Bienvenido al Rincón CISO. Este es un resumen semanal de artículos diseñados específicamente para los lectores y líderes de seguridad de operaciones de seguridad de Dark Reading. Cada semana, le traemos historias de nuestras secciones Operaciones de noticias, The Edge, Tecnología DR, DR Global y Comentarios. Estamos comprometidos a brindar diversas perspectivas para respaldar el trabajo de poner en práctica estrategias de ciberseguridad para líderes en organizaciones de todas las formas y tamaños.
En esta edición de CISO Corner, cubriremos:
Afirmar la necesidad de una ciberseguridad “razonable”
Las herramientas de inteligencia artificial defectuosas generan preocupación sobre los LLM privados y los chatbots
La nueva perspectiva de la SEC sobre la gestión de riesgos de ciberseguridad
BlackSuit arresta a decenas de víctimas con ransomware bien diseñado
9 consejos para evitar el burnout en ciberseguridad
Mundo: Las APT chinas roban secretos geopolíticos de Oriente Medio, África y Asia
Prepare su organización para los próximos plazos de ciberseguridad
Afirmar la necesidad de una ciberseguridad “razonable”
Stephen Lawton, colaborador de lectura oscura
La ciberseguridad adecuada es muy subjetiva. Las organizaciones deben planificar cuidadosamente la cuantificación de los riesgos cibernéticos y aplicar controles de seguridad.
Para los reguladores que supervisan las prácticas de ciberseguridad de las empresas, el estándar de prueba es la “ciberseguridad razonable”, es decir, proteger los datos basándose en lo que una persona razonablemente prudente haría en circunstancias similares. Es importante tomar medidas para evitarlo.
Sin embargo, la “ciberseguridad razonable” es intencionalmente vaga y depende en gran medida de las circunstancias. Las compañías de seguros cibernéticos suelen utilizar encuestas que preguntan si existen varios controles de seguridad y no está claro si el asegurador aprobará la póliza. Sin embargo, si se produce un incumplimiento posteriormente, la compañía de seguros puede impugnar el reclamo. En 2022, Travelers Insurance ganó una demanda contra International Control Services por tergiversación de los controles de seguridad.
Para reducir significativamente la confusión, los marcos de seguridad, como el Marco de Ciberseguridad (CSF) del NIST y los Controles de Seguridad Críticos (Controles CIS) del propio CIS, están diseñados para ayudar a las empresas a implementar los controles necesarios para cumplir con los requisitos legales de razonabilidad que se le proporcionan. Sin embargo, también son importantes otros pasos.
Leer más: Insistir en la necesidad de una ciberseguridad “razonable”
Relacionado: Analizando una violación de datos: qué hacer si te sucede a ti, evento virtual gratuito Dark Reading programado para el 20 de junio. Alex Pinto de Verizon pronunciará el discurso de apertura, “De cerca: Violación de datos en el mundo real”, detallando los hallazgos de DBIR y más.
Las herramientas de inteligencia artificial defectuosas generan preocupación sobre los LLM privados y los chatbots
Robert Lemos, colaborador de lectura oscura
Las empresas están recurriendo a modelos de lenguaje a gran escala para ayudar a los empleados a obtener información de datos no estructurados, pero las vulnerabilidades pueden generar información errónea y, en algunos casos, violaciones de datos.
Esta semana, Synopsys reveló una vulnerabilidad de falsificación de solicitudes entre sitios (CSRF) que afecta a las aplicaciones basadas en el componente EmbedAI creado por el proveedor de inteligencia artificial SamurAI. Esta vulnerabilidad podría permitir a un atacante engañar a un usuario para que cargue datos contaminados en un modelo de lenguaje, lo que podría afectar instancias privadas de LLM o incluso chatbots.
Los hallazgos resaltan que la integración apresurada de chatbots de IA generativa en los procesos comerciales presenta riesgos, especialmente para las empresas que brindan a los LLM y otras aplicaciones de IA generativa acceso a grandes repositorios de datos.
“No se puede simplemente darle a LLM acceso a un montón de datos y decir: ‘Está bien, cualquiera puede acceder a esto’. Eso es lo mismo que darle a todos acceso a una base de datos con todos los datos”, dijo Dan McInerney. , investigador de amenazas en Protect AI. “Por eso necesitamos limpiar los datos”.
Leer más: Las herramientas de inteligencia artificial defectuosas generan preocupación para los LLM privados y los chatbots
Relacionado: La plataforma Hugging Face AI incluye 100 modelos de ejecución de código malicioso
La nueva perspectiva de la SEC sobre la gestión de riesgos de ciberseguridad
Comentario del Dr. Sean Costigan, Director General de Estrategia de Resiliencia, Redshift
Perspectivas de tres empresas que recientemente informaron infracciones según las nuevas regulaciones de divulgación.
Según las nuevas reglas de divulgación de la SEC, los registrantes deben informar dentro de los cuatro días de cualquier incidente de ciberseguridad que determinen que tiene un “impacto material”, es decir, un incidente que podría tener un impacto material en las operaciones o finanzas de una empresa.
Muchas empresas tienen dificultades para cumplir los requisitos debido a los plazos cortos, pero afortunadamente, la experiencia de algunas grandes empresas que han informado de infracciones y han hecho revelaciones ya ha proporcionado información importante.
Entre ellas se incluyen Clorox, Prudential Financial y UnitedHealth, todas las cuales ofrecen lecciones tempranas en gestión de riesgos corporativos. Las empresas deben tener en cuenta los detalles de las violaciones y estar al tanto de todos los activos digitales. Es importante ser transparente y entender bien los conceptos básicos. El intercambio de información ha demostrado su valor en todos los sectores.
Leer más: La nueva perspectiva de la SEC sobre la gestión de riesgos de ciberseguridad
Relacionado: ¿Le preocupan los cambios en las reglas de la SEC? No se pierda el episodio 1 de nuestro nuevo podcast Dark Reading Confidential, “Los CISO y la SEC”, que presenta perspectivas del campo. El CISO de Reddit, Frederick “Flee” Lee, la abogada Beth Burgin Waller y el director jurídico de Reddit, Ben Lee, se unen al personal de DR para una discusión sincera.
BlackSuit arresta a decenas de víctimas con ransomware bien diseñado
Elizabeth Montalbano, colaboradora de lectura oscura
Los investigadores examinaron más de cerca los ataques de este grupo de amenazas, que apunta principalmente a empresas estadounidenses en los sectores de educación y productos industriales para maximizar las ganancias financieras.
El grupo de ransomware BlackSuit ha estado activo desde mayo de 2023, filtrando datos robados en ataques contra 53 organizaciones.
Se cree que BlackSuit es una rama del grupo de ransomware Royal, que elige cuidadosamente sus objetivos para maximizar las ganancias financieras, apuntando principalmente a empresas estadounidenses en sectores críticos como la educación y los productos industriales.
Según una publicación del equipo de investigación de amenazas de Reliaquest, “Este patrón de ataque sugiere fuertemente un motivo financiero, con un enfoque en sectores críticos que tienen presupuestos de ciberseguridad pequeños o baja tolerancia al tiempo de inactividad, lo que resulta en ataques exitosos”. El rescate se pagará rápidamente”.
Leer más: BlackSuit se cobra decenas de víctimas con un sofisticado ransomware
Relacionado: Los atacantes apuntan a las VPN de Checkpoint para acceder a redes corporativas
9 consejos para evitar el burnout en ciberseguridad
Joan Goodchild, escritora colaboradora de Dark Reading
Cuando los profesionales de seguridad están mental y físicamente agotados y al límite, el agotamiento suele ser el culpable. Aquí, presentaremos cómo lidiar con este problema.
La ciberseguridad es conocida por sus entornos de alto estrés, ciclos de trabajo casi constantes y naturaleza exigente. Esto tiene un impacto negativo en la salud mental, especialmente en forma de agotamiento.
No es difícil encontrar pruebas de un agotamiento generalizado entre los profesionales de la seguridad. Una encuesta reciente de Gartner Peer Community encontró que el 62% de los líderes de seguridad y TI experimentan agotamiento, y muchos CISO planean dejar su trabajo o carrera debido a lo que Gartner llama “factores estresantes únicos”. Además, un estudio de Mimecast encontró que el 56% de los trabajadores de ciberseguridad reportan un aumento del estrés laboral cada año.
Entonces, ¿qué puedes hacer? Esta presentación de diapositivas ofrece nueve consejos para controlar el estrés y prevenir el agotamiento.
Leer más: 9 consejos para evitar el burnout en ciberseguridad
Relacionado: El agotamiento persistente sigue siendo una crisis de ciberseguridad
Mundo: Las APT chinas roban secretos geopolíticos de Oriente Medio, África y Asia
Nate Nelson, escritor colaborador de Dark Reading
Una de las mayores campañas de espionaje de China fue posible gracias a un error de larga data en Microsoft Exchange, herramientas de código abierto y malware obsoleto.
Los grupos de amenazas vinculados al gobierno chino han estado robando correos electrónicos y archivos de funcionarios gubernamentales y militares en todo el Medio Oriente, África y el Sudeste Asiático todos los días desde finales de 2022.
La Operación Espectro Diplomático, el atrevido esfuerzo de espionaje descrito en un nuevo informe de la Unidad 42 de Palo Alto Networks, tuvo como objetivo ministerios de relaciones exteriores, organizaciones militares, embajadas y más en al menos siete países en tres continentes. Su propósito es obtener información clasificada y otra información sensible sobre conflictos geopolíticos, misiones diplomáticas y económicas, operaciones militares, reuniones y cumbres políticas, políticos de alto rango y personal militar, y sobre todo embajadas y cancillerías.
Este ataque está en curso y los atacantes ya han indicado que tienen la intención de continuar con sus operaciones de espionaje incluso después de haber sido expuestos y eliminados de las redes comprometidas.
Leer más: Las APT de China roban secretos geopolíticos de Oriente Medio, África y Asia
Relacionado: APT, respaldada por China, se hace cargo de los sistemas de automatización de edificios con ProxyLogon
Prepare su organización para los próximos plazos de ciberseguridad
Explicado por Karl Mattson, CISO de campo de Noname Security
Los reguladores federales y estatales han introducido nuevas reglas y regulaciones destinadas a responsabilizar a las organizaciones en lo que respecta a la ciberseguridad. He aquí cómo prepararse:
El panorama de amenazas se está expandiendo rápidamente, poniendo en riesgo todo, desde los datos corporativos hasta la infraestructura crítica. Para aumentar el desafío, los reguladores federales y estatales de EE. UU. están introduciendo nuevas reglas y regulaciones destinadas a responsabilizar a las organizaciones por la ciberseguridad, y los plazos de cumplimiento se acercan rápidamente.
Por ejemplo, las empresas más pequeñas que informan deben cumplir con las nuevas reglas de divulgación de violaciones de la SEC (fecha límite: 15 de junio). Es decir, “empresas con menos de 250 millones de dólares en acciones públicas y empresas registradas con ingresos anuales del año anterior inferiores a 100 millones de dólares y sin acciones públicas o menos de 700 millones de dólares en acciones públicas”.
Las agencias federales también deben cumplir objetivos de confianza cero (fecha límite: 30 de septiembre). Las agencias deben completar 19 tareas específicas que se alinean con los cinco pilares del modelo de madurez de confianza cero de la Agencia de Seguridad de Infraestructura y Ciberseguridad: identidad, dispositivos, redes, aplicaciones y cargas de trabajo, y datos.
Si bien estos nuevos requisitos tienen un impacto significativo y son un paso en la dirección correcta, requieren un cambio importante en la forma de pensar sobre la seguridad para que sean verdaderamente efectivos.
Más información: Prepare su organización para los próximos plazos de ciberseguridad
Relacionado: OMB publica estrategia Zero Trust para agencias federales
Fuente: https://www.darkreading.com/cybersecurity-operations/ciso-corner-federal-cyber-deadlines-loom-private-chatbot-danger