Välkommen till CISO Corner, Dark Readings veckosammanfattning av artiklar som är skräddarsydda specifikt för läsare av säkerhetsoperationer och säkerhetsledare. Varje vecka kommer vi att erbjuda artiklar från hela vår nyhetsverksamhet, The Edge, DR Technology, DR Global och vår kommentarsektion. Vi är fast beslutna att ge dig en mångsidig uppsättning perspektiv för att stödja arbetet med att operationalisera cybersäkerhetsstrategier, för ledare i organisationer av alla former och storlekar.
I det här numret av CISO Corner:
-
GPT-4 kan utnyttja de flesta sårbara bara genom att läsa hotmeddelanden
-
Break Security Burnout: Att kombinera ledarskap med neurovetenskap
-
Globalt: Cyberverksamheten intensifieras i Mellanöstern, med Israel som huvudmål
-
Ciscos komplexa väg att leverera på sitt Hypershield-löfte
-
Återbalansering NIST: Varför "Återhämtning" inte kan stå ensam
-
3 steg som chefer och styrelser bör ta för att säkerställa cyberberedskap
-
Tänk om hur du arbetar med mätvärden för upptäckt och svar
GPT-4 kan utnyttja de flesta sårbara bara genom att läsa hotmeddelanden
Av Nate Nelson, bidragande skribent, Dark Reading
Ett smartare nätfiskedrag och en del grundläggande skadlig programvara handlade om alla hot som aktörer hittills har kunnat pressa ur verktygen för artificiell intelligens (AI) och stora språkmodeller (LLM) - men det är på väg att förändras, enligt ett team av akademiker.
Forskare vid University of Illinois Urbana-Champaign har visat att de genom att använda GPT-4 kan automatisera processen att samla in hotmeddelanden och utnyttja sårbarheter så snart de offentliggörs. Faktum är att GPT-4 kunde utnyttja 87 % av sårbarheterna som den testades mot, enligt forskningen. Andra modeller var inte lika effektiva.
Fastän AI-teknik är ny, rekommenderar rapporten att organisationer som svar bör skärpa beprövade och sanna bästa säkerhetspraxis, särskilt patchning, för att försvara sig mot automatiserade utnyttjande av AI. I takt med att motståndarna använder mer sofistikerade AI- och LLM-verktyg, kan säkerhetsteam överväga att använda samma teknik för att försvara sina system, tillade forskarna. Rapporten pekade på att automatisera analys av skadlig programvara som ett lovande exempel på användningsfall.
Läs mer: GPT-4 kan utnyttja de flesta sårbara bara genom att läsa hotmeddelanden
Relaterat: Första steget i att säkra AI/ML-verktyg är att hitta dem
Break Security Burnout: Att kombinera ledarskap med neurovetenskap
Av Elizabeth Montalbano, bidragande författare, Dark Reading
Den allmänt rapporterade utbrändheten bland cybersäkerhetsproffs blir bara värre. Det börjar på toppen med press på CISO:er som ökar från alla håll – tillsynsmyndigheter, styrelser, aktieägare och kunder – att ta allt ansvar för en hel organisations säkerhet, utan mycket kontroll över budgetering eller prioriteringar. Bredare företags cybersäkerhetsteam sliter alltför under tyngden av att lägga ner långa, stressiga timmar för att förhindra till synes oundvikliga cyberattacker.
Visst är medvetenheten om stressen och påfrestningarna som driver bort talang från cybersäkerhetsyrket allmänt erkänd, men genomförbara lösningar har varit svårfångade.
Nu säger två proffs som vill bryta vad de kallar "säkerhetströtthetscykeln" att stödja sig på neurovetenskap kan hjälpa. Peter Coroneros, grundare av Cybermindz och Kayla Williams, CISO på Devo, har gått samman för att förespråka ett mer empatiskt ledarskap informerat av en bättre förståelse för mental hälsa, och kommer att presentera sina idéer mer i detalj vid årets RSA-konferens.
Till exempel hittade de verktyg som iRest (Integrative Restoration) uppmärksamhetsträningstekniker, som har använts i 40 år av amerikanska och australiensiska militärer som hjälper människor under kronisk stress att ta sig ur "flight-or-flight"-tillståndet och slappna av. iRest kan också vara ett användbart verktyg för nedslitna cybersäkerhetsteam, sa de.
Läs mer: Break Security Burnout: Att kombinera ledarskap med neurovetenskap
Globalt: Cyberverksamheten intensifieras i Mellanöstern, med Israel som huvudmål
Av Robert Lemos, bidragande författare, Dark Reading
Den lösa krisen i Mellanöstern fortsätter att producera historiska volymer av cyberattacker för att stödja militära operationer.
Det finns två kategorier av motståndargrupper i arbete, enligt experter – hotaktörer från nationalstater som arbetar som en arm av en militär operation och hacktivistiska grupper som attackerar villigt baserat på möjligheter och ett offers upplevda närhet till gruppens fiender.
Israels chef för nationella cyberdirektiv sa att iranska och Hizbollah-anslutna grupper har försökt ta ner landets nätverk "dygnet runt".
Cybersäkerhetsexperter varnar för att Israel bör förbereda sig för destruktiva cyberattacker för att fortsätta som den Cyberkonflikten mellan Iran och Israel eskalerar.
Läs mer: Cyberverksamheten intensifieras i Mellanöstern, med Israel som huvudmål
Relaterat: Iran-stödda hackare spränger ut hotfulla texter till israeler
Ciscos komplexa väg att leverera på sitt Hypershield-löfte
Av Robert Lemos, bidragande författare
Ciscos stora avslöjande av sin AI-drivna molnsäkerhetsplattform Hypershield var stor på modeord och lämnade industribevakare med frågor om hur verktyget kommer att leverera på sin pitch.
Automatiserad patchning, upptäckt och blockering av avvikande beteende, AI-agenter som upprätthåller säkerhetskontroller i realtid runt varje arbetsbelastning, och en ny "digital tvilling"-metod är alla utropade som Hypershield-funktioner.
Det moderna tillvägagångssättet skulle vara ett stort steg framåt "Om de klarar det", sa David Holmes, huvudanalytiker på Forrester Research.
Jon Oltisk, analytiker emeritus på Enterprise Strategy Group, jämförde Hypershields ambitioner med utvecklingen av förarassistansfunktioner i bilar, "Knepet är hur det går ihop."
Cisco Hypershield är planerad att släppas i augusti.
Läs mer: Ciscos komplexa väg att leverera på sitt Hypershield-löfte
Relaterat: Första vågen av sårbarhetskorrigerande AI:er tillgängliga för utvecklare
Återbalansering NIST: Varför "Återhämtning" inte kan stå ensam
Kommentar av Alex Janas, teknikchef på fältet, Commvault
Även om NIST:s nya vägledning om datasäkerhet är en viktig grundläggande översikt, men misslyckas med att erbjuda bästa praxis för hur man återhämtar sig från en cyberattack när den redan har hänt.
Idag måste organisationer anta att de har blivit, eller kommer att bli, brutna och planera därefter. Det rådet är kanske ännu viktigare än de andra delarna av det nya NIST ramverk, hävdar denna kommentar.
Företag bör omedelbart arbeta för att åtgärda eventuella luckor i cybersäkerhetsberedskap och svarshandböcker.
Läs mer: Återbalansering NIST: Varför "återhämtning" inte tål Ensam
Relaterat: NIST Cybersecurity Framework 2.0: 4 steg för att komma igång
3 steg som chefer och styrelser bör ta för att säkerställa cyberberedskap
Kommentar av Chris Crummey, direktör, Executive & Board Cyber Services, Sygnia
Att arbeta för att utveckla en effektiv och beprövad incidentresponsplan är det bästa chefer kan göra för att förbereda sin organisation för en cyberincident. De flesta stora misstag inträffar under den första "gyllene timmen" av en cyberincidentsvar, förklarar kommentaren. Det innebär att se till att varje medlem i teamet har en väldefinierad roll och kan börja arbeta snabbt med att hitta den bästa vägen framåt, och framför allt, inte göra åtgärdsfel som kan försämra återställningstiderna.
Läs mer: 3 steg som chefer och styrelser bör ta för att säkerställa cyberberedskap
Relaterat: 7 saker som din Ransomware Response Playbook sannolikt saknas
Tänk om hur du arbetar med mätvärden för upptäckt och svar
Av Jeffrey Schwartz, bidragande författare, Dark Reading
Under den nyligen genomförda Black Hat Asia-konferensen Allyn Stott, utmanade senior personalingenjör på Airbnb alla säkerhetspersonal att ompröva vilken roll statistik spelar i deras organisations hotupptäckt och -svar.
Mätvärden driver bättre prestanda och hjälper cybersäkerhetschefer att visa hur investeringar i upptäckts- och svarsprogram leder till mindre affärsrisk för ledarskapet.
Det enskilt viktigaste mätvärdet för säkerhetsoperationscenter: varningsvolym, förklarade Stott. Han tillade, när han ser tillbaka på sitt tidigare arbete, ångrar han hur mycket han lutade sig mot MITER ATT & CK-ramverk. Han rekommenderar att man införlivar andra inklusive SANS SABRE-ramverket och jaktmognadsmodellen.
Läs mer: Tänk om hur du arbetar med mätvärden för upptäckt och svar
- SEO-drivet innehåll och PR-distribution. Bli förstärkt idag.
- PlatoData.Network Vertical Generative Ai. Styrka dig själv. Tillgång här.
- PlatoAiStream. Web3 Intelligence. Kunskap förstärkt. Tillgång här.
- Platoesg. Kol, CleanTech, Energi, Miljö, Sol, Avfallshantering. Tillgång här.
- PlatoHealth. Biotech och kliniska prövningar Intelligence. Tillgång här.
- Källa: https://www.darkreading.com/cybersecurity-operations/ciso-corner-gpt-4-exploits-breaking-staff-burnout-rebalancing-nist