Zephyrnet-Logo

CISO-Ecke: Mitarbeiter-Burnout bekämpfen, GPT-4-Exploits, NIST neu ausbalancieren

Datum:

Willkommen bei CISO Corner, der wöchentlichen Zusammenfassung von Artikeln von Dark Reading, die speziell auf Leser von Sicherheitsabläufen und Sicherheitsleiter zugeschnitten sind. Jede Woche bieten wir Artikel aus unserem gesamten Nachrichtenbereich, The Edge, DR Technology, DR Global und unserem Kommentarbereich an. Unser Ziel ist es, Ihnen vielfältige Perspektiven zu vermitteln, um die Operationalisierung von Cybersicherheitsstrategien für Führungskräfte in Organisationen aller Formen und Größen zu unterstützen.

In dieser Ausgabe von CISO Corner:

  • GPT-4 kann die meisten Schwachstellen allein durch das Lesen von Bedrohungshinweisen ausnutzen

  • Break Security Burnout: Führung mit Neurowissenschaften verbinden

  • Global: Cyber-Operationen im Nahen Osten intensivieren sich, wobei Israel das Hauptziel ist

  • Der komplexe Weg von Cisco zur Erfüllung seines Hypershield-Versprechens

  • NIST neu ausbalancieren: Warum „Wiederherstellung“ nicht allein bestehen kann

  • 3 Schritte, die Führungskräfte und Vorstände unternehmen sollten, um die Cyber-Bereitschaft sicherzustellen

  • Überdenken Sie die Art und Weise, wie Sie mit Erkennungs- und Reaktionsmetriken arbeiten

GPT-4 kann die meisten Schwachstellen allein durch das Lesen von Bedrohungshinweisen ausnutzen

Von Nate Nelson, beitragender Autor, Dark Reading

Ein geschickterer Phishing-Köder und einige grundlegende Malware waren so ziemlich alles, was Bedrohungsakteuren bisher aus Tools für künstliche Intelligenz (KI) und große Sprachmodelle (LLM) herausdrängen konnten – aber das wird sich laut einem Team von Wissenschaftlern bald ändern.

Forscher der University of Illinois Urbana-Champaign haben gezeigt, dass sie durch den Einsatz von GPT-4 den Prozess der Erfassung von Bedrohungsmeldungen und der Ausnutzung von Schwachstellen automatisieren können, sobald diese veröffentlicht werden. Laut der Studie war GPT-4 tatsächlich in der Lage, 87 % der Schwachstellen, gegen die es getestet wurde, auszunutzen. Andere Modelle waren nicht so effektiv.

Obwohl die KI-Technologie ist neuIn dem Bericht wird empfohlen, dass Unternehmen als Reaktion darauf ihre bewährten Best-Security-Praktiken, insbesondere das Patchen, verschärfen sollten, um sich vor automatisierten Exploits zu schützen, die durch KI ermöglicht werden. Da Angreifer in Zukunft immer ausgefeiltere KI- und LLM-Tools einsetzen, könnten Sicherheitsteams erwägen, dieselben Technologien zur Verteidigung ihrer Systeme einzusetzen, fügten die Forscher hinzu. Der Bericht wies darauf hin, dass die Automatisierung der Malware-Analyse ein vielversprechendes Anwendungsbeispiel sei.

Mehr lesen: GPT-4 kann die meisten Schwachstellen allein durch das Lesen von Bedrohungshinweisen ausnutzen

Related: Der erste Schritt zur Sicherung von KI/ML-Tools besteht darin, sie zu lokalisieren

Break Security Burnout: Führung mit Neurowissenschaften verbinden

Von Elizabeth Montalbano, beitragende Autorin, Dark Reading

Der weithin berichtete Burnout unter Cybersicherheitsexperten wird immer schlimmer. Es beginnt an der Spitze, wo der Druck auf CISOs von allen Seiten – Aufsichtsbehörden, Vorständen, Aktionären und Kunden – zunimmt, die gesamte Verantwortung für die Sicherheit eines gesamten Unternehmens zu übernehmen, ohne viel Kontrolle über Budgets oder Prioritäten. Auch die Cybersicherheitsteams in größeren Unternehmen ermüden unter der Last, lange und stressige Stunden zu verbringen, um scheinbar unvermeidliche Cyberangriffe zu verhindern.

Sicherlich ist das Bewusstsein für den Stress und die Belastung, die Talente aus dem Cybersicherheitsberuf vertreiben, allgemein anerkannt, aber praktikable Lösungen waren bisher schwer zu finden.

Jetzt sagen zwei Fachleute, die den sogenannten „Sicherheitsmüdigkeitszyklus“ durchbrechen wollen, dass es hilfreich sein kann, sich auf die Neurowissenschaften zu stützen. Peter Coroneros, Gründer von Cybermindz, und Kayla Williams, CISO von Devo, haben sich zusammengeschlossen, um sich für eine empathischere Führung einzusetzen, die auf einem besseren Verständnis der psychischen Gesundheit basiert, und werden ihre Ideen auf der diesjährigen RSA-Konferenz ausführlicher vorstellen.

Sie fanden beispielsweise heraus, dass Hilfsmittel wie iRest (Integrative Restoration) Aufmerksamkeitstrainingstechniken, die seit 40 Jahren von US-amerikanischen und australischen Militärs eingesetzt werden, Menschen unter chronischem Stress helfen, aus dem „Flucht-oder-Flucht“-Zustand herauszukommen und sich zu entspannen. Sie sagten, dass iRest auch ein nützliches Tool für ausgelastete Cybersicherheitsteams sein könnte.

Mehr lesen: Break Security Burnout: Führung mit Neurowissenschaften verbinden

Global: Cyber-Operationen im Nahen Osten intensivieren sich, wobei Israel das Hauptziel ist

Von Robert Lemos, beitragender Autor, Dark Reading

Die sich abzeichnende Krise im Nahen Osten führt weiterhin zu Cyberangriffen in historischem Umfang zur Unterstützung militärischer Operationen.

Laut Experten sind zwei Kategorien von Gegnergruppen am Werk: nationalstaatliche Bedrohungsakteure, die als Arm einer Militäroperation arbeiten, und Hacktivistengruppen, die willkürlich und willentlich angreifen, basierend auf Gelegenheit und der wahrgenommenen Nähe eines Opfers zu den Feinden der Gruppe.

Israels Chef der Nationalen Cyber-Richtlinie sagte, iranische und Hisbollah-nahe Gruppen hätten „rund um die Uhr“ versucht, die Netzwerke des Landes lahmzulegen.

Cybersicherheitsexperten warnen Israel, sich auf weitere zerstörerische Cyberangriffe vorzubereiten Cyber-Konflikt zwischen Iran und Israel eskaliert.

Mehr lesen: Cyber-Operationen im Nahen Osten intensivieren sich, wobei Israel das Hauptziel ist

Related: Vom Iran unterstützte Hacker verschicken Drohtexte an Israelis

Der komplexe Weg von Cisco zur Erfüllung seines Hypershield-Versprechens

Von Robert Lemos, beitragender Autor

Ciscos große Enthüllung seiner KI-gestützten Cloud-Sicherheitsplattform Hypershield sorgte für große Schlagworte und hinterließ bei Branchenbeobachtern Fragen darüber, wie sich das Tool bei seiner Präsentation schlagen wird.

Automatisiertes Patching, Erkennung und Blockierung von anomalem Verhalten, KI-Agenten, die Echtzeit-Sicherheitskontrollen für jeden Workload aufrechterhalten, und ein neuer „Digital Twin“-Ansatz werden alle als Hypershield-Funktionen angepriesen.

Der moderne Ansatz wäre ein großer Fortschritt, „wenn es ihnen gelingt“, sagte David Holmes, Chefanalyst bei Forrester Research.

Jon Oltisk, emeritierter Analyst bei der Enterprise Strategy Group, verglich die Ambitionen von Hypershield mit der Entwicklung von Fahrerassistenzfunktionen in Autos: „Der Trick liegt darin, wie alles zusammenkommt.“

Die Veröffentlichung von Cisco Hypershield ist für August geplant.

Mehr lesen: Der komplexe Weg von Cisco zur Erfüllung seines Hypershield-Versprechens

Related: Erste Welle von KIs zur Schwachstellenbehebung für Entwickler verfügbar

NIST neu ausbalancieren: Warum „Wiederherstellung“ nicht allein bestehen kann

Kommentar von Alex Janas, Field Chief Technology Officer, Commvault

Die neuen NIST-Leitlinien zur Datensicherheit bieten zwar einen wichtigen grundlegenden Überblick, bieten jedoch keine Best Practices für die Wiederherstellung nach einem Cyberangriff, wenn dieser bereits stattgefunden hat.

Heutzutage müssen Unternehmen davon ausgehen, dass es zu Sicherheitsverletzungen kam oder kommen wird, und entsprechend planen. Dieser Rat ist vielleicht sogar wichtiger als die anderen Elemente des Neuen NIST-Framework, argumentiert dieser Kommentar.

Unternehmen sollten sofort daran arbeiten, etwaige Lücken in den Playbooks zur Cybersicherheitsvorsorge und -reaktion zu schließen.

Mehr lesen: NIST neu ausbalancieren: Warum „Erholung“ nicht Bestand haben kann Allein

Related: NIST Cybersecurity Framework 2.0: 4 Schritte zum Einstieg

3 Schritte, die Führungskräfte und Vorstände unternehmen sollten, um die Cyber-Bereitschaft sicherzustellen

Kommentar von Chris Crummey, Director, Executive & Board Cyber ​​Services, Sygnia

Das Beste, was Führungskräfte tun können, um ihr Unternehmen auf einen Cyber-Vorfall vorzubereiten, besteht darin, an der Entwicklung eines effektiven und getesteten Incident-Response-Plans zu arbeiten. Die meisten schwerwiegenden Fehler passieren in der ersten „goldenen Stunde“ der Reaktion auf Cybervorfälle, heißt es in dem Kommentar. Das bedeutet, dass sichergestellt werden muss, dass jedes Mitglied des Teams eine klar definierte Rolle hat und sich schnell an die Arbeit machen kann, um den besten Weg nach vorne zu finden. Und ganz wichtig ist, dass keine Fehler bei der Behebung gemacht werden, die den Zeitplan für die Wiederherstellung auf den Kopf stellen könnten.

Mehr lesen: 3 Schritte, die Führungskräfte und Vorstände unternehmen sollten, um die Cyber-Bereitschaft sicherzustellen

Related: 7 Dinge, die Ihrem Ransomware-Reaktions-Playbook wahrscheinlich fehlen

Überdenken Sie die Art und Weise, wie Sie mit Erkennungs- und Reaktionsmetriken arbeiten

Von Jeffrey Schwartz, beitragender Autor, Dark Reading

Während der jüngsten Black Hat Asia-Konferenz forderte Allyn Stott, leitender Ingenieur bei Airbnb, jeden Sicherheitsexperten dazu auf, die Rolle von Kennzahlen bei der Bedrohungserkennung und -reaktion ihres Unternehmens zu überdenken.

Metriken sorgen für eine bessere Leistung und helfen Cybersicherheitsmanagern zu zeigen, wie Investitionen in Erkennungs- und Reaktionsprogramme zu einem geringeren Geschäftsrisiko für die Führung führen.

Die wichtigste Kennzahl des Security Operations Centers: Alarmlautstärke, erklärte Stott. Er fügte hinzu, dass er im Rückblick auf seine frühere Arbeit bedauere, wie sehr er sich darauf verlassen habe MITRE ATT & CK Framework. Er empfiehlt die Einbeziehung anderer, einschließlich des SANS SABRE-Frameworks und des Hunting Maturity Model.

Mehr lesen: Überdenken Sie die Art und Weise, wie Sie mit Erkennungs- und Reaktionsmetriken arbeiten

Related: Untersuchungen des SANS-Instituts zeigen, welche Frameworks, Benchmarks und Techniken Unternehmen auf ihrem Weg zur Sicherheitsreife nutzen

spot_img

Neueste Intelligenz

spot_img