Bienvenido al Rincón CISO. Este es un resumen semanal de artículos diseñados específicamente para los lectores y líderes de seguridad de operaciones de seguridad de Dark Reading. Cada semana, le traemos historias extraídas de nuestras operaciones de noticias, The Edge, DR Technology, DR Global y nuestras secciones de comentarios. Estamos comprometidos a brindar diversas perspectivas para respaldar el trabajo de poner en práctica estrategias de ciberseguridad para líderes en organizaciones de todas las formas y tamaños.
En este rincón CISO,
GPT-4 puede explotar la mayoría de las vulnerabilidades con solo leer los avisos de amenazas
Vencer el agotamiento de la seguridad: combinando liderazgo y neurociencia
Mundo: Las operaciones cibernéticas se intensifican en Medio Oriente, el principal objetivo es Israel
El complicado camino de Cisco para cumplir la promesa de HyperShield
Equilibrio del NIST: por qué la “recuperación” por sí sola no es suficiente
Tres pasos que los ejecutivos y las juntas directivas pueden tomar para garantizar la preparación cibernética
Repensar cómo se utilizan las métricas de detección y respuesta
GPT-4 puede explotar la mayoría de las vulnerabilidades con solo leer los avisos de amenazas
Nate Nelson, escritor colaborador de Dark Reading
Hasta ahora, los actores de amenazas solo han podido extraer sofisticadas estafas de phishing y malware básico de herramientas de inteligencia artificial (IA) y modelos de lenguaje a gran escala (LLM), pero los investigadores dicen que eso está cambiando.
Investigadores de la Universidad de Illinois en Urbana-Champaign han demostrado que GPT-4 se puede utilizar para automatizar el proceso de recopilación de consejos sobre amenazas y explotación de vulnerabilidades tan pronto como se hacen públicas. De hecho, las investigaciones muestran que GPT-4 pudo explotar el 87% de las vulnerabilidades probadas. Otros modelos fueron menos efectivos.
Si bien la tecnología de IA es nueva, el informe recomienda que las organizaciones fortalezcan en consecuencia las mejores prácticas de seguridad comprobadas, especialmente la aplicación de parches, para protegerse de los ataques automatizados habilitados por la IA. En el futuro, a medida que los atacantes adopten herramientas de inteligencia artificial y LLM más avanzadas, los equipos de seguridad podrían considerar usar las mismas técnicas para proteger sus sistemas, agregaron los investigadores. El informe cita el análisis automatizado de malware como ejemplo de un caso de uso prometedor.
Leer más: GPT-4 puede explotar la mayoría de las vulnerabilidades con solo leer el aviso de amenazas
Relacionado: El primer paso para proteger sus herramientas de IA/ML es identificar su ubicación
Vencer el agotamiento de la seguridad: combinando liderazgo y neurociencia
Elizabeth Montalbano, colaboradora de lectura oscura
El agotamiento es un fenómeno muy extendido entre los profesionales de la ciberseguridad, y la situación no hace más que empeorar. Esto significa que los CISO están bajo una presión cada vez mayor de todas partes, incluidos los reguladores, las juntas directivas, los accionistas y los clientes, para que asuman la responsabilidad total de la seguridad en toda la organización con poco control sobre los presupuestos y las prioridades. Desde entonces, los equipos de ciberseguridad corporativa se están agotando. la presión de trabajar largas y estresantes horas para prevenir los inevitables ciberataques.
Si bien es ampliamente reconocido que el estrés y la tensión están alejando a las personas de la profesión de ciberseguridad, es difícil encontrar soluciones viables.
Ahora, dos expertos que intentan romper el llamado “ciclo de fatiga de la seguridad” dicen que confiar en la neurociencia puede ayudar. Peter Coroneros, fundador de Cybermindz, y Kayla Williams, CISO de Devo, se unieron para avanzar en la comprensión de la salud mental y abogar por un liderazgo más empático, lo que llevó al RSA de este año. Planeamos presentar la idea con más detalle en la conferencia.
Por ejemplo, herramientas como la técnica de entrenamiento de la atención iRest (Restauración Integrativa), que ha sido utilizada por los ejércitos de EE. UU. y Australia durante 40 años, pueden ayudar a las personas bajo estrés crónico a salir de un estado de “huida o huida”. me ayudó a relajarme. Dijeron que iRest también podría ser una herramienta útil para los equipos de ciberseguridad agotados.
Leer más: Vencer el agotamiento de la seguridad: combinando liderazgo y neurociencia
Mundo: Las operaciones cibernéticas se intensifican en Medio Oriente, el principal objetivo es Israel
Robert Lemos, colaborador de lectura oscura
Debido a la crisis cada vez más profunda en Medio Oriente, los ciberataques en apoyo de operaciones militares continúan ocurriendo a una escala histórica.
Según los expertos, existen dos categorías de grupos hostiles activos. actores de amenazas de estados-nación que operan como parte de operaciones militares, y grupos hacktivistas que atacan indiscriminadamente en función de las oportunidades y la proximidad percibida de las víctimas a los enemigos del grupo.
El jefe del Comando Cibernético Nacional de Israel dijo que grupos vinculados a Irán y Hezbollah estaban trabajando “las veinticuatro horas del día” para perturbar las redes del país.
Los expertos en ciberseguridad han advertido que Israel debería prepararse para continuos ataques cibernéticos destructivos a medida que se intensifica el conflicto cibernético entre Irán e Israel.
Leer más: Se intensifican las operaciones cibernéticas en Medio Oriente, con Israel como principal objetivo
Relacionado: Los piratas informáticos respaldados por Irán envían amenazas masivas a los israelíes
El complicado camino de Cisco para cumplir la promesa de HyperShield
Robert Lemos, colaborador
El muy publicitado anuncio de Cisco sobre su plataforma de seguridad en la nube impulsada por IA, Hypershield, estuvo lleno de palabras de moda y dejó a los observadores de la industria preguntándose si la herramienta estaría a la altura de sus afirmaciones.
La aplicación de parches automatizados, la detección y el bloqueo de comportamientos anómalos, los agentes de inteligencia artificial que mantienen controles de seguridad en tiempo real para cualquier carga de trabajo y un nuevo enfoque de “gemelo digital” son características promocionadas de Hypershield.
“Si tienen éxito, este enfoque moderno sería un gran paso adelante”, afirmó David Holmes, analista principal de Forrester Research.
John Ortisk, analista emérito de Enterprise Strategy Group, comparó las ambiciones de HyperShield con el desarrollo de funciones de asistencia al conductor en un automóvil: “Todo es cuestión de cómo se combina”.
El lanzamiento de Cisco Hypershield está previsto para agosto.
Leer más: El complicado camino para cumplir la promesa Hypershield de Cisco
Relacionado: La primera ola de IA para la corrección de vulnerabilidades ya está disponible para los desarrolladores
Equilibrio del NIST: por qué la “recuperación” por sí sola no es suficiente
Comentarista: Alex Janus, director de tecnología, Commvault
Si bien la nueva guía del NIST sobre seguridad de datos es una descripción general básica importante, no proporciona las mejores prácticas para la recuperación después de que ocurre un ataque cibernético.
Hoy en día, las organizaciones deben asumir que se han visto o se verán comprometidas y planificar en consecuencia. Este comentario puede ser incluso más importante que otros elementos del nuevo marco del NIST.
Las empresas deberían trabajar de inmediato para cerrar las brechas en sus manuales de preparación y respuesta en materia de ciberseguridad.
Leer más: Reequilibrio del NIST: por qué la “recuperación” por sí sola no es suficiente
Relacionado: NIST Cybersecurity Framework 2.0: 4 pasos para comenzar
Tres pasos que los ejecutivos y las juntas directivas pueden tomar para garantizar la preparación cibernética
Comentario de Chris Crummey, director ejecutivo y de la junta directiva de servicios cibernéticos de Sygnia
Trabajar para desarrollar un plan de respuesta a incidentes eficaz y probado es lo mejor que pueden hacer los ejecutivos para prepararse para un incidente cibernético. Este comentario explica que los errores más críticos ocurren durante la “hora dorada” inicial de la respuesta a un incidente cibernético. Esto significa garantizar que cada miembro de su equipo tenga una función claramente definida para que puedan comenzar a trabajar rápidamente para encontrar el mejor camino a seguir y evitar cometer errores de corrección que puedan alterar su cronograma de recuperación.
Leer más: Tres pasos que los ejecutivos y las juntas directivas pueden tomar para garantizar la preparación cibernética
Relacionado: 7 cosas que pueden faltar en su manual de respuesta al ransomware
Repensar cómo se utilizan las métricas de detección y respuesta
Jeffrey Schwartz, escritor colaborador de Dark Reading
En la reciente conferencia Black Hat Asia, Allyn Stott, ingeniero senior de Airbnb, desafió a todos los profesionales de seguridad a repensar el papel que desempeñan las métricas en la detección y respuesta a amenazas de sus organizaciones.
Las métricas impulsan la mejora del rendimiento y ayudan a los gerentes de ciberseguridad a demostrar cómo las inversiones en programas de detección y respuesta conducen a una reducción del riesgo empresarial para el liderazgo.
Stott explicó que la métrica más importante para un centro de operaciones de seguridad es el volumen de alertas. También agregó que, al recordar su trabajo anterior, lamenta haber confiado demasiado en el marco MITRE ATT&CK. Recomienda incorporar marcos como el marco SANS SABRE y el modelo de madurez de caza.
Más información: reconsidere cómo utiliza las métricas de detección y respuesta
Relacionado: Un estudio del Instituto SANS revela marcos, puntos de referencia y técnicas para que las organizaciones mejoren la madurez de la seguridad
Fuente: https://www.darkreading.com/cybersecurity-operations/ciso-corner-gpt-4-exploits-breaking-staff-burnout-rebalancing-nist