œjam emasโ€ pertama dalam respons terhadap insiden dunia maya, komentar tersebut menjelaskan. Hal ini berarti memastikan setiap anggota tim memiliki peran yang jelas dan dapat bekerja dengan cepat dalam menemukan jalur terbaik ke depan, dan yang terpenting, tidak membuat kesalahan remediasi yang dapat mengganggu jadwal pemulihan.

Baca lebih lanjut: 3 Langkah yang Harus Dilakukan Eksekutif dan Dewan untuk Memastikan Kesiapan Dunia Maya

Terkait: 7 Hal yang Mungkin Hilang dalam Buku Pedoman Respons Ransomware Anda

Memikirkan Kembali Cara Anda Bekerja Dengan Metrik Deteksi dan Respons

Oleh Jeffrey Schwartz, Penulis Kontributor, Dark Reading

Selama konferensi Black Hat Asia baru-baru ini, Allyn Stott, staf insinyur senior di Airbnb menantang setiap profesional keamanan untuk memikirkan kembali peran metrik dalam deteksi dan respons ancaman di organisasi mereka.

Metrik mendorong kinerja yang lebih baik dan membantu manajer keamanan siber menunjukkan bagaimana investasi program deteksi dan respons menghasilkan risiko bisnis yang lebih kecil bagi para pemimpin.

Satu-satunya metrik pusat operasi keamanan yang paling penting: volume peringatan, Stott menjelaskan. Dia menambahkan, mengingat kembali pekerjaan masa lalunya, dia menyesali betapa dia bersandar pada pekerjaan itu Kerangka MITRE ATT & CK. Dia merekomendasikan untuk menggabungkan kerangka lain termasuk kerangka SANS SABRE dan Model Kematangan Berburu.

Baca lebih lanjut: Memikirkan Kembali Cara Anda Bekerja Dengan Metrik Deteksi dan Respons

Terkait: Penelitian SANS Institute Menunjukkan Kerangka Kerja, Tolok Ukur, dan Teknik yang Digunakan Organisasi dalam Menuju Kematangan Keamanan

tempat_img

Intelijen Terbaru

tempat_img

Hubungi kami

Hai, yang di sana! Apa yang bisa saya bantu?