Trí thông minh dữ liệu tạo

Góc CISO: Phá vỡ tình trạng kiệt sức của nhân viên, Khai thác GPT-4, Tái cân bằng NIST

Ngày:

Chào mừng bạn đến với CISO Corner, bản tóm tắt hàng tuần của Dark Reading gồm các bài viết được thiết kế riêng cho độc giả hoạt động bảo mật và các nhà lãnh đạo bảo mật. Hàng tuần, chúng tôi sẽ cung cấp các bài viết thu thập được từ hoạt động tin tức của chúng tôi, The Edge, DR Technology, DR Global và phần Bình luận của chúng tôi. Chúng tôi cam kết mang đến cho bạn nhiều quan điểm đa dạng để hỗ trợ công việc vận hành các chiến lược an ninh mạng cho các nhà lãnh đạo tại các tổ chức thuộc mọi hình thức và quy mô.

Trong số này của Góc CISO:

  • GPT-4 có thể khai thác hầu hết các lỗ hổng chỉ bằng cách đọc các lời khuyên về mối đe dọa

  • Phá vỡ sự kiệt sức của an ninh: Kết hợp khả năng lãnh đạo với khoa học thần kinh

  • Toàn cầu: Hoạt động mạng tăng cường ở Trung Đông, với mục tiêu chính là Israel

  • Con đường phức tạp của Cisco để thực hiện lời hứa về Hypershield

  • Tái cân bằng NIST: Tại sao 'Phục hồi' không thể đứng một mình

  • 3 bước mà các nhà điều hành và hội đồng quản trị nên thực hiện để đảm bảo sự sẵn sàng của mạng

  • Xem xét lại cách bạn làm việc với các số liệu phát hiện và phản hồi

GPT-4 có thể khai thác hầu hết các lỗ hổng chỉ bằng cách đọc các lời khuyên về mối đe dọa

Bởi Nate Nelson, Nhà văn đóng góp, Dark Reading

Theo một nhóm học giả, một mánh lừa đảo lừa đảo tinh vi và một số phần mềm độc hại cơ bản cho đến nay là tất cả các tác nhân đe dọa có thể khai thác được các công cụ trí tuệ nhân tạo (AI) và mô hình ngôn ngữ lớn (LLM) — nhưng điều đó sắp thay đổi, theo một nhóm học giả.

Các nhà nghiên cứu tại Đại học Illinois Urbana-Champaign đã chứng minh rằng bằng cách sử dụng GPT-4, họ có thể tự động hóa quá trình thu thập các lời khuyên về mối đe dọa và khai thác các lỗ hổng ngay khi chúng được công khai. Theo nghiên cứu, trên thực tế, GPT-4 có thể khai thác 87% lỗ hổng mà nó đã được thử nghiệm. Các mô hình khác không hiệu quả bằng.

Mặc dù các Công nghệ AI còn mớiBáo cáo khuyến nghị rằng để đáp lại, các tổ chức nên thắt chặt các biện pháp bảo mật tốt nhất đã được thử và thực hiện, đặc biệt là vá lỗi, để chống lại các hoạt động khai thác tự động do AI kích hoạt. Các nhà nghiên cứu cho biết thêm, trong tương lai, khi các đối thủ áp dụng các công cụ AI và LLM phức tạp hơn, các nhóm bảo mật có thể cân nhắc sử dụng các công nghệ tương tự để bảo vệ hệ thống của họ. Báo cáo chỉ ra việc tự động phân tích phần mềm độc hại là một ví dụ điển hình đầy hứa hẹn.

Tìm hiểu thêm: GPT-4 có thể khai thác hầu hết các lỗ hổng chỉ bằng cách đọc các lời khuyên về mối đe dọa

Liên quan: Bước đầu tiên trong việc bảo mật các công cụ AI/ML là định vị chúng

Phá vỡ sự kiệt sức của an ninh: Kết hợp khả năng lãnh đạo với khoa học thần kinh

Bởi Elizabeth Montalbano, Nhà văn đóng góp, Dark Reading

Tình trạng kiệt sức được báo cáo rộng rãi trong số các chuyên gia an ninh mạng ngày càng trở nên tồi tệ hơn. Nó bắt đầu từ cấp cao nhất với áp lực lên CISO ngày càng tăng từ mọi phía - cơ quan quản lý, hội đồng quản trị, cổ đông và khách hàng - phải chịu mọi trách nhiệm về an ninh của toàn bộ tổ chức mà không cần kiểm soát nhiều về ngân sách hoặc các ưu tiên. Các nhóm an ninh mạng doanh nghiệp rộng hơn đang bị suy giảm sức lực do phải làm việc nhiều giờ căng thẳng, kéo dài để ngăn chặn các cuộc tấn công mạng dường như không thể tránh khỏi.

Chắc chắn nhận thức về sự căng thẳng và áp lực khiến nhân tài rời bỏ nghề an ninh mạng đã được thừa nhận rộng rãi, nhưng vẫn chưa có giải pháp khả thi nào.

Giờ đây, hai chuyên gia đang tìm cách phá vỡ cái mà họ gọi là “chu kỳ mệt mỏi về bảo mật” cho biết việc dựa vào khoa học thần kinh có thể giúp ích. Peter Coroneros, người sáng lập Cybermindz và Kayla Williams, CISO của Devo, đã cùng nhau ủng hộ sự lãnh đạo đồng cảm hơn nhờ sự hiểu biết tốt hơn về sức khỏe tâm thần và sẽ trình bày ý tưởng của họ chi tiết hơn tại Hội nghị RSA năm nay.

Ví dụ: họ đã tìm thấy các công cụ như kỹ thuật rèn luyện sự chú ý của iRest (Phục hồi tích hợp), đã được quân đội Hoa Kỳ và Úc sử dụng trong 40 năm để giúp những người bị căng thẳng mãn tính thoát khỏi trạng thái “bay hoặc bay” và thư giãn. Họ cho biết iRest cũng có thể là một công cụ hữu ích cho các nhóm an ninh mạng đang gặp khó khăn.

Tìm hiểu thêm: Phá vỡ sự kiệt sức của an ninh: Kết hợp khả năng lãnh đạo với khoa học thần kinh

Toàn cầu: Hoạt động mạng tăng cường ở Trung Đông, với mục tiêu chính là Israel

Bởi Robert Lemos, Nhà văn đóng góp, Dark Reading

Cuộc khủng hoảng đang bùng phát ở Trung Đông tiếp tục tạo ra số lượng lớn các cuộc tấn công mạng nhằm hỗ trợ các hoạt động quân sự.

Theo các chuyên gia, có hai loại nhóm đối thủ đang hoạt động – các tác nhân đe dọa quốc gia hoạt động như một nhánh của một hoạt động quân sự và các nhóm hacktivist tấn công dù muốn hay không dựa trên cơ hội và sự gần gũi của nạn nhân với kẻ thù của nhóm.

Người đứng đầu Chỉ thị Mạng Quốc gia của Israel cho biết các nhóm liên kết với Iran và Hezbollah đã cố gắng phá hủy các mạng của đất nước “suốt ngày đêm”.

Các chuyên gia an ninh mạng cảnh báo Israel nên chuẩn bị cho các cuộc tấn công mạng mang tính hủy diệt tiếp tục diễn ra. Xung đột mạng Iran-Israel leo thang.

Tìm hiểu thêm: Hoạt động mạng tăng cường ở Trung Đông, với mục tiêu chính là Israel

Liên quan: Tin tặc được Iran hậu thuẫn tung ra các văn bản đe dọa tới người Israel

Con đường phức tạp của Cisco để thực hiện lời hứa về Hypershield

Bởi Robert Lemos, Nhà văn đóng góp

Tiết lộ lớn của Cisco về nền tảng bảo mật đám mây hỗ trợ AI Hypershield đã gây chú ý lớn và khiến những người theo dõi trong ngành đặt câu hỏi về cách công cụ này sẽ hoạt động trên sân cỏ.

Bản vá tự động, phát hiện và chặn hành vi bất thường, tác nhân AI duy trì các biện pháp kiểm soát bảo mật theo thời gian thực đối với mọi khối lượng công việc và phương pháp tiếp cận “song sinh kỹ thuật số” mới đều được quảng cáo là các tính năng của Hypershield.

Cách tiếp cận hiện đại sẽ là một bước tiến quan trọng “Nếu họ thành công,” David Holmes, nhà phân tích chính của Forrester Research cho biết.

Jon Oltisk, nhà phân tích danh dự tại Enterprise Strategy Group, đã so sánh tham vọng của Hypershield với việc phát triển các tính năng hỗ trợ người lái trên ô tô: “Bí quyết là làm thế nào nó kết hợp với nhau”.

Cisco Hypershield dự kiến ​​phát hành vào tháng 8.

Tìm hiểu thêm: Con đường phức tạp của Cisco để thực hiện lời hứa về Hypershield

Liên quan: Làn sóng AI sửa lỗi lỗ hổng đầu tiên dành cho nhà phát triển

Tái cân bằng NIST: Tại sao 'Phục hồi' không thể đứng một mình

Bình luận của Alex Janas, Giám đốc công nghệ hiện trường, Commvault

Mặc dù hướng dẫn mới của NIST về bảo mật dữ liệu là một thông tin tổng quan cơ bản quan trọng nhưng lại thiếu sót trong việc đưa ra các phương pháp hay nhất về cách khôi phục sau một cuộc tấn công mạng khi nó đã xảy ra.

Ngày nay, các tổ chức cần phải thừa nhận rằng họ đã hoặc sẽ bị vi phạm và lên kế hoạch cho phù hợp. Lời khuyên đó có lẽ còn quan trọng hơn những yếu tố khác của chính sách mới. khuôn khổ NIST, bình luận này lập luận.

Các công ty nên làm việc ngay lập tức để giải quyết bất kỳ lỗ hổng nào trong sổ tay ứng phó và chuẩn bị an ninh mạng.

Tìm hiểu thêm: Tái cân bằng NIST: Tại sao 'Phục hồi' không thể đứng vững Một mình

Liên quan: Khung bảo mật mạng NIST 2.0: 4 bước để bắt đầu

3 bước mà các nhà điều hành và hội đồng quản trị nên thực hiện để đảm bảo sự sẵn sàng của mạng

Bình luận của Chris Crummey, Giám đốc, Điều hành & Ban Dịch vụ Mạng, Sygnia

Làm việc để phát triển một kế hoạch ứng phó sự cố hiệu quả và đã được thử nghiệm là điều tốt nhất mà các giám đốc điều hành có thể làm để chuẩn bị cho tổ chức của họ trước một sự cố mạng. Bài bình luận giải thích rằng hầu hết các sai lầm lớn đều xảy ra trong “giờ vàng” đầu tiên của quá trình ứng phó sự cố mạng. Điều đó có nghĩa là đảm bảo mọi thành viên trong nhóm đều có vai trò được xác định rõ ràng và có thể nhanh chóng tìm ra con đường tốt nhất về phía trước và điều quan trọng là không mắc phải các lỗi khắc phục có thể làm chậm tiến độ khôi phục.

Tìm hiểu thêm: 3 bước mà các nhà điều hành và hội đồng quản trị nên thực hiện để đảm bảo sự sẵn sàng của mạng

Liên quan: 7 điều Playbook phản hồi ransomware của bạn có thể bị thiếu

Xem xét lại cách bạn làm việc với các số liệu phát hiện và phản hồi

Bởi Jeffrey Schwartz, Nhà văn đóng góp, Dark Reading

Trong hội nghị Black Hat Asia gần đây, Allyn Stott, kỹ sư nhân viên cấp cao của Airbnb đã thách thức mọi chuyên gia bảo mật xem xét lại vai trò của các số liệu trong việc phát hiện và ứng phó với mối đe dọa của tổ chức họ.

Các số liệu thúc đẩy hiệu suất tốt hơn và giúp các nhà quản lý an ninh mạng chứng minh cách đầu tư vào chương trình phát hiện và ứng phó giúp giảm rủi ro kinh doanh cho lãnh đạo.

Chỉ số trung tâm điều hành bảo mật quan trọng nhất: âm lượng cảnh báo, Stott giải thích. Anh ấy nói thêm rằng nhìn lại công việc trước đây của mình, anh ấy hối hận vì đã dựa vào Khung ATT & CK MITER. Ông khuyến nghị nên kết hợp những thứ khác bao gồm khuôn khổ SANS SABER và Mô hình trưởng thành săn bắn.

Tìm hiểu thêm: Xem xét lại cách bạn làm việc với các số liệu phát hiện và phản hồi

Liên quan: Nghiên cứu của Viện SANS cho thấy những khuôn khổ, điểm chuẩn và kỹ thuật mà các tổ chức sử dụng trên con đường hướng tới sự trưởng thành về bảo mật

tại chỗ_img

Tin tức mới nhất

tại chỗ_img

Trò chuyện trực tiếp với chúng tôi (chat)

Chào bạn! Làm thế nào để tôi giúp bạn?