Генеративный анализ данных

Уголок CISO: Преодоление выгорания персонала, эксплойты GPT-4, ребалансировка NIST

Дата:

Добро пожаловать в CISO Corner, еженедельный дайджест статей Dark Reading, специально предназначенный для читателей, занимающихся вопросами безопасности, и руководителей служб безопасности. Каждую неделю мы будем предлагать статьи, собранные из наших новостей, The Edge, DR Technology, DR Global и нашего раздела комментариев. Мы стремимся предоставить вам разнообразные точки зрения для поддержки работы по реализации стратегий кибербезопасности для руководителей организаций всех форм и размеров.

В этом выпуске CISO Corner:

  • GPT-4 может использовать большинство уязвимостей, просто прочитав рекомендации по угрозам

  • Перерыв в области безопасности: сочетание лидерства с нейробиологией

  • Глобально: Кибероперации активизируются на Ближнем Востоке, основной целью которых является Израиль

  • Сложный путь Cisco к выполнению своего обещания по Hypershield

  • Ребалансировка NIST: почему «восстановление» не может существовать в одиночку

  • 3 шага, которые руководители и советы директоров должны предпринять для обеспечения киберготовности

  • Переосмысление того, как вы работаете с метриками обнаружения и реагирования

GPT-4 может использовать большинство уязвимостей, просто прочитав рекомендации по угрозам

Нейт Нельсон, автор статей, Dark Reading

Хитрая фишинговая приманка и некоторые базовые вредоносные программы — это почти все, что злоумышленникам удалось выжать из инструментов искусственного интеллекта (ИИ) и больших языковых моделей (LLM), но, по мнению группы ученых, ситуация скоро изменится.

Исследователи из Университета Иллинойса в Урбане-Шампейне продемонстрировали, что с помощью GPT-4 они могут автоматизировать процесс сбора предупреждений об угрозах и использования уязвимостей, как только они становятся общедоступными. Фактически, согласно исследованию, GPT-4 смог использовать 87% уязвимостей, против которых он был протестирован. Другие модели были не столь эффективны.

Несмотря на то, Технология искусственного интеллекта является новойВ отчете говорится, что в ответ организациям следует ужесточить проверенные лучшие методы обеспечения безопасности, в частности установку исправлений, для защиты от автоматических эксплойтов, создаваемых ИИ. Исследователи добавляют, что в дальнейшем, по мере того как злоумышленники будут применять более сложные инструменты искусственного интеллекта и LLM, группы безопасности могут рассмотреть возможность использования тех же технологий для защиты своих систем. В отчете указывается, что автоматизация анализа вредоносных программ является многообещающим примером использования.

Прочитайте больше: GPT-4 может использовать большинство уязвимостей, просто прочитав рекомендации по угрозам

Связанный: Первый шаг в обеспечении безопасности инструментов AI/ML — их обнаружение

Перерыв в области безопасности: сочетание лидерства с нейробиологией

Элизабет Монтальбано, писатель Dark Reading

Широко распространенное выгорание среди специалистов по кибербезопасности только ухудшается. Все начинается сверху с давления на директоров по информационной безопасности со всех сторон — регулирующих органов, советов директоров, акционеров и клиентов — с требованием взять на себя всю ответственность за безопасность всей организации без особого контроля над бюджетом или приоритетами. Более широкие команды по кибербезопасности предприятий тоже изнуряются под тяжестью долгих и напряженных часов, чтобы предотвратить, казалось бы, неизбежные кибератаки.

Конечно, широко признано, что стресс и напряжение вынуждают таланты покидать профессию кибербезопасности, но действенные решения остаются неуловимыми.

Теперь два профессионала, стремящиеся разорвать то, что они называют «циклом усталости от безопасности», говорят, что может помочь нейробиология. Питер Коронерос, основатель Cybermindz, и Кайла Уильямс, директор по информационной безопасности Devo, объединились, чтобы выступить за более чуткое руководство, основанное на лучшем понимании психического здоровья, и представят свои идеи более подробно на конференции RSA в этом году.

Например, они нашли такие инструменты, как методы тренировки внимания iRest (Интегративное восстановление), которые уже 40 лет используются военными США и Австралии, помогают людям, находящимся в состоянии хронического стресса, выйти из состояния «беги или беги» и расслабиться. По их словам, iRest также может стать полезным инструментом для измученных команд кибербезопасности.

Прочитайте больше: Перерыв в области безопасности: сочетание лидерства с нейробиологией

Глобально: Кибероперации активизируются на Ближнем Востоке, основной целью которых является Израиль

Роберт Лемос, автор статей, Dark Reading

Разворачивающийся кризис на Ближнем Востоке продолжает порождать исторические объемы кибератак в поддержку военных операций.

По мнению экспертов, действуют две категории враждебных группировок — действующие лица, представляющие угрозу национальному государству, выступающие в качестве орудия военной операции, и группы хактивистов, нападающие волей-неволей, исходя из возможности и предполагаемой близости жертвы к врагам группы.

Руководитель Национальной кибердирективы Израиля заявил, что группы, связанные с Ираном и Хезболлой, пытаются вывести из строя сети страны «круглосуточно».

Эксперты по кибербезопасности предупреждают, что Израилю следует подготовиться к продолжению разрушительных кибератак. Киберконфликт между Ираном и Израилем обостряется.

Прочитайте больше: Кибероперации активизируются на Ближнем Востоке, основной целью которых является Израиль

Связанный: Поддерживаемые Ираном хакеры рассылают израильтянам сообщения с угрозами

Сложный путь Cisco к выполнению своего обещания по Hypershield

Роберт Лемос, писатель

Широкое представление Cisco своей платформы облачной безопасности Hypershield на базе искусственного интеллекта вызвало много модных словечек и оставило у наблюдателей отрасли вопросы о том, как этот инструмент будет работать на своем рынке.

Автоматическое исправление, обнаружение и блокировка аномального поведения, ИИ-агенты, обеспечивающие контроль безопасности в режиме реального времени для каждой рабочей нагрузки, а также новый подход «цифрового двойника» — все это рекламируется как функции Hypershield.

Современный подход станет большим шагом вперед. «Если им это удастся», — сказал Дэвид Холмс, главный аналитик Forrester Research.

Джон Олтиск, почетный аналитик Enterprise Strategy Group, сравнил амбиции Hypershield с разработкой функций помощи водителю в автомобилях: «Все дело в том, как все это сочетается».

Выпуск Cisco Hypershield запланирован на август.

Прочитайте больше: Сложный путь Cisco к выполнению своего обещания по Hypershield

Связанный: Первая волна ИИ, исправляющих уязвимости, доступна для разработчиков

Ребалансировка NIST: почему «восстановление» не может существовать в одиночку

Комментарий Алекса Янаса, технического директора Commvault

Хотя новое руководство NIST по безопасности данных представляет собой важный базовый обзор, оно не предлагает передовых методов восстановления после кибератаки, если она уже произошла.

Сегодня организациям необходимо предполагать, что они подверглись или будут взломаны, и планировать соответствующие действия. Этот совет, возможно, даже более важен, чем другие элементы нового Структура НИСТ, утверждается в этом комментарии.

Компании должны немедленно заняться устранением любых пробелов в сценариях обеспечения готовности и реагирования на кибербезопасность.

Прочитайте больше: Ребалансировка NIST: почему «восстановление» не выдерживает критики В одиночестве

Связанный: NIST Cybersecurity Framework 2.0: 4 шага для начала работы

3 шага, которые руководители и советы директоров должны предпринять для обеспечения киберготовности

Комментарий Криса Крамми, директора по киберуслугам для руководителей и совета директоров, Sygnia

Разработка эффективного и проверенного плана реагирования на инциденты — лучшее, что могут сделать руководители, чтобы подготовить свою организацию к киберинцидентам. Большинство серьезных ошибок происходит в первый «золотой час» реагирования на киберинциденты, поясняется в комментарии. Это означает, что каждый член команды имеет четко определенную роль и может быстро приступить к работе над поиском наилучшего пути вперед и, что особенно важно, не допускать ошибок при исправлении, которые могут нарушить сроки восстановления.

Прочитайте больше: 3 шага, которые руководители и советы директоров должны предпринять для обеспечения киберготовности

Связанный: 7 вещей, которые, скорее всего, отсутствуют в вашем руководстве по реагированию на программы-вымогатели

Переосмысление того, как вы работаете с метриками обнаружения и реагирования

Джеффри Шварц, автор статей, Dark Reading

Во время недавней конференции Black Hat Asia Эллин Стотт, старший инженер Airbnb, призвал каждого специалиста по безопасности переосмыслить роль показателей в обнаружении угроз и реагировании на них в их организации.

Метрики повышают производительность и помогают менеджерам по кибербезопасности продемонстрировать, как инвестиции в программы обнаружения и реагирования приводят к снижению бизнес-рисков для руководства.

Самый важный показатель центра управления безопасностью: громкость оповещения, - объяснил Стотт. Он добавил, оглядываясь на свою прошлую работу, он сожалеет о том, как сильно он опирался на Фреймворк MITER ATT & CK. Он рекомендует включить другие, включая структуру SANS SABRE и модель зрелости охоты.

Прочитайте больше: Переосмысление того, как вы работаете с метриками обнаружения и реагирования

Связанный: Исследование института SANS показывает, какие структуры, критерии и методы используют организации на пути к зрелости безопасности

Spot_img

Последняя разведка

Spot_img

Чат с нами

Всем привет! Могу я чем-нибудь помочь?