Článek přečtěte do 6 min.

Přehled kybernetické bezpečnosti: Zveřejněny osvědčené postupy pro zabezpečení dat s využitím umělé inteligence a nový rámec se snaží pomoci IT profesionálům získat kybernetické dovednosti

Podívejte se na doporučení odborníků pro ochranu dat vašeho systému umělé inteligence. Navíc si vylepšete dovednosti svého IT oddělení v oblasti kybernetické bezpečnosti pomocí nového interaktivního rámce. Kromě toho se dozvíte o malwarové kampani zaměřené na organizace s kritickou infrastrukturou. A získejte nejnovější informace o ruské kybernetické špionáži a o snaze NIST zlepšit prioritizaci zranitelností.

Kybernetické agentury nabízejí osvědčené postupy pro zabezpečení dat s využitím umělé inteligence

Vzhledem k tomu, že organizace s radostí nasazují nástroje umělé inteligence (AI) ke zlepšení svých operací, čelí týmy kybernetické bezpečnosti klíčovému úkolu zabezpečení dat s využitím umělé inteligence.

Pokud vaše organizace hledá rady, jak chránit data používaná v systémech umělé inteligence, podívejte se na nové osvědčené postupy, které tento týden zveřejnily kybernetické agentury z Austrálie, Nového Zélandu, Velké Británie a USA.

„Tyto pokyny jsou určeny především pro organizace, které ve svém provozu používají systémy umělé inteligence, se zaměřením na ochranu citlivých, proprietárních nebo kriticky důležitých dat,“ uvádí se v dokumentu s názvem „Zabezpečení dat umělé inteligence: Nejlepší postupy pro zabezpečení dat používaných k trénování a provozu systémů umělé inteligence“.

„Zásady uvedené v tomto informačním listu poskytují robustní základ pro zabezpečení dat o umělé inteligenci a zajištění spolehlivosti a přesnosti výsledků řízených umělou inteligencí,“ dodává se v něm.

Vypracováním těchto pokynů se autorské agentury snaží dosáhnout tří cílů:

  • Zvyšovat povědomí o rizicích v oblasti zabezpečení dat spojených s vývojem, testováním a nasazováním systémů umělé inteligence.
  • Nabídněte osvědčené postupy pro zabezpečení dat v celém životním cyklu umělé inteligence.
  • Podporovat zavádění silných technik zabezpečení dat a strategií pro zmírňování rizik.

Zde je malý výběr doporučených osvědčených postupů v 22stránkovém dokumentu:

  • Používejte důvěryhodné a spolehlivé zdroje dat pro trénování modelů umělé inteligence a zavádějte sledování původu trénovacích dat.
  • Používejte kontrolní součty a kryptografické hashování k zachování integrity dat umělé inteligence během ukládání a přenosu.
  • Přijměte digitální podpisy, abyste zabránili neoprávněným třetím stranám v manipulaci s daty umělé inteligence.

Více informací o zabezpečení dat s využitím umělé inteligence naleznete v těchto zdrojích Tenable:

Rámec mapuje kybernetické dovednosti napříč 14 IT rolemi

Bezpečnostní dovednosti se musí rozšířit za hranice kybernetického týmu organizace a napříč celým IT oddělením – ale jak?

Je to otázka, na kterou se Linux Foundation a Open Source Security Foundation pokusily odpovědět pomocí nového referenčního rámce, který mapuje požadované kybernetické dovednosti napříč 14 rolemi IT oddělení.

Nový Rámec kybernetických bezpečnostních dovedností, dostupný prostřednictvím interaktivního webového rozhraní, má sloužit jako „výchozí bod“ pro organizace, aby si následně mohly upravit pokyny rámce na základě svých specifických potřeb a požadavků.

„Tento rámec poskytuje vedoucím pracovníkům snadný způsob, jak pochopit potřebné dovednosti v oblasti kybernetické bezpečnosti, rychle identifikovat mezery ve znalostech a začlenit kritické dovednosti do všech jejich IT rolí,“ uvedly ve svém prohlášení Linux Foundation a OpenSSF.

„Vytvořením společného jazyka pro připravenost na kybernetickou bezpečnost připravuje rámec každého, kdo se dotkne systému, na převzetí odpovědnosti za bezpečnost,“ dodaly organizace.

Požadované kybernetické dovednosti jsou pro každou IT roli rozděleny do tří kategorií: základní, středně pokročilé a pokročilé. Například pro webového vývojáře rámec uvádí devět základních dovedností v oblasti kybernetické bezpečnosti, sedm středně pokročilých a pět pokročilých.

Mezi dovednosti v oblasti kybernetické bezpečnosti pro webového vývojáře patří:

  • Základní: Použijte techniky ověřování vstupů a prevence injection, abyste předešli zranitelnostem, jako je cross-site scripting a SQL injection.
  • Středně pokročilý: Implementace skenování a testování v celém životním cyklu vývoje.
  • Pokročilé: Prohloubení pokročilých kryptografických technik, jako jsou digitální podpisy a hašovací algoritmy.

Více informací o dovednostech v oblasti kybernetické bezpečnosti, které podniky dnes potřebují:

Upozornění: Malware LummaC2 použitý proti kritické infrastruktuře

Kybernetičtí útočníci nasazují malware LummaC2 ve snaze proniknout do sítí amerických organizací kritické infrastruktury a ukrást citlivá data.

Americká Agentura pro kybernetickou bezpečnost a bezpečnost infrastruktury (CISA) a Federální úřad pro vyšetřování (FBI) vydaly tento týden varování ve společném doporučení, které popisuje plánované postupy útočníků a indikátory kompromitace spolu s doporučenými opatřeními pro zmírnění následků.

Malware LummaC2 je schopen infiltrovat počítačové sítě obětí a odcizit citlivé informace, čímž ohrožuje počítačové sítě zranitelných jednotlivců a organizací v několika sektorech kritické infrastruktury v USA,“ uvádí se v oznámení.

Kybernetičtí útočníci používají metody spearphishingu, aby oklamali oběti a přiměli je ke stažení legitimně vypadajících aplikací obsahujících malware LummaC2, který je na fórech kyberzločinců dostupný od roku 2022. Metody zamlžování malwaru mu umožňují obejít standardní kybernetické kontroly.

„Jakmile je počítačový systém oběti infikován, malware může bez okamžité detekce odcizit citlivé uživatelské informace, včetně osobních údajů, finančních údajů, kryptoměnových peněženek, rozšíření prohlížeče a údajů o vícefaktorovém ověřování (MFA),“ uvádí se v upozornění.

Doporučení ke zmírnění dopadů zahrnují:

  • Monitorujte a detekujte anomální chování, jako jsou volání API, která se pokoušejí načíst systémové informace.
  • Implementujte ovládací prvky aplikací, jako je například povolení programů pro vzdálený přístup.
  • Používejte vícefaktorové ověřování odolné proti phishingu.
  • Shromažďujte protokoly pro pravidelnou kontrolu změn v registru a přístup k protokolům, které mohou signalizovat infekci malwarem LummaC2.
  • Pravidelně aktualizujte a opravujte software, abyste odstranili kritické zranitelnosti.

Pro více informací o kybernetické bezpečnosti OT systémů se podívejte na tyto zdroje Tenable:

Dodavatelé logistiky a technologií varováni před ruskými kybernetickými špiony

Kybernetičtí útočníci podporovaní ruskou vojenskou zpravodajskou jednotkou GRU rozpoutali agresivní kyberšpionážní kampaň zaměřenou na americké a evropské technologické společnosti a logistické poskytovatele zapojené do dodávek pomoci Ukrajině.

Vyplývá to ze společné zprávy Ruská GRU cílí na západní logistické subjekty a technologické společnosti, kterou tento týden zveřejnily orgány kybernetické bezpečnosti a donucovací orgány z 11 zemí, včetně Austrálie, Kanady, Francie, Německa, Velké Británie a USA.

„Tato kampaň zaměřená na kybernetickou špionáž, zaměřená na logistické subjekty a technologické společnosti, využívá kombinaci dříve zveřejněných plánů transakcí (TTP) a pravděpodobně souvisí s rozsáhlým zaměřením těchto aktérů na IP kamery na Ukrajině a v sousedních zemích NATO,“ uvádí se v 33stránkovém dokumentu.

Skupina provádějící kyberšpionážní kampaň, známá pod různými názvy, včetně APT28 a Fancy Bear, používá řadu taktik, technik a postupů (TTP) k získání počátečního přístupu k sítím obětí, včetně:

  • útoky hrubou silou na heslo
  • spearphishing přihlašovacích údajů
  • doručování malwaru
  • zneužití zranitelnosti
  • útoky na VPN

Doporučení pro zmírnění dopadů v tomto upozornění zahrnují:

  • Segmentace sítí, omezení přístupu k síti a přijetí architektury nulové důvěry.
  • Automaticky zaznamenávat přístup k síti a auditovat protokoly za účelem identifikace podezřelých požadavků na přístup.
  • Implementace povolení pro aplikace a skripty.
  • Používejte nástroje, které kontrolují bezpečnost odkazů v e-mailech.
  • Používejte vícefaktorové ověřování s přístupovými klíči nebo čipovými kartami PKI.
  • Omezení počtu administrátorských účtů.
  • Změnit všechny výchozí přihlašovací údaje.

Více informací o APT28 / Fancy Bear:

NIST vyvíjí metriku pro predikci pravděpodobnosti zneužití zranitelnosti

Vědět, které zranitelnosti byly zneužity v reálném čase, je pro bezpečnostní tým neocenitelnou informací, protože upřednostňuje, které z nich opravit jako první.

Americký Národní institut pro standardy a technologie nyní přišel se sadou výpočtů, které mají určit pravděpodobnost zneužití zranitelnosti.

„Z desítek tisíc softwarových a hardwarových zranitelností, které jsou každoročně zveřejňovány, bude zneužita jen malá část. Předvídání, které z nich, je důležité pro efektivitu a nákladovou efektivitu úsilí o nápravu zranitelností v podnicích,“ uvádí se v bílé knize NIST s názvem „Pravděpodobně zneužité zranitelnosti: Navrhovaná metrika pravděpodobnosti zneužití zranitelností“, která byla zveřejněna tento týden.

NIST tuto metriku nazývá LEV, což je zkratka pro „pravděpodobně zneužité zranitelnosti“. LEV podle NISTu může pomoci rozšířit jak databázi Known Exploited Vulnerabilities Catalog (KEV), tak i

Využijte systém predikčního hodnocení (EPSS) přidáním položek do prvního a zvýšením přesnosti druhého.

Rovnice LEV, která byla implementována pomocí Pythonu a využívá data z Národní databáze zranitelností (NVD), KEV a EPSS, je „matematicky správná“, ale její tolerance chyb není známa, takže je třeba ji podle NIST důkladně otestovat.

Více informací o LEV od NISTu:

Zdroj: Tenable