Generativ dataintelligens

CISO-hörna: Brytande personalutbrändhet, GPT-4-utnyttjande, återbalansering av NIST

Datum:

Välkommen till CISO Corner, Dark Readings veckosammanfattning av artiklar som är skräddarsydda specifikt för läsare av säkerhetsoperationer och säkerhetsledare. Varje vecka kommer vi att erbjuda artiklar från hela vår nyhetsverksamhet, The Edge, DR Technology, DR Global och vår kommentarsektion. Vi är fast beslutna att ge dig en mångsidig uppsättning perspektiv för att stödja arbetet med att operationalisera cybersäkerhetsstrategier, för ledare i organisationer av alla former och storlekar.

I det här numret av CISO Corner:

  • GPT-4 kan utnyttja de flesta sårbara bara genom att läsa hotmeddelanden

  • Break Security Burnout: Att kombinera ledarskap med neurovetenskap

  • Globalt: Cyberverksamheten intensifieras i Mellanöstern, med Israel som huvudmål

  • Ciscos komplexa väg att leverera på sitt Hypershield-löfte

  • Återbalansering NIST: Varför "Återhämtning" inte kan stå ensam

  • 3 steg som chefer och styrelser bör ta för att säkerställa cyberberedskap

  • Tänk om hur du arbetar med mätvärden för upptäckt och svar

GPT-4 kan utnyttja de flesta sårbara bara genom att läsa hotmeddelanden

Av Nate Nelson, bidragande skribent, Dark Reading

Ett smartare nätfiskedrag och en del grundläggande skadlig programvara handlade om alla hot som aktörer hittills har kunnat pressa ur verktygen för artificiell intelligens (AI) och stora språkmodeller (LLM) - men det är på väg att förändras, enligt ett team av akademiker.

Forskare vid University of Illinois Urbana-Champaign har visat att de genom att använda GPT-4 kan automatisera processen att samla in hotmeddelanden och utnyttja sårbarheter så snart de offentliggörs. Faktum är att GPT-4 kunde utnyttja 87 % av sårbarheterna som den testades mot, enligt forskningen. Andra modeller var inte lika effektiva.

Fastän AI-teknik är ny, rekommenderar rapporten att organisationer som svar bör skärpa beprövade och sanna bästa säkerhetspraxis, särskilt patchning, för att försvara sig mot automatiserade utnyttjande av AI. I takt med att motståndarna använder mer sofistikerade AI- och LLM-verktyg, kan säkerhetsteam överväga att använda samma teknik för att försvara sina system, tillade forskarna. Rapporten pekade på att automatisera analys av skadlig programvara som ett lovande exempel på användningsfall.

Läs mer: GPT-4 kan utnyttja de flesta sårbara bara genom att läsa hotmeddelanden

Relaterat: Första steget i att säkra AI/ML-verktyg är att hitta dem

Break Security Burnout: Att kombinera ledarskap med neurovetenskap

Av Elizabeth Montalbano, bidragande författare, Dark Reading

Den allmänt rapporterade utbrändheten bland cybersäkerhetsproffs blir bara värre. Det börjar på toppen med press på CISO:er som ökar från alla håll – tillsynsmyndigheter, styrelser, aktieägare och kunder – att ta allt ansvar för en hel organisations säkerhet, utan mycket kontroll över budgetering eller prioriteringar. Bredare företags cybersäkerhetsteam sliter alltför under tyngden av att lägga ner långa, stressiga timmar för att förhindra till synes oundvikliga cyberattacker.

Visst är medvetenheten om stressen och påfrestningarna som driver bort talang från cybersäkerhetsyrket allmänt erkänd, men genomförbara lösningar har varit svårfångade.

Nu säger två proffs som vill bryta vad de kallar "säkerhetströtthetscykeln" att stödja sig på neurovetenskap kan hjälpa. Peter Coroneros, grundare av Cybermindz och Kayla Williams, CISO på Devo, har gått samman för att förespråka ett mer empatiskt ledarskap informerat av en bättre förståelse för mental hälsa, och kommer att presentera sina idéer mer i detalj vid årets RSA-konferens.

Till exempel hittade de verktyg som iRest (Integrative Restoration) uppmärksamhetsträningstekniker, som har använts i 40 år av amerikanska och australiensiska militärer som hjälper människor under kronisk stress att ta sig ur "flight-or-flight"-tillståndet och slappna av. iRest kan också vara ett användbart verktyg för nedslitna cybersäkerhetsteam, sa de.

Läs mer: Break Security Burnout: Att kombinera ledarskap med neurovetenskap

Globalt: Cyberverksamheten intensifieras i Mellanöstern, med Israel som huvudmål

Av Robert Lemos, bidragande författare, Dark Reading

Den lösa krisen i Mellanöstern fortsätter att producera historiska volymer av cyberattacker för att stödja militära operationer.

Det finns två kategorier av motståndargrupper i arbete, enligt experter – hotaktörer från nationalstater som arbetar som en arm av en militär operation och hacktivistiska grupper som attackerar villigt baserat på möjligheter och ett offers upplevda närhet till gruppens fiender.

Israels chef för nationella cyberdirektiv sa att iranska och Hizbollah-anslutna grupper har försökt ta ner landets nätverk "dygnet runt".

Cybersäkerhetsexperter varnar för att Israel bör förbereda sig för destruktiva cyberattacker för att fortsätta som den Cyberkonflikten mellan Iran och Israel eskalerar.

Läs mer: Cyberverksamheten intensifieras i Mellanöstern, med Israel som huvudmål

Relaterat: Iran-stödda hackare spränger ut hotfulla texter till israeler

Ciscos komplexa väg att leverera på sitt Hypershield-löfte

Av Robert Lemos, bidragande författare

Ciscos stora avslöjande av sin AI-drivna molnsäkerhetsplattform Hypershield var stor på modeord och lämnade industribevakare med frågor om hur verktyget kommer att leverera på sin pitch.

Automatiserad patchning, upptäckt och blockering av avvikande beteende, AI-agenter som upprätthåller säkerhetskontroller i realtid runt varje arbetsbelastning, och en ny "digital tvilling"-metod är alla utropade som Hypershield-funktioner.

Det moderna tillvägagångssättet skulle vara ett stort steg framåt "Om de klarar det", sa David Holmes, huvudanalytiker på Forrester Research.

Jon Oltisk, analytiker emeritus på Enterprise Strategy Group, jämförde Hypershields ambitioner med utvecklingen av förarassistansfunktioner i bilar, "Knepet är hur det går ihop."

Cisco Hypershield är planerad att släppas i augusti.

Läs mer: Ciscos komplexa väg att leverera på sitt Hypershield-löfte

Relaterat: Första vågen av sårbarhetskorrigerande AI:er tillgängliga för utvecklare

Återbalansering NIST: Varför "Återhämtning" inte kan stå ensam

Kommentar av Alex Janas, teknikchef på fältet, Commvault

Även om NIST:s nya vägledning om datasäkerhet är en viktig grundläggande översikt, men misslyckas med att erbjuda bästa praxis för hur man återhämtar sig från en cyberattack när den redan har hänt.

Idag måste organisationer anta att de har blivit, eller kommer att bli, brutna och planera därefter. Det rådet är kanske ännu viktigare än de andra delarna av det nya NIST ramverk, hävdar denna kommentar.

Företag bör omedelbart arbeta för att åtgärda eventuella luckor i cybersäkerhetsberedskap och svarshandböcker.

Läs mer: Återbalansering NIST: Varför "återhämtning" inte tål Ensam

Relaterat: NIST Cybersecurity Framework 2.0: 4 steg för att komma igång

3 steg som chefer och styrelser bör ta för att säkerställa cyberberedskap

Kommentar av Chris Crummey, direktör, Executive & Board Cyber ​​Services, Sygnia

Att arbeta för att utveckla en effektiv och beprövad incidentresponsplan är det bästa chefer kan göra för att förbereda sin organisation för en cyberincident. De flesta stora misstag inträffar under den första "gyllene timmen" av en cyberincidentsvar, förklarar kommentaren. Det innebär att se till att varje medlem i teamet har en väldefinierad roll och kan börja arbeta snabbt med att hitta den bästa vägen framåt, och framför allt, inte göra åtgärdsfel som kan försämra återställningstiderna.

Läs mer: 3 steg som chefer och styrelser bör ta för att säkerställa cyberberedskap

Relaterat: 7 saker som din Ransomware Response Playbook sannolikt saknas

Tänk om hur du arbetar med mätvärden för upptäckt och svar

Av Jeffrey Schwartz, bidragande författare, Dark Reading

Under den nyligen genomförda Black Hat Asia-konferensen Allyn Stott, utmanade senior personalingenjör på Airbnb alla säkerhetspersonal att ompröva vilken roll statistik spelar i deras organisations hotupptäckt och -svar.

Mätvärden driver bättre prestanda och hjälper cybersäkerhetschefer att visa hur investeringar i upptäckts- och svarsprogram leder till mindre affärsrisk för ledarskapet.

Det enskilt viktigaste mätvärdet för säkerhetsoperationscenter: varningsvolym, förklarade Stott. Han tillade, när han ser tillbaka på sitt tidigare arbete, ångrar han hur mycket han lutade sig mot MITER ATT & CK-ramverk. Han rekommenderar att man införlivar andra inklusive SANS SABRE-ramverket och jaktmognadsmodellen.

Läs mer: Tänk om hur du arbetar med mätvärden för upptäckt och svar

Relaterat: SANS Institute Research visar vilka ramar, riktmärken och tekniker organisationer använder på sin väg till säkerhetsmognad

plats_img

Senaste intelligens

plats_img

Chatta med oss

Hallå där! Hur kan jag hjälpa dig?