ความฉลาดทางข้อมูลเชิงกำเนิด

มุม CISO: ห่วงโซ่อุปทาน AI; แพลตฟอร์มการรักษาความปลอดภัย AI; การรับรู้ทางไซเบอร์

วันที่:

ยินดีต้อนรับสู่ CISO Corner บทความสรุปรายสัปดาห์ของ Dark Reading ซึ่งจัดทำขึ้นโดยเฉพาะสำหรับผู้อ่านปฏิบัติการด้านความปลอดภัยและผู้นำด้านความปลอดภัย ทุกสัปดาห์ เรานำเสนอบทความที่รวบรวมมาจากการดำเนินงานข่าวของเรา, The Edge, เทคโนโลยี DR, DR Global และส่วนความเห็นของเรา เรามุ่งมั่นที่จะนำเสนอชุดมุมมองที่หลากหลายให้กับคุณเพื่อสนับสนุนงานในการดำเนินกลยุทธ์ความปลอดภัยทางไซเบอร์สำหรับผู้นำในองค์กรทุกรูปแบบและขนาด

ในมุม CISO ฉบับนี้

  • การแข่งขันชิงแพลตฟอร์มความปลอดภัยที่ขับเคลื่อนด้วย AI เริ่มร้อนแรง

  • เหตุใด MLBOM จึงมีประโยชน์ในการรักษาความปลอดภัยของห่วงโซ่อุปทาน AI/ML

  • การต่อสู้เพื่อความตระหนักรู้ด้านความปลอดภัยทางไซเบอร์

  • โครงการริเริ่มการฝึกอบรมอันทะเยอทะยานดึงเอาความสามารถของคนตาบอดและผู้พิการทางสายตา

  • กลุ่มอาชญากรรมไซเบอร์ของเวียดนาม CoralRaider Nets ข้อมูลทางการเงิน

  • XZ Utils Scare เปิดเผยความจริงอันยากลำบากเกี่ยวกับความปลอดภัยของซอฟต์แวร์

  • NSA อัปเดตคำแนะนำแบบ Zero-Trust เพื่อลดพื้นผิวการโจมตี

การแข่งขันชิงแพลตฟอร์มความปลอดภัยที่ขับเคลื่อนด้วย AI เริ่มร้อนแรง

โดย Robert Lemos นักเขียนร่วม Dark Reading

Microsoft, Google และ Simbian ต่างก็นำเสนอระบบ AI เชิงสร้างสรรค์ที่ช่วยให้ทีมปฏิบัติการด้านความปลอดภัยสามารถใช้ภาษาธรรมชาติเพื่อทำให้งานความปลอดภัยทางไซเบอร์เป็นไปโดยอัตโนมัติ

ทั้ง Google และ Microsoft ทุ่มเททรัพยากรจำนวนมหาศาลในการพัฒนาเครื่องมือปัญญาประดิษฐ์ (AI) สำหรับการรักษาความปลอดภัยทางไซเบอร์ Copilot การรักษาความปลอดภัยจาก Microsoft สามารถค้นหาการละเมิด รวบรวม และวิเคราะห์ข้อมูลด้วยความช่วยเหลือจาก Generative AI ราศีเมถุนของ Google ในด้านความปลอดภัย เป็นบริการคู่แข่งที่คล้ายคลึงกัน

ขณะนี้สตาร์ทอัพได้เข้าสู่การต่อสู้อย่าง Simbian ด้วยระบบของตัวเองที่ใช้ประโยชน์จาก generative AI รวมถึงโมเดลภาษาขนาดใหญ่ (LLM) เพื่อช่วยทีมรักษาความปลอดภัยโดยการกำหนดค่าระบบการจัดการเหตุการณ์ (SIEM) โดยอัตโนมัติหรือการจัดการความปลอดภัย ระบบอัตโนมัติ และการตอบสนอง (SOAR ).

แม้ว่าข้อเสนอแต่ละข้อจะมีข้อดีที่แตกต่างกันออกไป แต่ข้อเสนอทั้งหมดก็มุ่งมั่นที่จะปรับปรุงกระบวนการสำหรับทีมรักษาความปลอดภัยทางไซเบอร์ที่มีความตึงเครียด คำถามที่ยังไม่มีคำตอบคือในที่สุดแล้วทีมจะเชื่อถือระบบอัตโนมัติให้ทำงานตามที่ตั้งใจไว้หรือไม่

อ่านเพิ่มเติม: การแข่งขันชิงแพลตฟอร์มความปลอดภัยที่ขับเคลื่อนด้วย AI เริ่มร้อนแรง

ที่เกี่ยวข้อง AI และระบบอัตโนมัติสามารถช่วยลดช่องว่างด้านความปลอดภัยทางไซเบอร์ได้อย่างไร

เหตุใด MLBOM จึงมีประโยชน์ในการรักษาความปลอดภัยของห่วงโซ่อุปทาน AI/ML

ความเห็นโดย Diana Kelley, CISO, Protect AI

กรอบงานรายการวัสดุของแมชชีนเลิร์นนิง (MLBOM) สามารถนำความโปร่งใส ตรวจสอบได้ การควบคุม และข้อมูลเชิงลึกทางนิติวิทยาศาสตร์มาสู่ห่วงโซ่อุปทานของ AI และ ML

พื้นที่ รายการวัสดุซอฟต์แวร์ (SBOM) ได้กลายเป็นเครื่องมือสำคัญในการระบุรหัสที่ประกอบขึ้นเป็นแอปพลิเคชัน แต่ในยุคของปัญญาประดิษฐ์ (AI) SBOM มีข้อจำกัดบางประการในกรอบงานการเรียนรู้ของเครื่อง

รายการวัสดุซอฟต์แวร์แมชชีนเลิร์นนิงหรือ MLBOM สามารถเติมเต็มช่องว่างที่เหลืออยู่ใน SBOM แบบเดิม และเพิ่มการปกป้องข้อมูลและทรัพย์สิน

อ่านเพิ่มเติม: เหตุใด MLBOM จึงมีประโยชน์ในการรักษาความปลอดภัยของห่วงโซ่อุปทาน AI/ML

ที่เกี่ยวข้อง ที่ SBOMs ยืนวันนี้

การต่อสู้เพื่อความตระหนักรู้ด้านความปลอดภัยทางไซเบอร์

ความเห็นโดย Erik Gross, CISO, QAD

การลงทุนในทักษะด้านความปลอดภัยทางไซเบอร์จะสร้างโลกดิจิทัลที่ปลอดภัยยิ่งขึ้นสำหรับทุกคน

การกระจายการรับรู้ถึงความเสี่ยงเป็นวิธีที่ดีที่สุดในการลดความเสี่ยงด้านความปลอดภัยทางไซเบอร์ แต่งานในการฝึกอบรมและฝึกอบรมผู้คนเกี่ยวกับภัยคุกคามล่าสุดอย่างต่อเนื่องอาจเป็นเรื่องที่น่ากังวล ยุคของปัญญาประดิษฐ์กำลังทำให้ยากยิ่งขึ้น

การสร้างวัฒนธรรมความปลอดภัยเป็นสิ่งสำคัญยิ่ง และสามารถทำได้ด้วยความรอบคอบ อบรมความปลอดภัยทางไซเบอร์ โดยมุ่งเน้นไปที่แนวทางส่วนบุคคล การเล่าเรื่อง และการช่วยให้ผู้คนรู้สึกสบายใจที่จะพูดคุยอย่างเปิดเผยเกี่ยวกับความปลอดภัยทางไซเบอร์ มนุษย์เป็นสิ่งที่คาดเดาไม่ได้ และกระบวนการฝึกอบรมด้านความปลอดภัยทางไซเบอร์ที่ยอมรับว่ามนุษย์เป็นสิ่งมีชีวิตที่ซับซ้อนก็ประสบความสำเร็จมากที่สุด

อ่านเพิ่มเติม: การต่อสู้เพื่อความตระหนักรู้ด้านความปลอดภัยทางไซเบอร์

ที่เกี่ยวข้อง: ถาม-ตอบ: ช่องว่างการฝึกอบรมด้านความปลอดภัยทางไซเบอร์ในเครือข่ายอุตสาหกรรม

โครงการริเริ่มการฝึกอบรมอันทะเยอทะยานดึงเอาความสามารถของคนตาบอดและผู้พิการทางสายตา

โดย Jennifer Lawinski นักเขียนร่วม Dark Reading

โปรแกรม Apex ของ Novacoast เตรียมบุคคลที่มีความบกพร่องทางการมองเห็นสำหรับอาชีพด้านความปลอดภัยทางไซเบอร์

คนตาบอดและผู้พิการทางสายตา (BVI) เป็นทรัพยากรที่มีความสามารถที่ยังไม่ได้นำไปใช้ บริษัทรักษาความปลอดภัยทางไซเบอร์กำลังดิ้นรนเพื่อดึงดูดผู้มีความสามารถ- ด้วยคอมพิวเตอร์เพียงเครื่องเดียวที่มีโปรแกรมอ่านหน้าจอและแป้นพิมพ์อักษรเบรลล์ ชาว BVI ก็สามารถเป็นผู้มีส่วนร่วมอันทรงคุณค่าได้ ซีอีโอไซเบอร์สองคนได้เปิดตัวโปรแกรม Apex ซึ่งเป็นหลักสูตรออนไลน์ตามความต้องการสำหรับชาว BVI ที่ต้องการเจาะเข้าสู่ความปลอดภัยทางไซเบอร์

จนถึงขณะนี้ มีนักเรียนสี่คนจบหลักสูตรนี้แล้ว และอีกหนึ่งคนได้งานในตำแหน่งนักวิเคราะห์ SOC 1 แล้ว ตอนนี้ทำเนียบขาวกำลังเข้ามามีส่วนร่วม และยังมีหนังสั้นเรื่อง Apex Program ที่กำลังอยู่ระหว่างดำเนินการอีกด้วย

อ่านเพิ่มเติม: โครงการริเริ่มการฝึกอบรมอันทะเยอทะยานดึงเอาความสามารถของคนตาบอดและผู้พิการทางสายตา

ที่เกี่ยวข้อง 3 วิธีที่ธุรกิจสามารถเอาชนะปัญหาการขาดแคลนทักษะด้านความปลอดภัยทางไซเบอร์

กลุ่มอาชญากรรมไซเบอร์ของเวียดนาม CoralRaider Nets ข้อมูลทางการเงิน

โดย Robert Lemos นักเขียนร่วม Dark Reading

ด้วยห่วงโซ่การโจมตีที่ซับซ้อนและการใช้ Telegram เพื่อสั่งการและควบคุม CoralRaider กำหนดเป้าหมายไปที่เหยื่อในประเทศแถบเอเชีย — และดูเหมือนว่าจะติดเชื้อโดยไม่ได้ตั้งใจเช่นกัน

ผู้มาใหม่บน อาชญากรรมไซเบอร์เวียดนาม ที่เกิดเหตุ กลุ่มที่เรียกว่า CoralRaider กำลังเคลื่อนไหว — และข้อผิดพลาดมือใหม่ เช่น การติดไวรัสในระบบของตัวเอง — ตลอดทาง

นักวิจัยด้านความปลอดภัยที่ Cisco Talos ติดตามกิจกรรมของ CoralRaider และพบว่ากิจกรรมเหล่านี้ได้รับแรงบันดาลใจจากผลกำไร แม้ว่ากลุ่มจะมีปัญหาในการปฏิบัติการนอกระบบก็ตาม จนถึงตอนนี้ นักวิเคราะห์ของ Cisco Talos ยังไม่เห็นข้อบ่งชี้ใดๆ ที่ CoralRaider ได้ส่งมอบเพย์โหลดได้สำเร็จ แต่กลุ่มนี้กำลังทำงานอย่างแข็งขันเพื่อปรับปรุงทักษะอาชญากรรมในโลกไซเบอร์

อ่านเพิ่มเติม: กลุ่มอาชญากรรมไซเบอร์ของเวียดนาม CoralRaider Nets ข้อมูลทางการเงิน

ที่เกี่ยวข้อง Ransomware บัญชีธนาคารขยะ: ภัยคุกคามทางไซเบอร์แพร่ระบาดในเวียดนาม

XZ Utils Scare เปิดเผยความจริงอันยากลำบากเกี่ยวกับความปลอดภัยของซอฟต์แวร์

โดย Jai Vijayan ผู้เขียน Dark Reading

โค้ดโอเพ่นซอร์สที่ฝังอยู่ในชุดซอฟต์แวร์ระดับองค์กรส่วนใหญ่มาจากโครงการขนาดเล็กที่อยู่ภายใต้ทรัพยากรที่ดำเนินการโดยอาสาสมัคร

แบ็คดอร์ที่เพิ่งค้นพบในเครื่องมือ XZ Utils น่าจะเป็นสัญญาณเตือนสำหรับทีมไซเบอร์ที่แหล่งเก็บข้อมูลโอเพ่นซอร์สเต็มไปด้วยช่องโหว่

โครงการเหล่านี้ดำเนินการโดยอาสาสมัคร มีทรัพยากรไม่เพียงพอ และไม่สามารถตามทันภัยคุกคามล่าสุดได้ XZ Utils นั้นเป็นการดำเนินการแบบคนเดียว องค์กรที่ใช้โค้ดจากโอเพ่นซอร์สเหล่านี้ต้องยอมรับความเสี่ยงของตนเอง

องค์กรต่างๆ ได้รับคำแนะนำให้สัตวแพทย์ใช้ รหัสจากที่เก็บข้อมูลสาธารณะ และพิจารณาว่ามีการควบคุมความปลอดภัยที่เหมาะสมหรือไม่ ผู้เชี่ยวชาญยังแนะนำให้มีทีมวิศวกรรมและความปลอดภัยทางไซเบอร์กำหนดกระบวนการและบทบาทสำหรับการเริ่มใช้งานโค้ดโอเพ่นซอร์ส

อ่านเพิ่มเติม: XZ Utils Scare เปิดเผยความจริงอันยากลำบากเกี่ยวกับความปลอดภัยของซอฟต์แวร์

NSA อัปเดตคำแนะนำแบบ Zero-Trust เพื่อลดพื้นผิวการโจมตี

โดยทีมงาน Dark Reading

เอเจนซี่สนับสนุนการใช้การเข้ารหัส การป้องกันข้อมูลสูญหาย รวมถึงการจัดการสิทธิ์ในข้อมูลในวงกว้างเพื่อปกป้องข้อมูล เครือข่าย และผู้ใช้

ในความพยายามอย่างต่อเนื่องเพื่อให้ทั้งภาครัฐและภาคเอกชนได้รับการสนับสนุนในการได้รับ เส้นทางสู่ความไว้วางใจเป็นศูนย์สำนักงานความมั่นคงแห่งชาติได้ออกคำแนะนำที่เกี่ยวข้องกับการปกป้องข้อมูล หรือตามที่ NSA จัดหมวดหมู่ไว้ว่า “เสาหลักข้อมูล” คำแนะนำจากเอเจนซี่ ได้แก่ การใช้การเข้ารหัส การแท็ก การติดป้ายกำกับ และอื่นๆ

ก่อนที่จะมีคำแนะนำด้านความปลอดภัยของข้อมูล NSA ได้ให้คำแนะนำโดยละเอียดเกี่ยวกับมาโครเครือข่ายและการแบ่งส่วนย่อยของเครือข่าย และบทบาทของเครือข่ายในการสร้างกรอบการทำงานแบบ Zero-Trust

อ่านเพิ่มเติม: NSA อัปเดตคำแนะนำแบบ Zero-Trust เพื่อลดพื้นผิวการโจมตี

ที่เกี่ยวข้อง แนวทาง Zero-Trust ของ NSA มุ่งเน้นไปที่การแบ่งส่วน

จุด_img

ข่าวกรองล่าสุด

จุด_img