Selamat datang di CISO Corner, intisari artikel mingguan Dark Reading yang dirancang khusus untuk pembaca operasi keamanan dan pemimpin keamanan. Setiap minggu, kami akan menawarkan artikel yang dikumpulkan dari seluruh operasi berita kami, The Edge, DR Technology, DR Global, dan bagian Komentar kami. Kami berkomitmen untuk memberikan Anda beragam perspektif untuk mendukung tugas operasionalisasi strategi keamanan siber, bagi para pemimpin di organisasi dalam segala bentuk dan ukuran.
Dalam CISO Corner Edisi Kali Ini:
-
GPT-4 Dapat Mengeksploitasi Sebagian Besar Vuln Hanya dengan Membaca Ancaman Ancaman
-
Break Security Burnout: Menggabungkan Kepemimpinan dengan Ilmu Saraf
-
Global: Operasi Siber Meningkat di Timur Tengah, dengan Israel sebagai Target Utama
-
Jalan Kompleks Cisco untuk Mewujudkan Janji Hypershield-nya
-
Menyeimbangkan Kembali NIST: Mengapa 'Pemulihan' Tidak Bisa Berdiri Sendiri
-
3 Langkah yang Harus Dilakukan Eksekutif dan Dewan untuk Memastikan Kesiapan Dunia Maya
-
Memikirkan Kembali Cara Anda Bekerja Dengan Metrik Deteksi dan Respons
GPT-4 Dapat Mengeksploitasi Sebagian Besar Vuln Hanya dengan Membaca Ancaman Ancaman
Oleh Nate Nelson, Penulis Kontributor, Dark Reading
Sejauh ini, semua pelaku ancaman berhasil memanfaatkan alat kecerdasan buatan (AI) dan alat model bahasa besar (LLM) dan alat model bahasa besar (LLM) yang lebih licik. Namun, hal tersebut akan segera berubah, menurut tim akademisi.
Para peneliti di Universitas Illinois Urbana-Champaign telah menunjukkan bahwa dengan menggunakan GPT-4 mereka dapat mengotomatiskan proses pengumpulan peringatan ancaman dan mengeksploitasi kerentanan segera setelah kerentanan tersebut dipublikasikan. Faktanya, GPT-4 mampu mengeksploitasi 87% kerentanan yang diuji, menurut penelitian. Model lain tidak seefektif itu.
walaupun Teknologi AI adalah hal baru, laporan tersebut menyarankan bahwa sebagai tanggapannya, organisasi harus memperketat praktik keamanan terbaik yang terbukti benar, khususnya patching, untuk melindungi diri dari eksploitasi otomatis yang dimungkinkan oleh AI. Ke depan, ketika musuh mengadopsi alat AI dan LLM yang lebih canggih, tim keamanan mungkin mempertimbangkan untuk menggunakan teknologi yang sama untuk mempertahankan sistem mereka, tambah para peneliti. Laporan tersebut menunjukkan bahwa otomatisasi analisis malware merupakan contoh kasus penggunaan yang menjanjikan.
Baca lebih lanjut: GPT-4 Dapat Mengeksploitasi Sebagian Besar Vuln Hanya dengan Membaca Ancaman Ancaman
Terkait: Langkah Pertama dalam Mengamankan Alat AI/ML Adalah Menemukannya
Break Security Burnout: Menggabungkan Kepemimpinan dengan Ilmu Saraf
Oleh Elizabeth Montalbano, Penulis Kontributor, Dark Reading
Kelelahan yang dilaporkan secara luas di kalangan profesional keamanan siber semakin memburuk. Hal ini dimulai dari atas dengan tekanan terhadap CISO yang meningkat dari semua pihak โ regulator, dewan direksi, pemegang saham, dan pelanggan โ untuk memikul semua tanggung jawab atas keamanan seluruh organisasi, tanpa banyak kendali atas anggaran atau prioritas. Tim keamanan siber perusahaan yang lebih luas sudah terlalu lelah menghadapi beban kerja yang panjang dan penuh tekanan untuk mencegah serangan siber yang tampaknya tak terhindarkan.
Tentu saja kesadaran akan stres dan ketegangan yang mendorong talenta meninggalkan profesi keamanan siber sudah diketahui secara luas, namun solusi yang bisa diterapkan masih sulit ditemukan.
Kini, dua orang profesional yang ingin memutus apa yang mereka sebut โsiklus kelelahan keamananโ mengatakan bahwa bersandar pada ilmu saraf dapat membantu. Peter Coroneros, pendiri Cybermindz dan Kayla Williams, CISO dari Devo, bersatu untuk mengadvokasi kepemimpinan yang lebih berempati berdasarkan pemahaman yang lebih baik tentang kesehatan mental, dan akan mempresentasikan ide-ide mereka secara lebih rinci pada Konferensi RSA tahun ini.
Misalnya, mereka menemukan alat seperti teknik pelatihan perhatian iRest (Restorasi Integratif), yang telah digunakan selama 40 tahun oleh militer AS dan Australia membantu orang-orang yang mengalami stres kronis untuk keluar dari kondisi โflight-or-flightโ dan bersantai. iRest juga bisa menjadi alat yang berguna bagi tim keamanan siber yang kelelahan, kata mereka.
Baca lebih lanjut: Break Security Burnout: Menggabungkan Kepemimpinan dengan Ilmu Saraf
Global: Operasi Siber Meningkat di Timur Tengah, dengan Israel sebagai Target Utama
Oleh Robert Lemos, Penulis Kontributor, Dark Reading
Krisis yang terjadi di Timur Tengah terus menghasilkan serangan siber dalam jumlah besar untuk mendukung operasi militer.
Ada dua kategori kelompok musuh yang bekerja, menurut para ahli โ aktor ancaman negara yang bekerja sebagai bagian dari operasi militer dan kelompok hacktivist yang mau tak mau menyerang berdasarkan peluang dan kedekatan korban dengan musuh kelompok tersebut.
Bos National Cyber โโDirective Israel mengatakan kelompok-kelompok yang berafiliasi dengan Iran dan Hizbullah telah berusaha untuk menghancurkan jaringan negara tersebut โsepanjang waktu.โ
Pakar keamanan siber memperingatkan Israel harus bersiap menghadapi serangan siber yang merusak agar terus berlanjut Konflik siber Iran-Israel meningkat.
Baca lebih lanjut: Operasi Siber Meningkat di Timur Tengah, dengan Israel sebagai Target Utamanya
Terkait: Peretas yang Didukung Iran Meledakkan Teks yang Mengancam ke Israel
Jalan Kompleks Cisco untuk Mewujudkan Janji Hypershield-nya
Oleh Robert Lemos, Penulis Kontributor
Pengungkapan besar Cisco mengenai platform keamanan cloud bertenaga AI, Hypershield, menjadi topik hangat dan meninggalkan pertanyaan bagi para pengamat industri mengenai bagaimana alat tersebut akan mampu mewujudkan hal tersebut.
Patch otomatis, deteksi dan pemblokiran perilaku anomali, agen AI yang menjaga kontrol keamanan real-time di setiap beban kerja, dan pendekatan โkembaran digitalโ baru semuanya disebut-sebut sebagai fitur Hypershield.
Pendekatan modern akan menjadi langkah maju yang besar โJika mereka berhasil,โ kata David Holmes, analis utama di Forrester Research.
Jon Oltisk, analis emeritus di Enterprise Strategy Group, membandingkan ambisi Hypershield dengan pengembangan fitur bantuan pengemudi di mobil, โTriknya adalah bagaimana hal itu menyatu.โ
Cisco Hypershield dijadwalkan rilis pada bulan Agustus.
Baca lebih lanjut: Jalan Kompleks Cisco untuk Mewujudkan Janji Hypershield-nya
Terkait: Gelombang Pertama AI yang Memperbaiki Kerentanan Tersedia untuk Pengembang
Menyeimbangkan Kembali NIST: Mengapa 'Pemulihan' Tidak Bisa Berdiri Sendiri
Komentar Oleh Alex Janas, Chief Technology Officer Lapangan, Commvault
Meskipun panduan baru NIST mengenai keamanan data merupakan gambaran dasar yang penting, namun tidak menawarkan praktik terbaik tentang cara memulihkan serangan siber setelah serangan itu terjadi.
Saat ini, organisasi perlu berasumsi bahwa mereka telah, atau akan, dilanggar dan membuat rencana yang sesuai. Nasihat itu mungkin bahkan lebih penting daripada unsur-unsur baru lainnya kerangka NIST, komentar ini berpendapat.
Perusahaan harus segera berupaya mengatasi kesenjangan dalam kesiapan dan pedoman respons keamanan siber.
Baca lebih lanjut: Menyeimbangkan Kembali NIST: Mengapa 'Pemulihan' Tidak Dapat Ditahan Sendirian
Terkait: Kerangka Keamanan Siber NIST 2.0: 4 Langkah untuk Memulai
3 Langkah yang Harus Dilakukan Eksekutif dan Dewan untuk Memastikan Kesiapan Dunia Maya
Komentar Oleh Chris Crummey, Direktur, Eksekutif & Dewan Layanan Cyber, Sygnia
Bekerja untuk mengembangkan rencana respons insiden yang efektif dan teruji adalah hal terbaik yang dapat dilakukan para eksekutif untuk mempersiapkan organisasi mereka menghadapi insiden dunia maya. Sebagian besar kesalahan besar terjadi pada โjam emasโ pertama dalam respons terhadap insiden dunia maya, komentar tersebut menjelaskan. Hal ini berarti memastikan setiap anggota tim memiliki peran yang jelas dan dapat bekerja dengan cepat dalam menemukan jalur terbaik ke depan, dan yang terpenting, tidak membuat kesalahan remediasi yang dapat mengganggu jadwal pemulihan.
Baca lebih lanjut: 3 Langkah yang Harus Dilakukan Eksekutif dan Dewan untuk Memastikan Kesiapan Dunia Maya
Terkait: 7 Hal yang Mungkin Hilang dalam Buku Pedoman Respons Ransomware Anda
Memikirkan Kembali Cara Anda Bekerja Dengan Metrik Deteksi dan Respons
Oleh Jeffrey Schwartz, Penulis Kontributor, Dark Reading
Selama konferensi Black Hat Asia baru-baru ini, Allyn Stott, staf insinyur senior di Airbnb menantang setiap profesional keamanan untuk memikirkan kembali peran metrik dalam deteksi dan respons ancaman di organisasi mereka.
Metrik mendorong kinerja yang lebih baik dan membantu manajer keamanan siber menunjukkan bagaimana investasi program deteksi dan respons menghasilkan risiko bisnis yang lebih kecil bagi para pemimpin.
Satu-satunya metrik pusat operasi keamanan yang paling penting: volume peringatan, Stott menjelaskan. Dia menambahkan, mengingat kembali pekerjaan masa lalunya, dia menyesali betapa dia bersandar pada pekerjaan itu Kerangka MITRE ATT & CK. Dia merekomendasikan untuk menggabungkan kerangka lain termasuk kerangka SANS SABRE dan Model Kematangan Berburu.
Baca lebih lanjut: Memikirkan Kembali Cara Anda Bekerja Dengan Metrik Deteksi dan Respons
- Konten Bertenaga SEO & Distribusi PR. Dapatkan Amplifikasi Hari Ini.
- PlatoData.Jaringan Vertikal Generatif Ai. Berdayakan Diri Anda. Akses Di Sini.
- PlatoAiStream. Intelijen Web3. Pengetahuan Diperkuat. Akses Di Sini.
- PlatoESG. Karbon, teknologi bersih, energi, Lingkungan Hidup, Tenaga surya, Penanganan limbah. Akses Di Sini.
- PlatoHealth. Kecerdasan Uji Coba Biotek dan Klinis. Akses Di Sini.
- Sumber: https://www.darkreading.com/cybersecurity-operations/ciso-corner-gpt-4-exploits-breaking-staff-burnout-rebalancing-nist