Logotipo de Zephyrnet

Rincón del CISO: acabar con el agotamiento del personal, las vulnerabilidades de GPT-4 y reequilibrar el NIST

Fecha:

Bienvenido a CISO Corner, el resumen semanal de artículos de Dark Reading diseñados específicamente para lectores de operaciones de seguridad y líderes de seguridad. Cada semana, ofreceremos artículos recopilados de nuestra operación de noticias, The Edge, DR Technology, DR Global y nuestra sección de comentarios. Nos comprometemos a brindarle un conjunto diverso de perspectivas para respaldar el trabajo de poner en práctica estrategias de ciberseguridad para líderes de organizaciones de todas las formas y tamaños.

En esta edición de CISO Corner:

  • GPT-4 puede explotar la mayoría de las vulnerabilidades con solo leer los avisos de amenazas

  • Romper el agotamiento de la seguridad: combinar el liderazgo con la neurociencia

  • Global: Las operaciones cibernéticas se intensifican en Medio Oriente, con Israel como principal objetivo

  • El complejo camino de Cisco para cumplir su promesa de Hypershield

  • Reequilibrio del NIST: por qué la 'recuperación' no puede mantenerse sola

  • Tres pasos que los ejecutivos y las juntas directivas deben tomar para garantizar la preparación cibernética

  • Repensar cómo se trabaja con las métricas de detección y respuesta

GPT-4 puede explotar la mayoría de las vulnerabilidades con solo leer los avisos de amenazas

Por Nate Nelson, escritor colaborador de Dark Reading

Un señuelo de phishing más ingenioso y algo de malware básico fue todo lo que los actores de amenazas han podido sacar de las herramientas de inteligencia artificial (IA) y modelos de lenguaje grande (LLM) hasta ahora, pero eso está a punto de cambiar, según un equipo de académicos.

Investigadores de la Universidad de Illinois Urbana-Champaign han demostrado que mediante el uso de GPT-4 pueden automatizar el proceso de recopilación de avisos de amenazas y explotación de vulnerabilidades tan pronto como se hacen públicas. De hecho, según la investigación, GPT-4 pudo explotar el 87% de las vulnerabilidades contra las que se probó. Otros modelos no fueron tan efectivos.

Aunque La tecnología de IA es nueva, el informe advierte que, en respuesta, las organizaciones deberían reforzar las mejores prácticas de seguridad probadas y verdaderas, en particular la aplicación de parches, para defenderse contra ataques automatizados habilitados por la IA. En el futuro, a medida que los adversarios adopten herramientas de inteligencia artificial y LLM más sofisticadas, los equipos de seguridad podrían considerar usar las mismas tecnologías para defender sus sistemas, agregaron los investigadores. El informe señaló que la automatización del análisis de malware es un ejemplo de caso de uso prometedor.

Más información: GPT-4 puede explotar la mayoría de las vulnerabilidades con solo leer los avisos de amenazas

Relacionado: El primer paso para proteger las herramientas de IA/ML es localizarlas

Romper el agotamiento de la seguridad: combinar el liderazgo con la neurociencia

Por Elizabeth Montalbano, escritora colaboradora de Dark Reading

El agotamiento ampliamente reportado entre los profesionales de la ciberseguridad no hace más que empeorar. Comienza desde arriba con una presión creciente sobre los CISO desde todos lados (reguladores, juntas directivas, accionistas y clientes) para que asuman toda la responsabilidad de la seguridad de toda una organización, sin mucho control del presupuesto o las prioridades. Los equipos de ciberseguridad empresarial más amplios también se están desgastando bajo el peso de dedicar largas y estresantes horas para evitar ciberataques aparentemente inevitables.

Ciertamente, es ampliamente reconocida la conciencia del estrés y la tensión que alejan al talento de la profesión de ciberseguridad, pero las soluciones viables han sido difíciles de alcanzar.

Ahora, dos profesionales que buscan romper lo que llaman el “ciclo de fatiga de la seguridad” dicen que apoyarse en la neurociencia puede ayudar. Peter Coroneros, fundador de Cybermindz y Kayla Williams, CISO de Devo, se han unido para abogar por un liderazgo más empático informado por una mejor comprensión de la salud mental, y presentarán sus ideas con más detalle en la Conferencia RSA de este año.

Por ejemplo, encontraron que herramientas como las técnicas de entrenamiento de la atención iRest (Restauración Integrativa), que han sido utilizadas durante 40 años por los ejércitos de EE. UU. y Australia, ayudan a las personas bajo estrés crónico a salir del estado de "huir o huir" y relajarse. iRest también podría ser una herramienta útil para equipos de ciberseguridad agotados, dijeron.

Más información: Romper el agotamiento de la seguridad: combinar el liderazgo con la neurociencia

Global: Las operaciones cibernéticas se intensifican en Medio Oriente, con Israel como principal objetivo

Por Robert Lemos, escritor colaborador de Dark Reading

La crisis que se está desmoronando en Medio Oriente continúa produciendo volúmenes históricos de ataques cibernéticos para apoyar operaciones militares.

Según los expertos, hay dos categorías de grupos adversarios en acción: actores de amenazas de estados-nación que trabajan como brazo de una operación militar y grupos hacktivistas que atacan quieran o no basándose en la oportunidad y la proximidad percibida de la víctima a los enemigos del grupo.

El jefe de la Directiva Nacional Cibernética de Israel dijo que grupos afiliados a Irán y a Hezbollah han estado tratando de derribar las redes del país “las 24 horas del día”.

Los expertos en ciberseguridad advierten que Israel debería prepararse para que continúen los ciberataques destructivos como Ciberconflicto Irán-Israel escala

Más información: Las operaciones cibernéticas se intensifican en Oriente Medio, con Israel como principal objetivo

Relacionado: Hackers respaldados por Irán lanzan mensajes de texto amenazantes a israelíes

El complejo camino de Cisco para cumplir su promesa de Hypershield

Por Robert Lemos, escritor colaborador

La gran revelación de Cisco de su plataforma de seguridad en la nube Hypershield, impulsada por inteligencia artificial, generó muchas palabras de moda y dejó a los observadores de la industria con preguntas sobre cómo la herramienta cumplirá su discurso.

Parches automatizados, detección y bloqueo de comportamientos anómalos, agentes de inteligencia artificial que mantienen controles de seguridad en tiempo real en cada carga de trabajo y un nuevo enfoque de "gemelo digital" se promocionan como características de Hypershield.

El enfoque moderno sería un gran paso adelante "si lo logran", dijo David Holmes, analista principal de Forrester Research.

Jon Oltisk, analista emérito de Enterprise Strategy Group, comparó las ambiciones de Hypershield con el desarrollo de funciones de asistencia al conductor en los automóviles: "El truco está en cómo se combinan".

El lanzamiento de Cisco Hypershield está previsto para agosto.

Más información: El complejo camino de Cisco para cumplir su promesa de Hypershield

Relacionado: Primera ola de IA para solucionar vulnerabilidades disponible para desarrolladores

Reequilibrio del NIST: por qué la 'recuperación' no puede mantenerse sola

Comentario de Alex Janas, director de tecnología de campo, Commvault

Aunque la nueva guía del NIST sobre seguridad de datos es una descripción general básica importante, no ofrece las mejores prácticas sobre cómo recuperarse de un ataque cibernético una vez que ya ha ocurrido.

Hoy en día, las organizaciones deben asumir que han sido o serán violadas y planificar en consecuencia. Ese consejo es quizás incluso más importante que los demás elementos del nuevo marco NIST, sostiene este comentario.

Las empresas deberían trabajar de inmediato para abordar cualquier brecha en los manuales de preparación y respuesta en materia de ciberseguridad.

Más información: Reequilibrio del NIST: por qué la 'recuperación' no se sostiene Solo

Relacionado: Marco de ciberseguridad 2.0 del NIST: 4 pasos para comenzar

Tres pasos que los ejecutivos y las juntas directivas deben tomar para garantizar la preparación cibernética

Comentario de Chris Crummey, director de servicios cibernéticos ejecutivos y de la junta directiva, Sygnia

Trabajar para desarrollar un plan de respuesta a incidentes eficaz y probado es lo mejor que pueden hacer los ejecutivos para preparar su organización para un incidente cibernético. La mayoría de los errores importantes ocurren en la primera “hora dorada” de la respuesta a un incidente cibernético, explica el comentario. Eso significa garantizar que cada miembro del equipo tenga una función bien definida y pueda ponerse a trabajar rápidamente para encontrar el mejor camino a seguir y, lo que es más importante, no cometer errores de corrección que puedan alterar los plazos de recuperación.

Más información: Tres pasos que los ejecutivos y las juntas directivas deben tomar para garantizar la preparación cibernética

Relacionado: 7 cosas que probablemente le falten a su manual de respuesta al ransomware

Repensar cómo se trabaja con las métricas de detección y respuesta

Por Jeffrey Schwartz, escritor colaborador de Dark Reading

Durante la reciente conferencia Black Hat Asia, Allyn Stott, ingeniera senior de Airbnb, desafió a todos los profesionales de seguridad a repensar el papel que desempeñan las métricas en la detección y respuesta a amenazas de su organización.

Las métricas impulsan un mejor rendimiento y ayudan a los gerentes de ciberseguridad a demostrar cómo la inversión en programas de detección y respuesta se traduce en un menor riesgo comercial para el liderazgo.

La métrica más importante del centro de operaciones de seguridad: volumen de alerta, explicó Stott. Añadió que, al recordar su trabajo anterior, lamenta cuánto se apoyó en el Marco MITRE ATT & CK. Recomienda incorporar otros, incluido el marco SANS SABRE y el modelo de madurez de caza.

Más información: Repensar cómo se trabaja con las métricas de detección y respuesta

Relacionado: La investigación del Instituto SANS muestra qué marcos, puntos de referencia y técnicas utilizan las organizaciones en su camino hacia la madurez de la seguridad

punto_img

Información más reciente

punto_img