Generatieve data-intelligentie

CISO Corner: Burn-out bij personeel doorbreken, GPT-4-exploits, NIST opnieuw in evenwicht brengen

Datum:

Welkom bij CISO Corner, de wekelijkse samenvatting van artikelen van Dark Reading die specifiek zijn afgestemd op lezers en leiders op het gebied van beveiligingsoperaties. Elke week bieden we artikelen aan die zijn verzameld uit onze nieuwsafdeling, The Edge, DR Technology, DR Global en onze commentaarsectie. We streven ernaar u een gevarieerde reeks perspectieven te bieden ter ondersteuning van de taak van het operationeel maken van cyberbeveiligingsstrategieën, voor leiders bij organisaties in alle soorten en maten.

In dit nummer van CISO Corner:

  • GPT-4 kan de meeste kwetsbaarheden misbruiken door alleen maar bedreigingsadviezen te lezen

  • Break Out Security Burnout: leiderschap combineren met neurowetenschappen

  • Mondiaal: Cyberoperaties intensiveren in het Midden-Oosten, met Israël als voornaamste doelwit

  • Cisco's complexe weg om zijn Hypershield-belofte waar te maken

  • NIST opnieuw in evenwicht brengen: waarom 'herstel' niet op zichzelf kan staan

  • Drie stappen die leidinggevenden en raden van bestuur moeten nemen om cybergereedheid te garanderen

  • Opnieuw nadenken over hoe u werkt met detectie- en responsstatistieken

GPT-4 kan de meeste kwetsbaarheden misbruiken door alleen maar bedreigingsadviezen te lezen

Door Nate Nelson, bijdragende schrijver, Dark Reading

Een gelikter phishing-lokmiddel en wat basismalware waren ongeveer alle bedreigingsactoren die tot nu toe uit de tools voor kunstmatige intelligentie (AI) en grote taalmodellen (LLM) hebben kunnen komen, maar dat staat op het punt te veranderen, volgens een team van academici.

Onderzoekers van de Universiteit van Illinois Urbana-Champaign hebben aangetoond dat ze door het gebruik van GPT-4 het proces van het verzamelen van dreigingsadviezen en het exploiteren van kwetsbaarheden kunnen automatiseren zodra deze openbaar worden gemaakt. Volgens het onderzoek kon GPT-4 zelfs 87% van de kwetsbaarheden misbruiken waartegen het werd getest. Andere modellen waren niet zo effectief.

Hoewel de AI-technologie is nieuwadviseert het rapport dat organisaties als reactie daarop de beproefde beste beveiligingspraktijken moeten aanscherpen, met name patching, om zich te verdedigen tegen geautomatiseerde exploits die door AI mogelijk worden gemaakt. Naarmate tegenstanders steeds geavanceerdere AI- en LLM-tools gaan gebruiken, zouden beveiligingsteams kunnen overwegen dezelfde technologieën te gebruiken om hun systemen te verdedigen, aldus de onderzoekers. Het rapport wees op het automatiseren van malware-analyse als een veelbelovend voorbeeld van een gebruiksvoorbeeld.

Lees verder: GPT-4 kan de meeste kwetsbaarheden misbruiken door alleen maar bedreigingsadviezen te lezen

Zie ook: De eerste stap bij het beveiligen van AI/ML-tools is het lokaliseren ervan

Break Out Security Burnout: leiderschap combineren met neurowetenschappen

Door Elizabeth Montalbano, bijdragende schrijver, Dark Reading

De algemeen gerapporteerde burn-out onder cyberbeveiligingsprofessionals wordt alleen maar erger. Het begint aan de top met de druk op CISO's die van alle kanten toeneemt – toezichthouders, raden van bestuur, aandeelhouders en klanten – om alle verantwoordelijkheid voor de beveiliging van een hele organisatie op zich te nemen, zonder veel controle over de budgetten of prioriteiten. Bredere cyberbeveiligingsteams van ondernemingen raken ook uitgeput onder het gewicht van lange, stressvolle uren om schijnbaar onvermijdelijke cyberaanvallen te voorkomen.

Zeker, het bewustzijn van de stress en druk die talent wegjaagt van het cybersecurityvak wordt algemeen erkend, maar werkbare oplossingen bleven ongrijpbaar.

Twee professionals die de ‘veiligheidsmoeheidscyclus’ willen doorbreken, zeggen dat het daarbij kan helpen om op de neurowetenschappen te leunen. Peter Coroneros, oprichter van Cybermindz, en Kayla Williams, CISO van Devo, zijn samengekomen om te pleiten voor meer empathisch leiderschap op basis van een beter begrip van de geestelijke gezondheid, en zullen hun ideeën dit jaar in meer detail presenteren op de RSA-conferentie.

Ze vonden bijvoorbeeld hulpmiddelen als iRest (Integrative Restoration) aandachtstrainingstechnieken, die al veertig jaar door Amerikaanse en Australische legers worden gebruikt om mensen onder chronische stress te helpen uit de ‘vlucht-of-vlucht’-staat te komen en te ontspannen. iRest zou ook een nuttig hulpmiddel kunnen zijn voor uitgeputte cyberbeveiligingsteams, zeiden ze.

Lees verder: Break Out Security Burnout: leiderschap combineren met neurowetenschappen

Mondiaal: Cyberoperaties intensiveren in het Midden-Oosten, met Israël als voornaamste doelwit

Door Robert Lemos, bijdragende schrijver, Dark Reading

De zich ontrafelende crisis in het Midden-Oosten blijft historische hoeveelheden cyberaanvallen produceren ter ondersteuning van militaire operaties.

Volgens deskundigen zijn er twee categorieën tegenstandersgroepen aan het werk: nationale dreigingsactoren die als onderdeel van een militaire operatie werken, en hacktivistische groepen die willens en wetens aanvallen op basis van kansen en de waargenomen nabijheid van het slachtoffer tot de vijanden van de groep.

De Israëlische baas van de Nationale Cyberrichtlijn zei dat aan Iran en Hezbollah gelieerde groepen “de klok rond” proberen de netwerken van het land neer te halen.

Cyberveiligheidsexperts waarschuwen dat Israël zich moet voorbereiden op destructieve cyberaanvallen die doorgaan Cyberconflict tussen Iran en Israël escaleert.

Lees verder: Cyberoperaties worden steeds intensiever in het Midden-Oosten, met Israël als voornaamste doelwit

Zie ook: Door Iran gesteunde hackers sturen bedreigende teksten naar Israëliërs

Cisco's complexe weg om zijn Hypershield-belofte waar te maken

Door Robert Lemos, bijdragende schrijver

Cisco's grote onthulling van zijn AI-aangedreven cloudbeveiligingsplatform Hypershield was een groot succes en zorgde ervoor dat kijkers uit de sector met vragen bleven zitten over hoe de tool op zijn veld zal presteren.

Geautomatiseerde patching, detectie en blokkering van afwijkend gedrag, AI-agenten die realtime beveiligingscontroles handhaven rond elke werklast, en een nieuwe ‘digital twin’-aanpak worden allemaal aangeprezen als Hypershield-functies.

De moderne aanpak zou een grote stap voorwaarts zijn “Als ze erin slagen”, zegt David Holmes, hoofdanalist bij Forrester Research.

Jon Oltisk, emeritus analist bij Enterprise Strategy Group, vergeleek de ambities van Hypershield met de ontwikkeling van rijhulpfuncties in auto's: "De truc is hoe het samenkomt."

Cisco Hypershield staat gepland voor release in augustus.

Lees verder: Cisco's complexe weg om zijn Hypershield-belofte waar te maken

Zie ook: Eerste golf van kwetsbaarheidsherstellende AI's beschikbaar voor ontwikkelaars

NIST opnieuw in evenwicht brengen: waarom 'herstel' niet op zichzelf kan staan

Commentaar door Alex Janas, Field Chief Technology Officer, Commvault

Hoewel de nieuwe richtlijnen van NIST over gegevensbeveiliging een belangrijk basisoverzicht vormen, schieten ze tekort in het aanbieden van best practices voor het herstellen van een cyberaanval als deze al heeft plaatsgevonden.

Tegenwoordig moeten organisaties ervan uitgaan dat er inbreuk is of zal worden gemaakt en dienovereenkomstig plannen maken. Dat advies is misschien nog belangrijker dan de andere elementen van het nieuwe NIST-framework, betoogt dit commentaar.

Bedrijven moeten onmiddellijk aan de slag om eventuele lacunes in de draaiboeken voor paraatheid en respons op het gebied van cyberbeveiliging aan te pakken.

Lees verder: NIST opnieuw in evenwicht brengen: waarom 'herstel' geen stand kan houden Alleen

Zie ook: NIST Cybersecurity Framework 2.0: 4 stappen om aan de slag te gaan

Drie stappen die leidinggevenden en raden van bestuur moeten nemen om cybergereedheid te garanderen

Commentaar door Chris Crummey, directeur, Executive & Board Cyber ​​Services, Sygnia

Werken aan de ontwikkeling van een effectief en beproefd incidentresponsplan is het beste wat leidinggevenden kunnen doen om hun organisatie voor te bereiden op een cyberincident. De meeste grote fouten gebeuren in het eerste ‘gouden uur’ van een reactie op cyberincidenten, legt het commentaar uit. Dat betekent dat elk lid van het team een ​​goed gedefinieerde rol heeft en snel aan de slag kan gaan met het vinden van de beste weg voorwaarts, en – cruciaal – dat er geen herstelfouten worden gemaakt die de hersteltijdlijnen kunnen verstoren.

Lees verder: Drie stappen die leidinggevenden en raden van bestuur moeten nemen om cybergereedheid te garanderen

Zie ook: 7 dingen die uw Ransomware Response Playbook waarschijnlijk mist

Opnieuw nadenken over hoe u werkt met detectie- en responsstatistieken

Door Jeffrey Schwartz, bijdragende schrijver, Dark Reading

Tijdens de recente Black Hat Asia-conferentie daagde Allyn Stott, senior staff engineer bij Airbnb, elke beveiligingsprofessional uit om opnieuw na te denken over de rol die statistieken spelen bij de detectie en reactie van hun organisatie op bedreigingen.

Metrieken zorgen voor betere prestaties en helpen cybersecuritymanagers aan te tonen hoe investeringen in detectie- en responsprogramma's zich vertalen in minder bedrijfsrisico's voor het leiderschap.

De belangrijkste statistiek voor het beveiligingsoperatiecentrum: waarschuwingsvolume, legde Stott uit. Hij voegde eraan toe dat hij, terugkijkend op zijn vroegere werk, er spijt van heeft hoeveel hij op de MITRE ATT & CK-raamwerk. Hij beveelt aan om andere systemen op te nemen, waaronder het SANS SABRE-framework en het Hunting Maturity Model.

Lees verder: Opnieuw nadenken over hoe u werkt met detectie- en responsstatistieken

Zie ook: Onderzoek van het SANS Institute laat zien welke raamwerken, benchmarks en technieken organisaties gebruiken op weg naar volwassenheid op het gebied van beveiliging

spot_img

Laatste intelligentie

spot_img

Chat met ons

Hallo daar! Hoe kan ik u helpen?