אינטליגנציה של נתונים גנרטיביים

פינת CISO: שחיקה של הצוות, ניצול GPT-4, איזון מחדש של NIST

תאריך:

ברוכים הבאים ל-CISO Corner, התקציר השבועי של מאמרים של Dark Reading המותאמים במיוחד לקוראי פעולות אבטחה ולמנהיגי אבטחה. מדי שבוע, נציע מאמרים שנאספו מכל מבצע החדשות שלנו, The Edge, DR Technology, DR Global ומדור הפרשנות שלנו. אנו מחויבים להביא לך קבוצה מגוונת של נקודות מבט כדי לתמוך בעבודה של הפעלת אסטרטגיות אבטחת סייבר, עבור מנהיגים בארגונים מכל הצורות והגדלים.

בגיליון זה של CISO Corner:

  • GPT-4 יכול לנצל את רוב הפגיעות רק על ידי קריאת הודעות איומים

  • לשבור שחיקת אבטחה: שילוב של מנהיגות עם מדעי המוח

  • גלובלי: פעילות הסייבר מתעצמת במזרח התיכון, כאשר ישראל היא היעד העיקרי

  • הדרך המורכבת של סיסקו לקיים את הבטחת Hypershield שלה

  • איזון מחדש NIST: מדוע 'התאוששות' לא יכולה לעמוד לבד

  • 3 צעדים שמנהלים ומועצות המנהלים צריכים לנקוט כדי להבטיח מוכנות סייבר

  • חשיבה מחודשת על אופן העבודה עם מדדי זיהוי ותגובה

GPT-4 יכול לנצל את רוב הפגיעות רק על ידי קריאת הודעות איומים

מאת נייט נלסון, סופר תורם, קריאה אפלה

פיתוי דיוג חלק יותר וכמה תוכנות זדוניות בסיסיות היו בערך כל האיום ששחקני האיום הצליחו לסחוט מכלי בינה מלאכותית (AI) ומודל שפה גדול (LLM) עד כה - אבל זה עומד להשתנות, לפי צוות של אקדמאים.

חוקרים מאוניברסיטת אילינוי אורבנה-שמפיין הוכיחו שבאמצעות GPT-4 הם יכולים להפוך את תהליך איסוף הודעות האיומים וניצול פגיעויות ברגע שהן מתפרסמות לציבור. למעשה, GPT-4 הצליח לנצל 87% מהפגיעויות שנגדן נבדק, על פי המחקר. דגמים אחרים לא היו כל כך יעילים.

למרות טכנולוגיית AI היא חדשה, הדו"ח מייעץ שבתגובה, ארגונים צריכים להדק את שיטות האבטחה הטובות ביותר, במיוחד תיקון, כדי להתגונן מפני ניצול אוטומטי המופעל על ידי AI. בהמשך, ככל שיריבים מאמצים כלי AI ו-LLM מתוחכמים יותר, צוותי אבטחה עשויים לשקול להשתמש באותן טכנולוגיות כדי להגן על המערכות שלהם, הוסיפו החוקרים. הדו"ח הצביע על אוטומציה של ניתוח תוכנות זדוניות, דוגמה מבטיחה לשימוש במקרה.

קרא עוד: GPT-4 יכול לנצל את רוב הפגיעות רק על ידי קריאת הודעות איומים

מידע נוסף: השלב הראשון באבטחת כלי AI/ML הוא איתורם

לשבור שחיקת אבטחה: שילוב של מנהיגות עם מדעי המוח

מאת אליזבת מונטלבנו, סופרת תורמת, קריאה אפלה

שחיקה מדווחת בקרב אנשי אבטחת סייבר רק מחמירה. זה מתחיל מלמעלה בלחץ על CISOs שגוברים מכל הצדדים - רגולטורים, מועצות מנהלים, בעלי מניות ולקוחות - לקחת את כל האחריות על אבטחת ארגון שלם, ללא שליטה רבה בתקציב או בסדרי עדיפויות. צוותי אבטחת סייבר ארגוניים רחבים יותר מתכלים יותר מדי תחת המשקל של השקעת שעות ארוכות ומלחיצות כדי למנוע התקפות סייבר בלתי נמנעות לכאורה.

אין ספק שהמודעות ללחץ ולמתח שמרחיקים כישרון ממקצוע אבטחת הסייבר זוכה להכרה רחבה, אבל פתרונות מעשיים היו חמקמקים.

כעת שני אנשי מקצוע המחפשים לשבור את מה שהם מכנים "מעגל העייפות הביטחונית" אומרים שהישענות על מדעי המוח יכולה לעזור. פיטר קורונרוס, מייסד Cybermindz וקיילה וויליאמס, CISO מ-Devo, התכנסו כדי לתמוך במנהיגות אמפתית יותר המבוססת על הבנה טובה יותר של בריאות הנפש, ויציגו את רעיונותיהם ביתר פירוט בכנס RSA השנה.

לדוגמה, הם מצאו כלים כמו טכניקות אימוני קשב (iRest) (שיקום אינטגרטיבי), שנמצאות בשימוש במשך 40 שנה על ידי צבאות ארה"ב ואוסטרליה לעזור לאנשים תחת לחץ כרוני לצאת ממצב "טיסה או טיסה" ולהירגע. iRest יכול להיות גם כלי שימושי עבור צוותי אבטחת סייבר מבולבלים, הם אמרו.

קרא עוד: לשבור שחיקת אבטחה: שילוב של מנהיגות עם מדעי המוח

גלובלי: פעילות הסייבר מתעצמת במזרח התיכון, כאשר ישראל היא היעד העיקרי

מאת רוברט למוס, סופר תורם, קריאה אפלה

המשבר המתפרק במזרח התיכון ממשיך לייצר כמויות היסטוריות של התקפות סייבר לתמיכה בפעולות צבאיות.

ישנן שתי קטגוריות של קבוצות יריבות הפועלות, על פי מומחים - גורמי איומים של מדינות לאום הפועלות כזרוע של מבצע צבאי וקבוצות האקטיביסטיות שתוקפות מרצון על סמך הזדמנות וקרבה הנתפסת של הקורבן לאויבי הקבוצה.

הבוס הלאומי של הנחיות הסייבר של ישראל אמר כי קבוצות המזוהות עם איראן וחיזבאללה ניסו להפיל את הרשתות של המדינה "מסביב לשעון".

מומחי אבטחת סייבר מזהירים שישראל צריכה להתכונן למתקפות סייבר הרסניות שימשיכו כך סכסוך סייבר איראן-ישראל מסלימה.

קרא עוד: פעילות הסייבר מתעצמת במזרח התיכון, כאשר ישראל היא היעד העיקרי

מידע נוסף: האקרים הנתמכים על ידי איראן פוצצו טקסטים מאיימים לישראלים

הדרך המורכבת של סיסקו לקיים את הבטחת Hypershield שלה

מאת רוברט למוס, סופר תורם

החשיפה הגדולה של סיסקו לגבי פלטפורמת האבטחה הענן המופעלת על ידי בינה מלאכותית Hypershield הייתה גדולה על מילות באזז והותירה את הצופים בתעשייה עם שאלות לגבי האופן שבו הכלי עומד לספק את ההצעה שלו.

תיקון אוטומטי, זיהוי וחסימה של התנהגות חריגה, סוכני בינה מלאכותית השומרים על בקרות אבטחה בזמן אמת סביב כל עומס עבודה, וגישה חדשה של "תאומים דיגיטליים" מוצגים כולם כתכונות Hypershield.

הגישה המודרנית תהיה צעד גדול קדימה "אם הם יצליחו", אמר דיוויד הולמס, אנליסט ראשי ב-Forrester Research.

Jon Oltisk, אנליסט אמריטוס ב-Enterprise Strategy Group, השווה את השאיפות של Hypershield לפיתוח תכונות סיוע לנהג במכוניות, "הטריק הוא איך זה מתחבר".

Cisco Hypershield מתוכננת לצאת באוגוסט.

קרא עוד: הדרך המורכבת של סיסקו לקיים את הבטחת Hypershield שלה

מידע נוסף: הגל הראשון של AIs לתיקון פגיעות זמין למפתחים

איזון מחדש NIST: מדוע 'התאוששות' לא יכולה לעמוד לבד

פרשנות מאת אלכס ג'נאס, קצין טכנולוגיה ראשי בשטח, Commvault

אמנם ההנחיה החדשה של NIST בנושא אבטחת מידע היא סקירה כללית בסיסית חשובה, אך היא חסרה בהצעת שיטות עבודה מומלצות כיצד להתאושש ממתקפת סייבר ברגע שהיא כבר התרחשה.

כיום, ארגונים צריכים להניח שהם נפרצו, או ייפגעו, ולתכנן בהתאם. עצה זו חשובה אולי אפילו יותר משאר המרכיבים של החדש מסגרת NIST, טוענת פרשנות זו.

חברות צריכות לפעול באופן מיידי כדי לטפל בכל הפערים במוכנות לאבטחת סייבר ובספרי התגובה.

קרא עוד: איזון מחדש NIST: מדוע 'התאוששות' לא יכולה לעמוד לְבַד

מידע נוסף: NIST Cybersecurity Framework 2.0: 4 שלבים לתחילת העבודה

3 צעדים שמנהלים ומועצות המנהלים צריכים לנקוט כדי להבטיח מוכנות סייבר

פרשנות מאת כריס קראמי, מנהל, שירותי סייבר מנהלים ודירקטוריון, Sygnia

עבודה לפיתוח תוכנית תגובה יעילה ובדוקה לאירועים היא הדבר הטוב ביותר שמנהלים יכולים לעשות כדי להכין את הארגון שלהם לאירוע סייבר. רוב הטעויות הגדולות קורות ב"שעת הזהב" הראשונה של תגובת תקרית סייבר, מסביר הפרשנות. זה אומר להבטיח שלכל חבר בצוות יש תפקיד מוגדר היטב והוא יכול להתחיל לעבוד במהירות על מציאת הנתיב הטוב ביותר קדימה, ובעיקר, לא לעשות שגיאות תיקון שיכולות לשפר את לוחות הזמנים של התאוששות.

קרא עוד: 3 צעדים שמנהלים ומועצות המנהלים צריכים לנקוט כדי להבטיח מוכנות סייבר

מידע נוסף: 7 דברים שסביר להניח שחסרים בספר התגובות של תוכנת הכופר שלך

חשיבה מחודשת על אופן העבודה עם מדדי זיהוי ותגובה

מאת ג'פרי שוורץ, סופר תורם, קריאה אפלה

במהלך הוועידה האחרונה של Black Hat Asia Allin Stott, מהנדסת צוות בכירה ב-Airbnb אתגרה כל איש מקצוע בתחום האבטחה לחשוב מחדש על התפקיד של המדדים בזיהוי ובתגובה של האיומים של הארגון שלהם.

מדדים מניעים ביצועים טובים יותר ומסייעים למנהלי אבטחת סייבר להדגים כיצד השקעה בתוכניות זיהוי ותגובה מתורגמת לסיכון עסקי פחות למנהיגות.

המדד החשוב ביותר של מרכז פעולות האבטחה: נפח התראה, הסביר סטוט. הוא הוסיף במבט לאחור על עבודתו בעבר, הוא מתחרט על כמה שהוא נשען על מסגרת MITER ATT & CK. הוא ממליץ לשלב אחרים כולל מסגרת SANS SABER ומודל בגרות ציד.

קרא עוד: חשיבה מחודשת על אופן העבודה עם מדדי זיהוי ותגובה

מידע נוסף: המחקר של מכון SANS מראה באילו מסגרות, אמות מידה וטכניקות משתמשים ארגונים בדרכם לבגרות ביטחונית

ספוט_ימג

המודיעין האחרון

ספוט_ימג

דבר איתנו

שלום שם! איך אני יכול לעזור לך?