Generativ dataintelligens

CISO-hjørne: Breaking Staff Burnout, GPT-4-utnyttelse, rebalansering av NIST

Dato:

Velkommen til CISO Corner, Dark Readings ukentlige sammendrag av artikler skreddersydd spesifikt for lesere av sikkerhetsoperasjoner og sikkerhetsledere. Hver uke vil vi tilby artikler hentet fra hele nyhetsvirksomheten vår, The Edge, DR Technology, DR Global og vår kommentarseksjon. Vi er forpliktet til å gi deg et mangfoldig sett med perspektiver for å støtte jobben med å operasjonalisere cybersikkerhetsstrategier, for ledere i organisasjoner av alle former og størrelser.

I denne utgaven av CISO Corner:

  • GPT-4 kan utnytte de fleste sårbare bare ved å lese trusselråd

  • Bryt sikkerhetsutbrenthet: Å kombinere lederskap med nevrovitenskap

  • Globalt: Cyberoperasjoner intensiveres i Midtøsten, med Israel som hovedmål

  • Ciscos komplekse vei for å levere på sitt Hypershield-løfte

  • Rebalansering NIST: Hvorfor "Recovery" ikke kan stå alene

  • 3 trinn ledere og styrer bør ta for å sikre cyberberedskap

  • Tenk på nytt hvordan du jobber med deteksjons- og responsmålinger

GPT-4 kan utnytte de fleste sårbare bare ved å lese trusselråd

Av Nate Nelson, medvirkende skribent, Dark Reading

En slankere phishing-lokking og noe grunnleggende skadelig programvare handlet om alle trusselaktører har vært i stand til å presse ut av kunstig intelligens (AI) og store språkmodeller (LLM)-verktøy så langt - men det er i ferd med å endre seg, ifølge et team av akademikere.

Forskere ved University of Illinois Urbana-Champaign har vist at ved å bruke GPT-4 kan de automatisere prosessen med å samle inn trusselmeldinger og utnytte sårbarheter så snart de blir offentliggjort. Faktisk var GPT-4 i stand til å utnytte 87 % av sårbarhetene den ble testet mot, ifølge forskningen. Andre modeller var ikke like effektive.

Selv om AI-teknologi er ny, anbefaler rapporten at organisasjoner som svar bør stramme opp velprøvde og sanne beste sikkerhetspraksis, spesielt patching, for å forsvare seg mot automatiserte utnyttelser aktivert av AI. Når motstandere tar i bruk mer sofistikerte AI- og LLM-verktøy fremover, kan sikkerhetsteam vurdere å bruke de samme teknologiene for å forsvare systemene sine, la forskerne til. Rapporten pekte på automatisering av analyse av skadelig programvare som et lovende eksempel på bruk.

Les mer: GPT-4 kan utnytte de fleste sårbare bare ved å lese trusselråd

Relatert: Første trinn i å sikre AI/ML-verktøy er å finne dem

Bryt sikkerhetsutbrenthet: Å kombinere lederskap med nevrovitenskap

Av Elizabeth Montalbano, medvirkende forfatter, Dark Reading

Allment rapportert utbrenthet blant fagfolk innen cybersikkerhet blir bare verre. Det starter på toppen med press på CISO-er som øker fra alle sider – regulatorer, styrer, aksjonærer og kunder – for å påta seg alt ansvar for en hel organisasjons sikkerhet, uten mye kontroll over budsjettering eller prioriteringer. Større cybersikkerhetsteam for bedrifter sliter også under vekten av å legge ned lange, stressende timer for å forhindre tilsynelatende uunngåelige cyberangrep.

Visst er bevisstheten om stress og belastning som driver talent bort fra cybersikkerhetsfaget allment anerkjent, men gjennomførbare løsninger har vært unnvikende.

Nå sier to fagfolk som ønsker å bryte det de kaller «sikkerhetsutmattelsessyklusen» at det kan hjelpe å lene seg på nevrovitenskap. Peter Coroneros, grunnlegger av Cybermindz og Kayla Williams, CISO i Devo, har kommet sammen for å gå inn for mer empatisk lederskap informert av en bedre forståelse av mental helse, og vil presentere ideene sine mer detaljert på årets RSA-konferanse.

For eksempel fant de verktøy som iRest (Integrative Restoration) oppmerksomhetstreningsteknikker, som har blitt brukt i 40 år av amerikanske og australske militære hjelpemenn under kronisk stress med å komme seg ut av "flight-or-flight"-tilstanden og slappe av. iRest kan også være et nyttig verktøy for forvirrede cybersikkerhetsteam, sa de.

Les mer: Bryt sikkerhetsutbrenthet: Å kombinere lederskap med nevrovitenskap

Globalt: Cyberoperasjoner intensiveres i Midtøsten, med Israel som hovedmål

Av Robert Lemos, medvirkende skribent, Dark Reading

Den løste krisen i Midtøsten fortsetter å produsere historiske mengder nettangrep for å støtte militære operasjoner.

Det er to kategorier av motstandsgrupper på jobb, ifølge eksperter – nasjonalstatlige trusselaktører som jobber som en arm av en militær operasjon og hacktivistgrupper som angriper frivillig basert på muligheter og et offers oppfattede nærhet til gruppens fiender.

Israels nasjonale cyberdirektiv-sjef sa at iranske og Hizbollah-tilknyttede grupper har forsøkt å ta ned landets nettverk «døgnet rundt».

Eksperter på nettsikkerhet advarer at Israel bør forberede seg på destruktive nettangrep for å fortsette som den Iran-Israel cyberkonflikt eskalerer.

Les mer: Cyberoperasjoner intensiveres i Midtøsten, med Israel som hovedmål

Relatert: Iran-støttede hackere sprenger ut truende tekster til israelere

Ciscos komplekse vei for å levere på sitt Hypershield-løfte

Av Robert Lemos, medvirkende skribent

Ciscos store avsløring av den AI-drevne skysikkerhetsplattformen Hypershield var stor på buzzwords og etterlot industriens overvåkere med spørsmål om hvordan verktøyet kommer til å levere på sin pitch.

Automatisert oppdatering, oppdagelse og blokkering av unormal atferd, AI-agenter som opprettholder sanntidssikkerhetskontroller rundt hver arbeidsbelastning, og en ny "digital tvilling"-tilnærming er alle utpekt som Hypershield-funksjoner.

Den moderne tilnærmingen ville være et stort skritt fremover "Hvis de klarer det," sa David Holmes, en hovedanalytiker i Forrester Research.

Jon Oltisk, analytiker emeritus ved Enterprise Strategy Group, sammenlignet Hypershields ambisjoner med utviklingen av førerassistentfunksjoner i biler, "Trikset er hvordan det kommer sammen."

Cisco Hypershield er planlagt utgitt i august.

Les mer: Ciscos komplekse vei for å levere på sitt Hypershield-løfte

Relatert: Første bølge av sårbarhetsfiksende AI-er tilgjengelig for utviklere

Rebalansering NIST: Hvorfor "Recovery" ikke kan stå alene

Kommentar av Alex Janas, feltsjef for teknologi, Commvault

Selv om NISTs nye veiledning om datasikkerhet er en viktig grunnleggende oversikt, men kommer til kort med å tilby beste praksis for hvordan man kan komme seg etter et nettangrep når det allerede har skjedd.

I dag må organisasjoner anta at de har blitt, eller vil bli, brutt og planlegge deretter. Det rådet er kanskje enda viktigere enn de andre elementene i det nye NIST rammeverk, hevder denne kommentaren.

Bedrifter bør umiddelbart arbeide for å løse eventuelle hull i cybersikkerhetsberedskap og responshåndbøker.

Les mer: Rebalansering NIST: Hvorfor "gjenoppretting" ikke tåler Alene

Relatert: NIST Cybersecurity Framework 2.0: 4 trinn for å komme i gang

3 trinn ledere og styrer bør ta for å sikre cyberberedskap

Kommentar av Chris Crummey, direktør, Executive & Board Cyber ​​Services, Sygnia

Å jobbe med å utvikle en effektiv og testet hendelsesresponsplan er det beste ledere kan gjøre for å forberede organisasjonen sin på en cyberhendelse. De fleste store feilene skjer i den første "gyldne timen" av en cyberhendelsesrespons, forklarer kommentaren. Det betyr å sikre at hvert medlem av teamet har en veldefinert rolle og kan komme raskt i gang med å finne den beste veien videre, og viktigst av alt, ikke gjøre utbedringsfeil som kan endre tidsfrister for gjenoppretting.

Les mer: 3 trinn ledere og styrer bør ta for å sikre cyberberedskap

Relatert: 7 ting din Ransomware Response Playbook sannsynligvis mangler

Tenk på nytt hvordan du jobber med deteksjons- og responsmålinger

Av Jeffrey Schwartz, medvirkende skribent, Dark Reading

Under den nylige Black Hat Asia-konferansen, Allyn Stott, utfordret senior stabsingeniør hos Airbnb alle sikkerhetseksperter til å revurdere rollen målinger spiller i deres organisasjons trusseldeteksjon og respons.

Beregninger gir bedre ytelse og hjelper cybersikkerhetsledere med å vise hvordan investering i gjenkjennings- og responsprogram fører til mindre forretningsrisiko for ledelsen.

Den viktigste enkeltverdien for sikkerhetsoperasjonssenter: varselvolum, forklarte Stott. Han la til når han ser tilbake på sitt tidligere arbeid, angrer han på hvor mye han støttet seg på MITER ATT & CK rammeverk. Han anbefaler å inkludere andre, inkludert SANS SABRE-rammeverket og jaktmodenhetsmodellen.

Les mer: Tenk på nytt hvordan du jobber med deteksjons- og responsmålinger

Relatert: SANS Institute Research viser hvilke rammer, benchmarks og teknikker organisasjoner bruker på veien til sikkerhetsmodenhet

spot_img

Siste etterretning

spot_img

Chat med oss

Hei der! Hvordan kan jeg hjelpe deg?