Velkommen til CISO Corner, Dark Readings ukentlige sammendrag av artikler skreddersydd spesifikt for lesere av sikkerhetsoperasjoner og sikkerhetsledere. Hver uke vil vi tilby artikler hentet fra hele nyhetsvirksomheten vår, The Edge, DR Technology, DR Global og vår kommentarseksjon. Vi er forpliktet til å gi deg et mangfoldig sett med perspektiver for å støtte jobben med å operasjonalisere cybersikkerhetsstrategier, for ledere i organisasjoner av alle former og størrelser.
I denne utgaven av CISO Corner:
-
GPT-4 kan utnytte de fleste sårbare bare ved å lese trusselråd
-
Bryt sikkerhetsutbrenthet: Å kombinere lederskap med nevrovitenskap
-
Globalt: Cyberoperasjoner intensiveres i Midtøsten, med Israel som hovedmål
-
Ciscos komplekse vei for å levere på sitt Hypershield-løfte
-
Rebalansering NIST: Hvorfor "Recovery" ikke kan stå alene
-
3 trinn ledere og styrer bør ta for å sikre cyberberedskap
-
Tenk på nytt hvordan du jobber med deteksjons- og responsmålinger
GPT-4 kan utnytte de fleste sårbare bare ved å lese trusselråd
Av Nate Nelson, medvirkende skribent, Dark Reading
En slankere phishing-lokking og noe grunnleggende skadelig programvare handlet om alle trusselaktører har vært i stand til å presse ut av kunstig intelligens (AI) og store språkmodeller (LLM)-verktøy så langt - men det er i ferd med å endre seg, ifølge et team av akademikere.
Forskere ved University of Illinois Urbana-Champaign har vist at ved å bruke GPT-4 kan de automatisere prosessen med å samle inn trusselmeldinger og utnytte sårbarheter så snart de blir offentliggjort. Faktisk var GPT-4 i stand til å utnytte 87 % av sårbarhetene den ble testet mot, ifølge forskningen. Andre modeller var ikke like effektive.
Selv om AI-teknologi er ny, anbefaler rapporten at organisasjoner som svar bør stramme opp velprøvde og sanne beste sikkerhetspraksis, spesielt patching, for å forsvare seg mot automatiserte utnyttelser aktivert av AI. Når motstandere tar i bruk mer sofistikerte AI- og LLM-verktøy fremover, kan sikkerhetsteam vurdere å bruke de samme teknologiene for å forsvare systemene sine, la forskerne til. Rapporten pekte på automatisering av analyse av skadelig programvare som et lovende eksempel på bruk.
Les mer: GPT-4 kan utnytte de fleste sårbare bare ved å lese trusselråd
Relatert: Første trinn i å sikre AI/ML-verktøy er å finne dem
Bryt sikkerhetsutbrenthet: Å kombinere lederskap med nevrovitenskap
Av Elizabeth Montalbano, medvirkende forfatter, Dark Reading
Allment rapportert utbrenthet blant fagfolk innen cybersikkerhet blir bare verre. Det starter på toppen med press på CISO-er som øker fra alle sider – regulatorer, styrer, aksjonærer og kunder – for å påta seg alt ansvar for en hel organisasjons sikkerhet, uten mye kontroll over budsjettering eller prioriteringer. Større cybersikkerhetsteam for bedrifter sliter også under vekten av å legge ned lange, stressende timer for å forhindre tilsynelatende uunngåelige cyberangrep.
Visst er bevisstheten om stress og belastning som driver talent bort fra cybersikkerhetsfaget allment anerkjent, men gjennomførbare løsninger har vært unnvikende.
Nå sier to fagfolk som ønsker å bryte det de kaller «sikkerhetsutmattelsessyklusen» at det kan hjelpe å lene seg på nevrovitenskap. Peter Coroneros, grunnlegger av Cybermindz og Kayla Williams, CISO i Devo, har kommet sammen for å gå inn for mer empatisk lederskap informert av en bedre forståelse av mental helse, og vil presentere ideene sine mer detaljert på årets RSA-konferanse.
For eksempel fant de verktøy som iRest (Integrative Restoration) oppmerksomhetstreningsteknikker, som har blitt brukt i 40 år av amerikanske og australske militære hjelpemenn under kronisk stress med å komme seg ut av "flight-or-flight"-tilstanden og slappe av. iRest kan også være et nyttig verktøy for forvirrede cybersikkerhetsteam, sa de.
Les mer: Bryt sikkerhetsutbrenthet: Å kombinere lederskap med nevrovitenskap
Globalt: Cyberoperasjoner intensiveres i Midtøsten, med Israel som hovedmål
Av Robert Lemos, medvirkende skribent, Dark Reading
Den løste krisen i Midtøsten fortsetter å produsere historiske mengder nettangrep for å støtte militære operasjoner.
Det er to kategorier av motstandsgrupper på jobb, ifølge eksperter – nasjonalstatlige trusselaktører som jobber som en arm av en militær operasjon og hacktivistgrupper som angriper frivillig basert på muligheter og et offers oppfattede nærhet til gruppens fiender.
Israels nasjonale cyberdirektiv-sjef sa at iranske og Hizbollah-tilknyttede grupper har forsøkt å ta ned landets nettverk «døgnet rundt».
Eksperter på nettsikkerhet advarer at Israel bør forberede seg på destruktive nettangrep for å fortsette som den Iran-Israel cyberkonflikt eskalerer.
Les mer: Cyberoperasjoner intensiveres i Midtøsten, med Israel som hovedmål
Relatert: Iran-støttede hackere sprenger ut truende tekster til israelere
Ciscos komplekse vei for å levere på sitt Hypershield-løfte
Av Robert Lemos, medvirkende skribent
Ciscos store avsløring av den AI-drevne skysikkerhetsplattformen Hypershield var stor på buzzwords og etterlot industriens overvåkere med spørsmål om hvordan verktøyet kommer til å levere på sin pitch.
Automatisert oppdatering, oppdagelse og blokkering av unormal atferd, AI-agenter som opprettholder sanntidssikkerhetskontroller rundt hver arbeidsbelastning, og en ny "digital tvilling"-tilnærming er alle utpekt som Hypershield-funksjoner.
Den moderne tilnærmingen ville være et stort skritt fremover "Hvis de klarer det," sa David Holmes, en hovedanalytiker i Forrester Research.
Jon Oltisk, analytiker emeritus ved Enterprise Strategy Group, sammenlignet Hypershields ambisjoner med utviklingen av førerassistentfunksjoner i biler, "Trikset er hvordan det kommer sammen."
Cisco Hypershield er planlagt utgitt i august.
Les mer: Ciscos komplekse vei for å levere på sitt Hypershield-løfte
Relatert: Første bølge av sårbarhetsfiksende AI-er tilgjengelig for utviklere
Rebalansering NIST: Hvorfor "Recovery" ikke kan stå alene
Kommentar av Alex Janas, feltsjef for teknologi, Commvault
Selv om NISTs nye veiledning om datasikkerhet er en viktig grunnleggende oversikt, men kommer til kort med å tilby beste praksis for hvordan man kan komme seg etter et nettangrep når det allerede har skjedd.
I dag må organisasjoner anta at de har blitt, eller vil bli, brutt og planlegge deretter. Det rådet er kanskje enda viktigere enn de andre elementene i det nye NIST rammeverk, hevder denne kommentaren.
Bedrifter bør umiddelbart arbeide for å løse eventuelle hull i cybersikkerhetsberedskap og responshåndbøker.
Les mer: Rebalansering NIST: Hvorfor "gjenoppretting" ikke tåler Alene
Relatert: NIST Cybersecurity Framework 2.0: 4 trinn for å komme i gang
3 trinn ledere og styrer bør ta for å sikre cyberberedskap
Kommentar av Chris Crummey, direktør, Executive & Board Cyber Services, Sygnia
Å jobbe med å utvikle en effektiv og testet hendelsesresponsplan er det beste ledere kan gjøre for å forberede organisasjonen sin på en cyberhendelse. De fleste store feilene skjer i den første "gyldne timen" av en cyberhendelsesrespons, forklarer kommentaren. Det betyr å sikre at hvert medlem av teamet har en veldefinert rolle og kan komme raskt i gang med å finne den beste veien videre, og viktigst av alt, ikke gjøre utbedringsfeil som kan endre tidsfrister for gjenoppretting.
Les mer: 3 trinn ledere og styrer bør ta for å sikre cyberberedskap
Relatert: 7 ting din Ransomware Response Playbook sannsynligvis mangler
Tenk på nytt hvordan du jobber med deteksjons- og responsmålinger
Av Jeffrey Schwartz, medvirkende skribent, Dark Reading
Under den nylige Black Hat Asia-konferansen, Allyn Stott, utfordret senior stabsingeniør hos Airbnb alle sikkerhetseksperter til å revurdere rollen målinger spiller i deres organisasjons trusseldeteksjon og respons.
Beregninger gir bedre ytelse og hjelper cybersikkerhetsledere med å vise hvordan investering i gjenkjennings- og responsprogram fører til mindre forretningsrisiko for ledelsen.
Den viktigste enkeltverdien for sikkerhetsoperasjonssenter: varselvolum, forklarte Stott. Han la til når han ser tilbake på sitt tidligere arbeid, angrer han på hvor mye han støttet seg på MITER ATT & CK rammeverk. Han anbefaler å inkludere andre, inkludert SANS SABRE-rammeverket og jaktmodenhetsmodellen.
Les mer: Tenk på nytt hvordan du jobber med deteksjons- og responsmålinger
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk deg selv. Tilgang her.
- PlatoAiStream. Web3 Intelligence. Kunnskap forsterket. Tilgang her.
- PlatoESG. Karbon, CleanTech, Energi, Miljø, Solenergi, Avfallshåndtering. Tilgang her.
- PlatoHelse. Bioteknologisk og klinisk etterretning. Tilgang her.
- kilde: https://www.darkreading.com/cybersecurity-operations/ciso-corner-gpt-4-exploits-breaking-staff-burnout-rebalancing-nist