11 Cyberbeveiligingstrends om mee te nemen van Black Hat 2023

Betrouwbaarheid
IN HET KORT

Nu Black Hat 2023 ten einde loopt, sprak Techopedia na afloop van het evenement met CEO's, CISO's, CTO's en beveiligingsonderzoekers om erachter te komen wat volgens hen de belangrijkste cyberbeveiligingstrends van de conferentie waren.

Nu Black Hat 2023 achter de rug is, staan leiders in de beveiligingssector voor de taak om opnieuw na te denken over enkele van de belangrijkste strategische inzichten die tijdens het jaarlijkse evenement zijn verzameld.

Tijdens de cybersecurityconferentie stond de rol van kunstmatige intelligentie (AI), en met name generatieve AI, centraal als een terugkerend thema vanwege de rol die zij spelen bij het opsporen van en reageren op bedreigingen.

Op het gebied van AI kondigde Tenable de lancering aan van een nieuwe oplossing, Exposure AI, die wordt aangedreven door taalmodellen en een LLM gebruikt om plannen van bedreigende actoren samen te vatten. Daarnaast bracht Abnormal Security CheckGPT uit, een tool die taalmodellen gebruikt om te detecteren of e-mails al dan niet door AI zijn gegenereerd.

Tegelijkertijd introduceerde CrowdStrike een nieuwe dienst voor bedreigingsjacht die is ontworpen om identiteitsgebaseerde aanvallen en infiltratietechnieken te identificeren. Ook kwam de cloudbeveiligingsstartup Sweet Security uit de wedstrijd met 12 miljoen dollar aan seed funding voor een oplossing voor realtime clouddetectie en -respons.

Om dieper in te gaan op het evenement, heeft Techopedia na de conferentie beveiligingsanalisten, CEO’s, CISO’s en CTO’s gevraagd naar hun mening over de belangrijkste cybersecuritytrends van Black Hat 2023.

Hun opmerkingen zijn bewerkt voor beknopte weergave en duidelijkheid.

1. De hype van AI voorbij

Manuel Acosta, Sr. director, advisory bij Gartner:

“Naar mijn bescheiden mening is de grootste trend dat we de hype van AI achter ons laten.

Hoewel AI een veelvoorkomend onderwerp is, zie ik meer nadruk op het begrijpen van de realiteit van waar het zich vandaag de dag bevindt en de uitdagingen die het met zich meebrengt als organisaties AI willen inzetten. Wat zijn de kosten van gemak?

De drie veelgestelde vragen zijn:

  1. Hoe wil jouw organisatie AI gebruiken?
  2. Hoe ga je je bedrijf en gegevens beschermen?
  3. Hoe ga je je gebruikers in staat stellen om AI veilig en binnen de richtlijnen van het bedrijf te gebruiken?

In eenvoudige bewoordingen: AI is geen makkelijke knop voor de vele uitdagingen waar organisaties voor staan.”

2. De keten van softwarelevering versterken

Steve Winterfeld, adviserend CISO bij Akamai:

“Black Hat is over het algemeen technisch sterker dan veel andere conferenties en dit wordt weerspiegeld in de trends die we hier zien.

Zoals aan het licht kwam in ons meest recente ransomware-onderzoek, heeft misbruik van zero-day/one-day kwetsbaarheden geleid tot een toename van 143% van het aantal ransomware-slachtoffers. We verwachten meer te zien over deze trend en baanbrekende inzichten rond supply chain-kwesties tijdens de conferentie van dit jaar en in de maanden die volgen, niet alleen van ons maar ook binnen de beveiligingscommunity.

Uit een ander recent onderzoek dat we in samenwerking met het SANS Institute hebben gepubliceerd, bleek dat minder dan 50% van de respondenten van beveiligingsprofessionals tools voor het testen van API-beveiliging had. Ik denk dat we hierover meer zullen zien op deze conferentie, naast meer rapporten over aanvalstrends, nieuwe aanvalstechnieken en defensieve benaderingen.”

3. Kosten beheren en de waarde van cyberbeveiliging aantonen

Greg Notch, CISO van Expel:

“De eerste aanwijzingen van een Black Hat – niet alleen van de business hall, maar ook van het schema van briefings en gesprekken met mijn collega CISOS – is dat de impact van AI op cyberbeveiliging een consistent thema is.

We zien ook de uitdaging om de kosten te beheersen en waarde te laten zien van beveiligingsprogramma’s en de steeds langer wordende lijst met tools die we opnemen in het SOC.

Als we naar buiten kijken, zien we veel gepraat over financiering, budgetten en het algemene macro-economische klimaat. Er staan veel onderwerpen ter discussie die de toekomst van cyberbeveiliging zullen bepalen.”

4. Volwassenheid cyberverzekering en IoT-beveiliging

Kurt Baumgartner, principal security researcher global research and security team, Kaspersky:

“We staan aan de vooravond van AI die impactvolle beveiligingswerkzaamheden uitvoert, zowel aan de defensieve als aan de offensieve kant.

Verkopers van cyberverzekeringen worden professioneler en nemen complexe polissen aan en zullen de echte drijvende kracht zijn achter de vooruitgang van de beveiliging in veel organisaties.

Offensieve technieken voor IoT en ingebedde systemen blijven een echte focus en breiden zich uit naar de vreemdste technologie?n.”

5. Cloudbeveiliging blijft top of mind

Chen Burshen, CEO van Skyhawk Security:

“Er zijn twee belangrijke trends waarvan ik denk dat ze interessant zijn om in de gaten te houden, vooral rond cloudbeveiliging, een sector waarin ik al meer dan tien jaar innoveer.”

Cloudbeveiliging

“Cloudbeveiliging wordt volwassen. Klanten gaan van pure zichtbaarheid en posture management naar observeerbaarheid, d.w.z. detectie en respons in bijna realtime.

Hoewel dit op zich niet nieuw is, krijgt het de laatste tijd meer aandacht door de toename van het aantal klanten dat, ondanks het feit dat ze een Cloud Native Application Protection (CNAPP)-oplossing hebben ge?mplementeerd, nog steeds wordt gekraakt.

Organisaties begrijpen nu dat ze een speciale CDR-oplossing (Cloud Detection and Response) moeten implementeren. Deze behoefte wordt ook versterkt door analisten die nieuwe categorie?n cre?ren, zoals Gartner’s Cloud Investigation and Response Automation (CIRA).”

Generatieve AI

“Generatieve AI in cloudbeveiliging is zeker een onderwerp om in de gaten te houden. Het wordt vaak genoemd, maar velen gebruiken het op een oppervlakkige manier. Bijvoorbeeld leveranciers die ChatGPT gebruiken om herstelacties te genereren, zoals terraform-code.

Ik zou aanraden om op zoek te gaan naar leveranciers die generatieve AI integreren in de beveiligingsworkflow, zoals bedreigingsdetectie. Dit zou duiden op innovatieve, diepgaande technologische producten.”

6. Geautomatiseerde modellen die platformen worden

Daryan Dehghanpisheh, president en medeoprichter van Protect AI:

“De sector is getuige van de opkomst van “modellen als platform”, waarbij ontwikkelaars prioriteit geven aan “automatisering, analyse en voorspelling” boven specifieke cloudinfrastructuren zoals Azure, AWS of GCP.

Dit nut wordt ondersteund door de belangrijkste ML-assets die AI-toepassingen aandrijven, zoals unieke datasets, pipelinetools en hardwaregebaseerde versnellers.

Nu AI een geheel nieuw applicatie-ecosysteem vertegenwoordigt, vergelijkbaar met mobiel web, IoT en Web3, volgt de beveiligingsevolutie een vergelijkbaar traject: kwetsbaarheden identificeren, detecteren, contextueel begrip en uiteindelijk geautomatiseerd herstel.”

7. De identiteitsperimeter beschermen

Jasson Casey, CTO bij Beyond Identity:

“Experts hebben besproken hoe identiteit naar voren is gekomen als de belangrijkste pijler van elk beveiligingsprogramma, aangezien referenties worden gebruikt bij 4 van elke 5 datalekken, en het wordt alleen maar erger.

Dit verklaart de toenemende aandacht voor Identity Threat Detection and Response (ITDR), dat de directory stores van gebruikers beschermt, en Secure Access Service Edge (SASE) – een architectuur die de toegang tot cloud-apps en gegevens bemiddelt.

Hoewel deze benaderingen nuttig zijn, onderstrepen ze de fundamentele behoefte aan een nieuwe aanpak voor het valideren en authenticeren van gebruikers en hun apparaten, individueel en op schaal, wat allemaal neerkomt op beleidsgestuurde automatisering.”

8. AppSec repareren

Ronen Slavin, medeoprichter en CTO van Cycode:

“Traditionele AppSec is kapot. De wereld draait op apps en organisaties hebben nog steeds moeite om volledig inzicht en controle te krijgen over hun applicaties, afhankelijkheden en risico’s. AppSec-tools genereren te veel ruis, terwijl tegelijkertijd de aanvalsgebieden blijven toenemen, waardoor er enorme gaten in de dekking ontstaan.

Als organisaties hun beveiligingsrisico’s nauwkeurig willen beoordelen, moeten AppSec en cloudbeveiliging samenkomen. ASPM pakt deze problemen aan en temt tegelijkertijd de wildgroei aan beveiligingstools door alle waarschuwingen en risico-informatie te consolideren op één centraal platform. Er is geen kritieker moment om rust te cre?ren in alle chaos.”

9. Aan de slag met ChatGPT

Maurina Venturelli, vice president marketing bij Opus Security:

“De controle over het gebruik van ChatGPT vormt een grote uitdaging voor cyberbeveiligingsprofessionals vanwege de autonome aard van het model. Het implementeren van effectieve monitoring, contentfiltering en gebruikersrichtlijnen wordt essentieel om potenti?le risico’s te beperken en een verantwoord gebruik van de technologie te garanderen.

Het bereiken van volledige controle blijft echter een uitdaging en vereist een balans tussen het maximaliseren van het nut en het minimaliseren van potenti?le beveiligings- en ethische problemen.”

10. Communicatie en automatisering vastleggen

Sivan Tehila, CEO van Onyxia:

“Een van de opvallende thema’s die de discussies domineren op de Black Hat conferentie dit jaar is de nieuwe SEC cybersecurity regel. De schijnwerpers zijn gericht op CISO’s die de implicaties van de regel analyseren en nadenken over hoe deze hun toekomstige strategie?n voor beveiligingsprogramma’s zal vormgeven, de rapportageverantwoordelijkheden van de raad van bestuur zal herdefini?ren en de technologiestacks zal be?nvloeden.

Het is nog nooit zo belangrijk geweest om cyberbeveiliging op bestuursniveau te brengen, om de noodzaak van effici?nt beheer en prestaties van beveiligingsprogramma’s te benadrukken en om CISO’s de mogelijkheid te geven om risico’s en de impact op het bedrijf duidelijk te communiceren aan leidinggevenden in de bedrijfsruimte.”

Automatisering

“AI-gestuurde automatisering staat dit jaar in het middelpunt van de belangstelling, terwijl deelnemers en sprekers zich verdiepen in de verantwoorde integratie ervan binnen de cyberbeveiligingssector. Terwijl deze gesprekken zich ontvouwen, zien we de convergentie van budgettaire overwegingen, communicatiestrategie?n en de automatiseringsrevolutie die de toekomst van cyberbeveiliging vormgeeft.

De crux ligt in het verantwoorde gebruik van AI om de meest urgente uitdagingen van CISO’s en de hele sector aan te pakken. Het benutten van het potentieel van AI wordt cruciaal bij het sturen van cyberbeveiliging naar effectievere oplossingen.

Black Hat blijft het podium waar deze trends hun stem vinden en de weg vrijmaken voor een nog veiliger en geoptimaliseerd digitaal rijk.”

11. Alle ogen gericht op beleid rondom cyberbeveiliging

Ryan Kovar, beveiligingsstrateeg en leider van SURGE, Splunk:

“Het zal niemand verbazen dat AI het gesprek van de dag was op Black Hat dit jaar. Bij SURGe hebben we speciale aandacht besteed aan hoe de explosieve groei van AI en grote taalmodellen (LLM’s) op de markt nieuwe risico’s met zich meebrengt waartegen organisaties zich moeten verdedigen.

Daarnaast zijn met de nieuwe Nationale Cyberbeveiligingsstrategie en de recente baanbrekende uitspraak van de SEC alle ogen gericht op het cyberbeveiligingsbeleid en de keuze van beleidsmakers om dit uit te brengen. Inzicht in de verantwoordelijkheid van de overheid in het geval van ransomware-aanvallen is cruciaal.

Tot slot heb ik me dit jaar op Black Hat gericht op de vooruitgang – of het gebrek daaraan – van threat hunting en het belang van modelondersteunde hunting, evenals de recente strategieverschuiving van bedreigingsactoren in de richting van infrastructuur.”

Ryan Kovar, beveiligingsstrateeg en leider van SURGE, Splunk.

De defensieve mogelijkheden van AI demonstreren

Als Black Hat dit jaar iets heeft aangetoond, dan is het wel dat AI niet alleen een rol speelt bij het detecteren van en reageren op bedreigingen on-premises en in de cloud, maar ook een rol kan spelen in bijna elk defensief proces, van kwetsbaarheid tot workflowbeheer.

Uiteindelijk ligt het aan de verdedigers om creatief te zijn in de toepassing ervan. Nu hackers AI willen inzetten als wapen met tools als WormGPT en FraudGPT, moeten organisaties gereed zijn om te automatiseren, SOC-activiteiten te stroomlijnen en hun blootstelling te verminderen.

Gerelateerde begrippen

Gerelateerde artikelen

Tim Keary
Editor
Tim Keary
Redacteur

Sinds januari 2017 is Tim Keary een freelance technologieschrijver en verslaggever die zich bezighoudt met bedrijfstechnologie en cyberbeveiliging.

',a='';if(l){t=t.replace('data-lazy-','');t=t.replace('loading="lazy"','');t=t.replace(/