Категорія: Обчислення в Хмарі

  • Чому загрози, що працюють на AI, змушують переосмислити стратегії безпеки хмар

    Чому загрози, що працюють на AI, змушують переосмислити стратегії безпеки хмар

    Роб Ванн, головний директор рішень Cyberfort, пояснює, як AI принципово змінює ландшафт загрози для хмарних середовищ.

    Як AI принципово змінює ландшафт загрози для хмарних середовищ?

    Це цікаве питання, як, звичайно, AI – це інструмент, який корисний як для добрих, так і для поганих акторів. Наразі припустимо, що ми зосереджуємось на поганому.

    Цільові загрози завжди були більш успішними (і дорожчими), ніж масові атаки. AI сприяє поєднанню шкали та вартості масової атаки з успіхом, більш узгодженим до цільового підходу. Зокрема, у хмарному світі існує кілька методик, коли AI може 'додати цінність, складність і, в кінцевому рахунку, більш успішний результат нападу.

    До них відносяться прості методи (наприклад, AI, що використовується для заповнення грубих силових атак, або генеративного ШІ, що використовується для підтримки цільових запитів доступу) за допомогою адаптивного зловмисного програмного забезпечення, а AI попросило переписати код для обходу будь -якого або іншого виявлення, тим більш прямим використанням AI для виявлення та використання вразливих систем або виявлення та використання рівня організації, що стосуються придатності, також застосовують придатність, а також діапазонтування, а також діапазонтування, а також діапазонна діяльність, а також діапазонна діяльність, винна зондування, зондування, зондування, видатна придатність, а також приділяючи ступінці, що діють, зондування, зондування, зондування, а також до того, що вони не мають відповідності. однакова швидкість і методи для спільного хмарного або багаторазового використання API, наприклад, компрометуючи великі масштаби для багатьох систем.

    AI також може бути використаний для підтримки більш цілеспрямованих підходів, його швидкості та здатності обробляти атака стиснення даних, а також їх результати, наприклад, автоматизування бічного руху, наполегливості та методів ескалації привілеїв, що дозволяє зловмисникам швидко ідентифікувати та отримувати дані високої вартості у великих хмарних середовищах зберігання, або редагувати файли журналу/маніпулюючи з іншими даними, щоб приховати приховування та хибку.

    Наскільки ви вважаєте, що традиційні підходи до безпеки хмари застаріли перед атаками, що працюють на AI?

    Попередня відповідь дає певний спосіб підтримати це, кібербезпека завжди була упередженою на користь зловмисника, причому зловмиснику потрібно було досягти успіху лише один раз, і захисник потребує успіху щоразу.

    Значна частина традиційних підходів до хмарної безпеки не узгоджується з масштабами, швидкістю виконання та складністю атак, керованими ШІ або підтримуваними атаками. Можливо, що важливіше значна частина вигоди, яку отримують люди з хмарних середовищ, підтримується «достатньо хорошими» заходами безпеки, з точкою безпеки часу, що надходить після розгортання – і висока залежність все ще підтримується від людських факторів.

    Традиційні підходи часто сильно покладаються на статичні захисні сили, такі як захист на основі периметра, фіксовані набори правил та заздалегідь визначений контроль доступу. Ці підходи призначені для захисту від відомих векторів нападу та припущення відносно передбачуваного ландшафту загрози. У поєднанні з реактивними спеціалізованими ресурсами, які потребують часових рамків взаємодії людини, щоб реагувати на загрози, очі нашого співвітчизника починають «освітлювати» можливості спричиняти хаос.

    Напади, які раніше займали дні ретельної структури та планування, зараз виконуються за лічені секунди. У той час як застаріла оборона “могла” теоретично звертатися до цього – якщо все було виправлено та налаштовано правильно весь час, і всі ресурси весь час діяли, і нічого не залежало від третьої сторони чи ланцюга поставок, то, наприклад, може бути шанс. Реальний світ безпеки сильно відрізняється від цієї нірвани.

    Щоб оновити застарілу пораду: “Вам не потрібно бути найшвидшим, щоб піти від ведмедя, ви просто не повинні бути найповільнішими” у світі, що підживлював нападника, що потенційно, потенційно, є 1000 швидших, сильніших, більш агресивних ведмедів, що ганяються за кожним клієнтом одночасно. Ви, мабуть, навіть не побачите їх, перш ніж вони вас зведуть.

    Які практичні стратегії потребують компанії для того, щоб залишатися перед виникаючими загрозами у хмарі?

    Так само, як і погані хлопці, ви також можете збільшити захисні сили AI Power.

    Але почнемо з основних основ, переміщуємо те, що можна автоматизацію (наприклад, використовуючи інфраструктуру в якості коду, та трубопроводи з автоматизованим тестуванням для видалення помилок або складності людини, автоматизації виконання, валідації та сегрегації резервних копій та постійного тестування на використання основних систем). Тоді давайте перейдемо до зосередження уваги на навколишніх факторах (таких як ідентичність), які часто потрібні для порушення ваших систем і стають більш агресивними у вмісті та ізоляції підозрюваних занять. Працюйте за принципом “припустити порушення” відокремити та агресивно стежити та реагувати на основні системи, усунувши підозрюваного доступу, щоб дати можливість розслідувати, а потім відновити його, якщо це доброякісне. Плануйте і подумайте, як ви підтримуєте критичні системи, що працюють у ці періоди, тому ваші послуги продовжуються, навіть якщо ключовий доступ до людини чи системи тимчасово відкликається.

    З усією цим розмовою AI важливо тут не повністю відкинути людський фактор. Ключовим наголосом повинен бути встановлення всебічних, безперервних навчальних програм для оснащення ваших груп безпеки знаннями та досвідом, необхідними для розуміння та боротьби з загрозами, що працюють на AI. Виходячи культуру постійної освіти, організації можуть забезпечити, щоб їхні команди залишалися попереду ландшафту, що розвивається, і готові протистояти складними атаками, які експлуатують AI та технології машинного навчання.

    Тоді почнемо додавати деякі з цих захисних сил AI

    По -перше, використовуйте AI для побудови активних захисних сил, створення генеративного ШІ (будь ласка, не використовуйте державні системи, ви б навчали їх, як напасти на вас) або знайти доказового захищеного партнера, який може тренувати та вирівняти приватний генеративний ШІ, щоб підтримати вас і просто запитати, як це атакує вас, і планувати свої захисні сили відповідно. Не забудьте свідчити про видалення ваших даних та навчання у системі партнерів та підтвердити їх безпеку перед обміном даними. Це забезпечить цінність у вирівнюванні ваших захисних сил та перевірки контролю в цифровому середовищі -близнюках.

    По -друге, впроваджуйте безперервне управління позиціями хмар, щоб позначити будь -які помилки або неправильні конфігурації на майже в режимі реального часу, скористайтеся AI для керування вашим виявленням. Машинне навчання для генерування інформації про аномалію забезпечує багате джерело «речей, які можуть бути поганими, але, безумовно, відрізняються», щоб розібратися через шум мільйонів подій, щоб знайти 10 корисних.

    По -третє, використовуйте AI для боротьби з реагуваннями на реагування, це остаточний стан, і його слід запланувати та підходити до обережності, оскільки активна автоматизована відповідь може вплинути на бізнес та безперервність, проте припускаючи порушення, видалення неправильних конфігурацій, що містять (і вивільняють) активи для забезпечення часу для розслідування, перевірки та випуску доброякісної діяльності.

    Як завжди безпека-це меч з двома острими, спосіб зробити найбезпечніші речі-це вимкнути їх та виводити їх з експлуатації, однак це, очевидно, означає, що ви не можете реалізувати будь-яку цінність бізнесу з активу. Ці типи атаки потребують іншого підходу до впровадження нульової довіри та безперервного CSPM з автоматизованими відповідями, якщо це зробити належним чином, це дасть вам найкращі з обох світів, реагування на атаки, керовані AI, у масштабі та швидкості AI, але якщо це буде зроблено без роздумів, планування та експертів, досвідчених підтримки та знань, це потенційно створить значні бізнес -проблеми.

    Чи є якісь приклади в реальному світі, якими ви могли б поділитися тим, як організації успішно адаптуються?

    Нещодавно я працював із замовником, який зазнав інциденту. Після залучення DFIR вони попросили нас подивитися на дозрівання їх оборони, ми допомогли їм безпечно вжити таких дій:

    (1) Переміщення контролю ідентичності для хмарних платформ до їх корпоративної системи IAM за допомогою рішення PAM. Це означало, що політика, моніторинг та (після планування та тестування) були послідовними у всій організації) Автоматизовані відповіді були послідовними у всіх середовищах

    (2) Інтегруйте тестування та відновлення у свої трубопроводи (пом'якшуючи ризик розгортання експлуатаційного коду).

    (3) Інтеграція їх виробничого середовища, за винятком деяких критичних систем, які обслуговували клієнтів, у SOAR (автоматизація оркестрації безпеки) та будівництво відповідних ігрових книг, щоб містити (та випустити) підозрювані активи та ресурси.

    (4) Розгортання безперервного CSPM (управління позицією хмарної безпеки), яке згодом було автоматизовано на реконструкцію> 90% питань автоматично в режимі реального часу

    (5) Розширення їх інструментів EDR у виробниче середовище

    (6) Подальша підготовка до своїх ресурсів, включаючи сесії, спеціально зосереджені на розробниках, архітекторах та реальному житті, глибоких підроблених відео -прикладів для всього бізнесу.

    Phto від growtika на unslane

    Хочете дізнатися більше про кібербезпеку та хмару від лідерів галузі? Ознайомтеся з Cyber ​​Security & Cloud Expo, що проходить в Амстердамі, Каліфорнії та Лондоні.

    Вивчіть інші майбутні події технологій підприємства та вебінари, що працюють від Techforge тут.

  • Налаштування свого SIEM для успіху – підводні камені, щоб виключити та поради взяти – Ніл Дезай – ESW #400

    Налаштування свого SIEM для успіху – підводні камені, щоб виключити та поради взяти – Ніл Дезай – ESW #400

    Маючи 25 -річний досвід роботи в кібербезпеці, я присвятив свою кар’єру захисним організаціям проти розвиваючого загрози. Я провів свої перші 11 років, забезпечуючи фінансові установи США, розробляючи стійкі, моніторингові архітектури безпеки. Переходячи на консультації, я керував численними організаціями з побудови та оптимізації центрів операцій з безпеки (SOC) та системи безпеки та управління подіями (SIEM). Протягом останніх семи років я зосередився на стороні продукту, формуючи рішення, які дають можливість клієнтам покращити їх безпеку. Мій досвід охоплює весь оборонний спектр, від конфігурації та архітектури до постійного моніторингу.

  • ASKST: Як оновлення цифрової та розвідувальної служби підвищує цифровий кібербезпеку SAF, кібербезпеку

    ASKST: Як оновлення цифрової та розвідувальної служби підвищує цифровий кібербезпеку SAF, кібербезпеку

    Сінгапур-18 березня Служба цифрових та розвідувальних розвідок (DIS) офіційно запустила дві нові команди в рамках свого зростання на тлі швидко розвивається цифрового та кібербезпечного ландшафту.

    DIS – що є четвертою службою Збройних сил Сінгапуру – відкрили Кібер -командування оборони (DCCOM) та SAF C4 та Digitalisization Command (SAFC4DC) у таборі Hillview.

    Реструктуризація, за словами міністра оборони NG Eng Hen під час бюджетних дебатів Парламенту на початку березня, “принесіть до САФ повні наслідки нового цифрового обладнання та програмного забезпечення”.

    The Straits Times розглядає, як DIS був реструктурований, і такі люди, яких він шукає, коли він розширюється.

    З: Що робить кожна з команд?

    Роль DCCOM полягатиме в тому, щоб захистити Міністерство оборони та Сінгапурських збройних сил, і, в рамках, Сінгапур проти кіберзагроз, в той час як SAFC4DC консолідує програмні та апаратні можливості послуги за єдиною командою для прискорення та інтеграції зусиль цифровізації в усьому САБ.

    Створення DCCOM консолідує суб'єкти кібербезпеки DIS під одним командуванням для кращого просування можливостей та операцій з кібербезпеки. Команда по суті є кібер -опікуном Міндефа і SAF, патрулюючи їх Системи для забезпечення безпеки.

    Зі налаштуванням DCCOM створено дві суб'єкти для посилення постави кібербезпеки Mindef. Ці сутності:

    • Кібер -захист Група (CPG): Його роль полягає у посиленні внеску Mindef або SAF у національну кібер -захист, співпрацюючи з Агентством кібербезпеки (CSA) та іншими державними установами для зміцнення кібер -захисту та стійкості ключової критичної інформаційної інфраструктури.
    • Розвідка кіберзагрози Група: Це забезпечить раннє попередження про кіберзагрози та оцінки розвідки кіберзагрози.
    CMG20250318-RCHIONG01/张俊杰/马华卿/Інавгурація Цифрової та розвідувальної служби (DIS)

    Патчі командування SAF C4 та Digitalisization (зліва) та кібер -командування оборони цифрової та розвідувальної служби.Фото: Lianhe Zaobao

    DCCOM також взяв за своїм командуванням двох існуючих суб'єктів DIS, які раніше сиділи в іншому місці в діаграмі організації DIS, а саме Група кібер -оборони (CDG) та Центр тесту та оцінювання кібер -оборони (Cytec).

    Тим часом, SAFC4DC буде контролювати декілька організацій, які стягуються з продовженням та підтримкою приводу цифровізації SAF, досліджуючи та/або розробляючи нові технології, а потім слідкуючи, інтегруючи їх у ширший SAF до Переконайтесь, що він залишається на передовій. Підходячи під компетенцію SAFC4DC:

    • Цифровий OPS-TECH Центр: Центр має внутрішні інженерні та можливості розробки продуктів.
    • Операції C4 Група: Це відповідає за експлуатацію та управління стратегічними мережами та ресурсами SAF.
    • Операції підтримують це Група: Він відповідає за планування, розробку та управління Mindef/Інформаційні технології підтримки операцій SAF.

    SAFC4DC також наглядає, і приносить стек технології SAF під одним дахом, включаючи його мережеву інфраструктуру, хмарні обчислювальні ресурси, центри обробки даних, моделі AI та розробку програмного забезпечення.

    З: Чому потрібна реструктуризація?

    У світі, який все більше залежить від того, що вони пов'язані у віртуальній галузі, захист критичної інфраструктури не обмежується просто захистом від фізичної атаки зброєю чи бомбами, але також включає захист його практично від кіберзагрози.

    Ці загрози можуть виникати в різних формах-від нульового подвигу невідомих недоліків безпеки до атак на викуп та зловмисне програмне забезпечення, і постійно розвиваються, оскільки злоякісні суб'єкти постійно шукають способи здійснення нападів у постійній грі з котом і миші з захисниками.

    З кіберзагрозами Розвиваючись у складності та обсязі, зазначає Міндеф, реструктуризація DIS – це зусилля, щоб залишитися вперед у динамічному ландшафті безпеки.

    Розміщення різних суб'єктів у межах DIS у двох дискретних командах дозволяє покращити єдність командування та ясності місії, зазначає задній адмірал Йонг Вей Хсюн, начальник штабу (цифровий та розвідний персонал) та керівник операцій DIS.

    Як приклад, задня adm Йонг цитується об'єднанням суб'єктів, відповідальних за кібербезпеку, такі як CDG та Cytec, під прапором DCCOM, кажучи, що це зменшило б неефективність та забезпечила більшу взаємодію та інтеграцію між цими групами.

    Тим часом, швидкий розвиток та розповсюдження ШІ є причиною для встановлення центру SAF AI. Сидячи в межах SAFC4DC, його фокус триразовий, за словами голови центру, військовий експерт 6 (ME6) Шон Кан.

    Це: що дозволяє використовувати безпечний, надійний та надійний AI в різних областях; використання AI для широкого спектру операцій для ширша база користувачів; та створення досвіду за допомогою партнерств та зміцнення робочої сили SAF.

    Me6 Kan додав, що центр прагне розширити використання AI Solutions в рамках SAF для різноманітних програм, і прагне скористатися рішеннями з низьким кодом, щоб більше персоналу SAF могли отримати користь, не спочатку навчитися кодувати.

    З: Як DIS підвищує загальну кібербезпеку Сінгапуру?

    Одним із моментів, які лідерство DIS боліло наголошувало на день інавгурації нових команд 18 березня, полягала в тому, що їх місія полягає в тому, щоб захистити не лише кібербезпеку Міндефа та САФО, а й усього Сінгапуру.

    Під час свого брифінгу в медіа-брифінгу кілька разів відзначив задній Адм, що кібербезпека-це командний вид спорту, і що для високо взаємопов'язаного суспільства, як Сінгапур, його кібер-захисна оборона є такою ж сильною, як і найслабший зв’язок.

    Особливо це, оскільки інструменти, що використовуються для кібератаків, розвиваються та все більше вдосконалюються за допомогою прогресу в технології, причому міністр оборони NG посилається на експертів як попередження про те, що інструменти AI мають потенціал різко скоротити час, який він потребує зловмисників, щоб використовувати вразливості.

    Це було перегукується старший підполковник Бенджамін Лім, командувач CPG, який попереджав, що такі кібер-напади проти комерційних компаній та критичної інфраструктури часто не є ізольованими інцидентами, а координують складні напади злочинних груп та державних акторів.

    Таким чином, Сінгапуру потрібно залишатися вперед у цій динаміці та розвивається пейзаж безпеки та мати можливість краще захистити свою цифрову основу, додав він.

    Таким чином, DIS буде співпрацювати з іншими державними установами та промисловістю в рамках загальних зусиль цифровізації та кібербезпеки в країні в рамках CSA, і вже брав участь у національних вправах з кібербезпеки для перевірки та відточення його можливостей.

    З: Хто дивиться на роботу?

    Викриваючись лише в жовтні 2022 року як найновіші з чотирьох служб SAF, даний момент DIS зараз перебуває на траєкторії зростання, що стосується персоналу.

    І хоча ті, хто має інформатику, AI, кібербезпека, цифрові технології чи кваліфікація з розробки програмного забезпечення, безумовно, будуть на його радарі, задній Адм Йонг додав, що, враховуючи, наскільки швидка технологія розвивається та те, як нові домени зростають у цифровому просторі, важко передбачити з будь-якою впевненістю у вигляді навичок, які потребують майбутніх наборів.

    Тим не менш, послуга відкрита для найму професіоналів середньої кар'єри з досвідом, враховуючи, що те, що робить тісно відображає те, що роблять професіонали з цифровізації та кібербезпеки в приватному секторі.

    Він вже взяв на борт оперативно готові національні військовослужбовці Завдяки відповідній цифровій чи кібербезпеці з їх щоденних робочих місць за допомогою схеми розширеної експертизи, щоб розширити свою базу навичок з тими, хто має досвід галузі.

    З'єднувати Канал WhatsApp та отримайте останні новини та обов'язкові читання.

  • Blacklock Ransomware, що викривається після того, як дослідники експлуатують вразливість сайту витоку

    Blacklock Ransomware, що викривається після того, як дослідники експлуатують вразливість сайту витоку

    29 березня 2025 рокуРаві ЛакшмананКіберзлочинність / вразливість

    Blacklock Ransomware

    У випадку зламу хакерів мисливці за загрозою вдалося проникнути в Інтернет -інфраструктуру, пов'язану з групою викупу, яка під назвою Blacklock, розкриваючи важливу інформацію про їхній модус операнді в процесі.

    Resecurity заявила, що визначила вразливість безпеки на веб-сайті витоку даних (DLS), керованою групою електронної злочинності, яка дозволила витягнути файли конфігурації, облікові дані, а також історію команд, виконаних на сервері.

    В недоліки стосується “певної неправильної конфігурації на сайті витоку даних (DLS) Blacklock Ransomware, що призводить до розкриття інформації IP -адрес, пов'язаних з їх мережевою інфраструктурою, що стоїть за прихованими послугами Tor (розміщення їх) та додатковою інформацією про обслуговування”, – сказала компанія.

    Кібербезпека

    Він описав набуту історію команд як один з найбільших збоїв операційної безпеки (OPSEC) Blacklock Ransomware.

    Blacklock – це ребрендована версія іншої групи викупів, відомої як Ельдорадо. З тих пір він став одним з найактивніших синдикатів вимагання у 2025 році, сильно націлених технологій, виробництва, будівництва, фінансів та роздрібної торгівлі. Станом на минулого місяця він перерахував 46 жертв на своєму сайті.

    Організації, що уражаються, розташовані в Аргентині, Арубі, Бразилії, Канаді, Конго, Хорватії, Перу, Франції, Італії, Нідерландах, Іспанії, Об'єднаних Арабських Еміратів, Великобританії та США.

    Група, яка оголосила про запуск підземної партнерської мережі в середині січня 2025 року, також спостерігається активно набирати торгівлі людьми для полегшення ранніх етапів нападів, спрямовуючи жертв на шкідливі сторінки, що розгортають зловмисне програмне забезпечення, здатне встановити початковий доступ до порушених систем.

    Blacklock Ransomware що викривається після того як дослідники експлуатують вразливість Blacklock Ransomware, що викривається після того, як дослідники експлуатують вразливість сайту витоку

    Вразливість, ідентифікована за допомогою Resecurity, – це помилка локального включення файлів (LFI), по суті, що обдурює веб -сервер у протікання чутливої ​​інформації, виконуючи атаку шляху, включаючи історію команд, виконаних операторами на сайті витоку.

    Деякі помітні висновки наведені нижче –

    • Використання RCLONE для екзфільтрових даних до служби зберігання Mega Cloud, в деяких випадках навіть встановлення мега -клієнта безпосередньо в системах жертв
    • Актори загрози створили щонайменше вісім облікових записів на MEGA, використовуючи одноразові адреси електронної пошти, створені за допомогою yopmail (наприклад, “zubinnecrouzo-6860@yopmail.com”) для зберігання даних про жертву жертви
    • Зворотна інженерія викупного програмного забезпечення розкрила вихідний код та подібність до викупу з іншим деформацією викупного програмного забезпечення, кодовим назвою Dragonforce, який орієнтується на організації в Саудівській Аравії (в той час як Dragonforce написаний у візуальному C ++, Blacklock використовує Go)
    • “$$$”, один з головних операторів Блеклок, запустив короткочасний проект викупу під назвою Mamona 11 березня 2025 року
    Кібербезпека

    У інтригуючому повороті 20 березня DLS Blacklock був відсторонений від Dragonforce – ймовірно, використовуючи ту саму вразливість LFI (або щось подібне) – з файлами конфігурації та внутрішніми чатами, що просочилися на його цільовій сторінці. За день до цього DLS Mamona Ransomware також був відсторонений.

    “Незрозуміло, чи розпочав блеклок Blacklock (як група) співпрацювати з викупним програмним забезпеченням Dragonforce або мовчки переходить під новою власністю”, – сказала Ресторостя. “Нові майстри, ймовірно, взяли на себе проект та їхню партнерську базу через консолідацію ринку викупних програм, розуміння їх попередніх наступників може бути порушено”.

    “Ключовий актор” $$$ “не поділився несподіванкою після випадків з Blacklock та Mamona Ransomware. Можливо, актор повністю усвідомлював, що його операції вже можуть бути порушені, тому мовчазний” вихід “з попереднього проекту може бути найбільш раціональним варіантом”.

    Знайла цю статтю цікавою? Слідуйте за нами Твіттер та LinkedIn для читання більш ексклюзивного вмісту, який ми публікуємо.

  • Компанія CoreWeave (CRWV) дебютує в 39 доларів після продажу акцій за 40 доларів за штуку

    Компанія CoreWeave (CRWV) дебютує в 39 доларів після продажу акцій за 40 доларів за штуку

    Акції CoreWeave (CRWV) відкрилися в 39 доларів за штуку під час дебюту компанії на NASDAQ у п'ятницю вдень, трохи під первинним розміщенням публічного розміщення, яке закрило ввечері в четвер.

    Хмарна обчислювальна фірма продала приблизно 37,5 мільйонів акцій по 40 доларів кожен, зібравши близько 1,5 мільярда доларів за його первинне публічне розміщення (IPO), що робить її найбільшою технічною пропозицією з 2021 року. Однак, однак, спочатку планував подати пропозицію від 47 до 55 доларів за частку на набагато вищу оцінку, ніж це було в кінцевому підсумку.

    NVIDIA, ранній інвестор в компанію, в пропозиції розмістив замовлення на суму 250 мільйонів доларів.

    Деякі експерти припускали, що дебют акцій не побачить успіху, на який він сподівався. Наприклад, Bloomberg Technoly Technology Dave Lee вказав на велику заборгованість компанії, залежати від лише кількох великих клієнтів та відсутність різноманітності доходів може бути проблемою.

    “CoreWeave є дзвіночкою для галузі AI в цілому-обов'язкове спостереження за питаннями, як питання про рентабельність інвестицій зростають все голоснішими”,-написав Лі в п'ятницю. “Навіть найменший показник хитрості у вірі AI посилає інвесторів у хвостик”.

    Нинішнє середовище ризику, спричинене загальною макросиляцією в США, головним чином через останні тарифи, накладені президентом США Дональдом Трампом, що спричинило продаж у технічних акціях, також могло б зважитися на IPO CoreWeave.

  • Фірми з кібербезпеки підтягуються для впливу потенційного порушення хмари Oracle

    Фірми з кібербезпеки підтягуються для впливу потенційного порушення хмари Oracle

    Фірми з інформаційної безпеки вживають заходів щодо захисту клієнтів та власних мереж, коли вони чекають офіційних рекомендацій після претензій на масштабну атаку на Oracle Cloud.

    Актор загрози минулого тижня стверджував, що вкрав 6 мільйонів записів даних, включаючи облікові дані користувачів, з Oracle Cloud, що може вплинути на понад 140 000 клієнтів. Після того, як спочатку звільнив сильні заперечення, Oracle на цьому тижні мовчав, тоді як дослідники безпеки склали докази, які підтверджують претензії на фактичну атаку.

    Провайдери безпеки оцінюють будь -які потенційні наслідки у своїх мережах та радить клієнтам вживати запобіжних заходів, поки їм не будуть надані офіційні вказівки від Oracle або офіційних державних установ.

    Rapid7 дослідників знають про повідомлення про порушення та роблять оцінки високого рівня потенційного впливу на його клієнтській базі, сказав Брайан Барфоломій, директор інформаційної безпеки в Rapid7, електронною поштою.

    Rapid7 заявив, що він підтримує дуже маленький слід як клієнт на Oracle Cloud, який використовується виключно для тестування та дослідницьких цілей. Немає жодних даних про виробництво або клієнтів.

    “На даний момент немає жодних доказів, які б свідчили про те, що вплив на тестові системи Rapid7 на OCI”, – сказав Варфоломій.

    Однак фірма обертає облікові дані, що зберігаються в тестових та дослідницьких рахунках як запобіжний захід.

    Як повідомлялося раніше, дослідники Cloudsek розкрили кілька доказів, які підтримували претензії хакера. Дослідники заявили, що зловмисник використовував критичну вразливість у кінцевій точці входу в Oracle Cloud. З Актор загрози стверджував, що експлуатував CVE-20121-35587, критична вразливість в Oracle Access Manager.

    Cloudsek також вивчає вибірку даних, наданий актором загрози для оцінки його справжності.

    Мережі Palo Alto відмовилися коментувати справи, пов’язані з іншими фірмами, але підтвердили, що уважно стежить за ситуацією з хмарною хмарною.

    “Враховуючи потенційний вплив та невизначеність ситуації, ми пропонуємо, що організації, які вважають, що вони, можливо, зазнали впливу, ідентифікують та обертають облікові дані для будь -яких облікових записів Oracle Cloud”, – заявив прес -секретар Palo Alto Networks по електронній пошті.

    Orca Security заявила, що спочатку скептично ставиться до повідомленого порушення, і не бачило жодного підтвердження того, що хакер отримав облікові дані користувачів. Однак фірма не вважала, що початкові заперечення Oracle є повністю прозорими.

    “Ми все ще вважаємо, що ризик перевищує наш скептицизм і що організації повинні вжити негайних заходів для обертання облікових даних та в іншому випадку захищають своїх орендарів Oracle Cloud, якщо це доречно”, – сказав Ніл Карпентер, поле CISO в Oracle Security, електронною поштою.

  • CRWV IPO News – Орієнтовані на AI Cloud Cloud Computing Provider Prines IPO за 40 доларів, що значно нижче діапазону

    CRWV IPO News – Орієнтовані на AI Cloud Cloud Computing Provider Prines IPO за 40 доларів, що значно нижче діапазону

    Логотип CoreWeave

    CoreWeave, який надає послуги хмарних обчислень з центрами обробки даних, оптимізованими для навантажень AI, зібрав 1,9 мільярда доларів, пропонуючи 47,2 мільйона акцій (4% вторинних) на 40 доларів, нижче діапазону від 47 до 55 доларів. Повідомлялося, що NVIDIA закріплює угоду, купуючи 250 мільйонів доларів пропозицій. Компанія також випустила акції на суму 350 мільйонів доларів до OpenAI відповідно до угоди про головну службу. За ціноутворення компанія командує повноцінною ринковою обмеженням у розмірі 22,8 мільярда доларів.

    Компанія орендує хмарне обчислювальне обладнання для підприємств, з особливим акцентом на AI. Він стверджує, що його хмарна платформа CoreWeave є цілеспрямованою для додатків AI і пропонує однозначно ефективне рішення AI модельної тренінгу. Наприкінці 2024 року компанія похвалився 32 центрів обробки даних, що працюють понад 250 000 GPU. CoreWeave Counts Coheher, IBM, Meta, Microsoft, Mistral та Nvidia серед своїх клієнтів.

    CoreWeave планує перелічити на NASDAQ під символом CRWV. Морган Стенлі, JP Morgan, Goldman Sachs, Barclays, Citi, Mufg Securities America, Deutsche Bank, Jefferies, Mizuho Securities, Wells Fargo Securities та Bofa Securities виступали спільними книжками.

  • Вітання оголошує перше своєрідне рішення для пом'якшення ризиків, що стосуються AI

    Вітання оголошує перше своєрідне рішення для пом'якшення ризиків, що стосуються AI

    Вітання оголошує перше своєрідне рішення для пом'якшення ризиків, що стосуються AI

    З випуском Wind Genai Security, команди хмарних безпеки тепер можуть мати цілеспрямований захист, що розвивається зі складністю навантажень AI

    Вітнд, постачальник хмарної безпеки нового покоління, оголосив сьогодні про випуск Wind Wind Genai Security, перше у своєму роді рішення, яке дає можливість командам безпеки активно виявляти та реагувати на загрози, спрямовані на навантаження AI в режимі реального часу.

    Wind Genai Security забезпечує глибоку видимість виконання через EBPF, виявлення загрози, що стосуються AI, та проактивне зменшення ризику-пропонуючи новаторське охоплення безпеки AI. Це розширення платформи Wind Wind дає змогу організаціям із спеціальною безпекою для захисту послуг Genai та робочих навантажень AI від несанкціонованого комунікації AI та потенційного зловживання ресурсами AI.

    “AI перетворює галузі безпрецедентними темпами, але без правильних заходів безпеки це стає беззасновним ризиком”, – сказав Амірам Шачар, засновник і генеральний директор, Wind. “Genai не досягне свого повного потенціалу, поки він не буде безпечним, і Wind Genai Security вирішує ці виклики.

    Оскільки організації все частіше приймають послуги GENAI, виникла нові проблеми безпеки, з якими традиційні рішення не вирішують. Робочі навантаження AI впроваджують унікальні ризики, які потребують спеціалізованого контролю безпеки, включаючи:

    • Витік даних та експозиція: Моделі AI часто обробляють чутливі дані, а неправильні конфігурації або взаємодія із зовнішніми службами AI можуть призвести до ненавмисного впливу даних.
    • Маніпуляція моделі AI та підробки: Актори загрози можуть намагатися маніпулювати або отруїти моделі AI, що призводить до упереджених результатів, вразливості безпеки або несанкціонованих модифікацій моделі.
    • Неконтрольоване використання AI API: Організації потребують видимості у навантаженні, які взаємодіють із послугами AI, щоб запобігти несанкціонованим потоком даних та потенційним зловживанням програмами AI.
    • Хмарні розриви безпеки AI: Існуючі рішення хмарної безпеки часто не помічають загрози, що стосуються AI, такі як невпевнена в кінцевих точках моделі, надмірні дозволи IAM для навантаження AI та неправильне контроль доступу.

    Завдяки своєму унікальному поєднанню можливостей та контролю, що стосуються Genai, Wind захищає навантаження AI від неправильних конфігурацій, несанкціонованого доступу, нових загроз та потенційних ризиків впливу даних.

    “Wind Genai Security – це перше і єдине рішення на ринку, побудованому для забезпечення робочих навантажень AI, що живить сучасні підприємства, і наші клієнти вже бачать результати”, – сказав Джошуа Бургін, головний директор з продуктів, Wind. “Одна компанія з електронної комерції використовувала її для виявлення та припинення несанкціонованого використання AI API AI, яке оприлюднювало чутливі дані клієнтів. Це чіткий приклад того, як наша видимість у реальному часі та виявлення загрози, що стосуються AI, призводять до більш сильних результатів безпеки”.

    Щоб дізнатися більше про Wind Genai Security, відвідайте upwind.io/genai-Security.

    Про Вітання

    Вітання-це платформа хмарної безпеки нового покоління, яка допомагає організаціям працювати швидше та надійно. Вітання поєднує в собі силу позиції хмарної безпеки з контекстом виконання та захистом у режимі реального часу-що дозволяє командам безпеки надавати пріоритет критичних ризиків та швидше виправляти їх. Верхів був заснований Амірамом Шахаром та його засновниками з Spot.io (який був проданий NetApp за 450 мільйонів доларів) і підтримується провідними інвесторами з кібербезпеки Greylock, Cyberstarts, фондом лідерів, Craft Ventures, Cerca Partners та Sheva, фондом VC, заснованим колишнім гравцем NBA Omri Casspi. Компанія забезпечила фінансування 180 мільйонів доларів з моменту заснування в 2022 році. Для отримання додаткової інформації або для планування демонстрації відвідайте www.upwind.io.

    Вітання оголошує перше своєрідне рішення для пом'якшення ризиків, що стосуються AI

    Медіа -контакт

    Зелений прапор цифровий (для вітру)

    Джо Робісон

    joe@greenflagdigital.com

    Переглянути версію джерела на Businesswire.com: https://www.businesswire.com/news/home/20250327933293/en/

  • Як ідентифікувати неназваних клієнтів API з делегацією в домені в Google Workspace – Cloud Computing & SaaS

    Як ідентифікувати неназваних клієнтів API з делегацією в домені в Google Workspace – Cloud Computing & SaaS

    У мене є 4 клієнти API з делегацією на ширину домену, налаштованою в Google Workspace. Мені не відомо, хто спочатку їх додав. Я хотів би визначити, які підключені програми/послуги замість того, щоб просто видаляти їх із робочої області. Хтось може запропонувати будь -які вказівки щодо визначення, до яких кінцевих точок вони підключаються?

    Заздалегідь дякую.



    2 Спеції ДБЖ

    Перевірте консоль Google Admin> Security> Controls API, щоб отримати детальну інформацію про дозволи та область OAuth. Також перегляньте журнали адміністратора в рамках звітів, щоб побачити минулу діяльність.



    1 спеція вгору

  • Безкоштовний бічний рух з захопленими об'єктами COM

    Безкоштовний бічний рух з захопленими об'єктами COM

    Наша дослідницька подорож розпочалася з вивчення Waasremediation Com клас, який підтримує Idispatch Інтерфейс. Цей інтерфейс дозволяє клієнтам виконувати запізнення. Зазвичай клієнти COM мають визначення інтерфейсу та типу для об'єктів, які вони використовують визначені під час компіляції. Натомість, пізнє обов'язкове забезпечення дозволяє клієнту відкривати та викликати методи на об'єкт під час виконання. Idispatch включає Gettypeinfo метод, який повертає Itepeinfo Інтерфейс. Itepeinfo Має методи, які можна використовувати для виявлення інформації про тип для об'єкта, що його реалізує.

    Якщо клас COM використовує бібліотеку типу, клієнт може запитувати Itypelib (Отримано з ItypeInfo-> getConstaringTypelib) для отримання інформації про тип. Крім того, бібліотеки типу також можуть посилатися на інші бібліотеки типу для отримання додаткової інформації.

    Відповідно до публікації в блозі Forshaw, Waasremediation Посилання Бібліотека типу Waasremediationlib, які в свою чергу стадоль (Автоматизація оле). Waasremediationlib використовує два класи COM з цієї бібліотеки, Stdfont і Stdpicture. Виконуючи комбінезон на Stdfont об'єкт за допомогою модифікації його Лікування Ключ реєстру, клас вказує на інший клас COM на наш вибір, наприклад Система.Object У .NET Framework. Зверніть увагу, Форшоу це вказує Stdpicture не є життєздатним, оскільки цей об’єкт виконує перевірку на інстанцію поза процесом, тому ми тримали свою увагу на використанні Stdfont.

    .Net об'єкти нам цікаві через Система.Object' GetType метод. Через GetType, Ми можемо виконати .net Deplelect, щоб зрештою доступ Асамблея.load. В той час Система.Object Був обраний, цей тип є коренем ієрархії типу в .NET. Тому може бути використаний будь -який об'єкт .NET COM.

    З початковим набором етапу було два інших значень dword під HKLM \ Software \ Microsoft \ .netframework Ключ, необхідний для того, щоб зробити наш сприйнятий випадок використання реальністю:

    • AllowDcomreflection: Як зазначає Forshaw, це дозволене значення дозволяє нам виконувати довільне відображення для виклику будь -якого методу .NET. Зазвичай .NET відбиття над DCOM запобігається через пом'якшення, розглянуті в MS14-009.
    • Onyselatestclr: Використання Procson, Ми виявили, що це значення повинно бути включене для завантаження останньої версії .NET CLR (версія 4), інша версія 2 завантажується за замовчуванням.

    Підтвердивши, що остання версія CLR та .NET може бути завантажена в наші початкові зусилля з тестування, ми знали, що ми на правильному шляху.