Переосмысление безопасности: нулевое доверие и далее
Искусственный интеллект

Переосмысление стратегий кибербезопасности в эпоху ИИ

  • Боритесь с киберугрозами, управляемыми искусственным интеллектом, с помощью упреждающих мер.
  • Используйте упреждающую кибербезопасность против атак ИИ.

В нашем все более взаимосвязанном цифровом пространстве угроза кибератак продолжает развиваться тревожными темпами. Новые технологии, привнося революционные изменения в коммуникацию, коммерцию и образ жизни, также ставят сложные задачи перед специалистами по безопасности. Киберугроз становится не только больше, но и все более изощренными, создавая постоянно меняющееся поле битвы в киберпространстве.

Злоумышленники, будь то отдельные лица, группы или спонсируемые государством организации, больше не ограничены ограничениями в ресурсах. Они получают все большее финансирование, что позволяет им использовать передовые технологии для компрометации систем. Искусственный интеллект, машинное обучение и продвинутые вредоносные программы – это лишь некоторые из инструментов, имеющихся в их арсенале, которые они используют с пугающей эффективностью.

В этом сценарии с высокими ставками возникает вопрос: достаточно ли для организаций просто избегать роли “низко висящего фрукта”? Могут ли компании просто стремиться не быть самой легкой мишенью или требуется более активная позиция в этом динамичном и опасном ландшафте угроз? Формирующийся консенсус среди специалистов по кибербезопасности склоняется к необходимости более активной позиции. Уже недостаточно просто иметь базовые средства защиты. Организации должны быть на шаг впереди своих противников, требуя от них постоянного переосмысления и укрепления своей киберзащиты.

У Tech Wire Asia была возможность поговорить по этому вопросу с Дипеем Десаи, глобальным CISO и руководителем отдела исследований и операций в области безопасности Zscaler в Zenith Live в Лас-Вегасе, и он сказал, что сейчас мы живем в эпоху, когда нулевое доверие повсеместно признано.

Переосмысление безопасности: нулевое доверие и далее

Развивающаяся тактика вредоносных организаций распространяется на использование надежных платформ, таких как MOVEit, хорошо известное программное обеспечение для передачи файлов, в своих гнусных целях. Такими платформами, предназначенными для повышения производительности и облегчения бесперебойного рабочего процесса, манипулируют для организации серьезных кибератак, ставя под угрозу безопасность конфиденциальных данных и систем. Это подчеркивает суровую реальность того, что инструменты, разработанные для цифровой трансформации, также могут стать инструментами для серьезных нарушений безопасности.

Нулевое доверие играет важную роль в эпоху кибербезопасности и искусственного интеллекта.

ИТ-команда выполняет операцию с нулевым доверием. (Источник – Shutterstock)

В условиях растущего ландшафта угроз организации должны сохранять бдительность и проявлять инициативу в выявлении областей потенциального риска и снижении его последствий – так называемых ‘низко висящих плодов’. При правильном подходе к этим областям можно значительно повысить уровень безопасности организации при сравнительно минимальных усилиях.

“Одной из таких важнейших областей является внедрение концепции нулевого доверия, основанной на убеждении, что организации не должны автоматически доверять чему-либо внутри или за пределами своих границ”, – сказал Десаи. “Вместо этого они должны проверять все, что пытается подключиться к их системам, прежде чем предоставлять доступ. Этот подход больше не является необязательным, а стал необходимостью в нынешней среде кибербезопасности, и практически все организации сейчас встали на этот путь ”.

Однако простого внедрения модели нулевого доверия недостаточно. Приоритизация конкретных аспектов в рамках этой модели может значительно повысить ее эффективность.

По словам Десаи, одним из таких приоритетов должна быть ‘сегментация пользователей между приложениями’. Этот процесс включает сегментирование разрешений доступа, чтобы пользователи могли получать доступ только к тем приложениям, которые им необходимы для использования, тем самым уменьшая потенциальную поверхность атаки. Это важнейшая часть стратегии нулевого доверия, помогающая предотвратить боковое перемещение внутри сети в случае нарушения. Уделяя приоритетное внимание таким аспектам модели нулевого доверия, организации могут значительно усилить свою защиту от неустанных угроз, с которыми они сталкиваются.

Вторая область внимания – это управление исправлениями. Дни, когда было достаточно 30-60-90-дневного подхода, давно прошли. “Сегодня даже внутренние активы, которые не подключены к Интернету, уязвимы для эксплойтов”, – сказал Десаи. “Таким образом, исправление должно быть приоритетом, особенно когда речь идет о серьезных проблемах, таких как удаленное выполнение кода или неаутентифицированный доступ и выполнение кода”.

Как и в случае с уязвимостью MOVEit, Десаи подчеркнул, что эти уязвимости требуют немедленного внимания. Любая задержка может привести к проблемам, особенно при использовании VPN с подключением к хосту, а не к приложению.

Третий пункт не связан с продвижением продукта, но фокусируется на стратегическом внедрении мер и процедур безопасности. Десаи ясно дал понять, что он решительно поддерживает концепцию информирования пользователей именно тогда, когда они совершают ошибку, а не ждут, пока они станут жертвами кибератаки, а затем записывают их на тренинги по повышению осведомленности в области безопасности.

“Не поймите меня неправильно; последнее все равно должно иметь место. Например, любой, кто клюнет на ваше упражнение ”Красная команда”, должен быть образован”, – уточнил он. “Однако, когда происходит реальная атака, у вас не всегда будет возможность обучить, не причинив значительного ущерба”.

Внутри Zscaler используется функция, известная как веб-предупреждение. Если пользователь случайно нажимает на ссылку из фишингового электронного письма, Zscaler вмешивается, предупреждая пользователя о недопустимости предоставления своих корпоративных учетных данных или загрузки чего-либо из сомнительного источника. Эта тактика привела к существенному сокращению числа переходов по ссылкам. Это служит иллюстрацией того, как можно эффективно использовать меры безопасности, независимо от того, используется Zscaler или любой другой механизм контроля. Стратегия информирования пользователей в момент их ошибки может привести к весьма выгодным результатам.

ИИ в руках злоумышленников вреден для кибербезопасности

Однако тревожная тенденция использования злоумышленниками мощи искусственного интеллекта для проведения еще более обманчивых и убедительных атак указывает на критическую проблему будущего. К этим продвинутым угрозам относятся созданные искусственным интеллектом пользовательские голосовые сообщения для мошенничества и попытки фишинга с использованием искусственного интеллекта, которые потенциально могут даже привести к неправильному использованию вызовов API OpenAI. Это иллюстрирует эскалацию гонки кибервооружений, при которой наши механизмы безопасности должны постоянно адаптироваться и внедрять инновации, чтобы опережать участников угрозы.

Искусственный интеллект в области кибербезопасности никогда не был важен для OpenAI

Подход OpenAI к безопасности искусственного интеллекта (Источник – Shutterstock)

“Позвольте мне привести вам пример. Представьте ситуацию, когда кто-то принимает участие человека в публичных выступлениях и, используя машинное обучение, создает пользовательское голосовое сообщение. Этот человек звонит сотруднику и говорит: “Эй, это конкретный человек, я здесь, мне нужно, чтобы ты это сделал”, а затем звонок прерывается. Однако этот голос идеально имитирует голос отдельного человека. Кто-то другой создал это сообщение с помощью машинного обучения, используя существующие общедоступные выступления ”, – объяснил Десаи.

За этим следует текстовое сообщение следующего содержания: “Я нахожусь в районе с плохой сетью. У моего телефона плохая связь. Можете ли вы сделать X, Y и Z для меня?” На первый взгляд текстовое сообщение может не показаться угрожающим.

Однако Десаи упомянул, что со временем многие люди становятся более бдительными, развивая своего рода инстинкт обнаружения потенциальных мошенников. Когда они только что получили звонок, который, как представляется, подтверждает личность отправителя, это создает дополнительный уровень подлинности. Следовательно, использование машинного обучения для придания этим типам атак большей убедительности является тенденцией, которая, вероятно, будет усиливаться.

Роль компаний, занимающихся обеспечением безопасности: сбор данных, исследования и не только

Такие известные компании по обеспечению безопасности, как Zscaler, играют решающую роль в этой области. Zscaler лежит в основе всех коммуникаций между пользователем и любым пунктом назначения, что обеспечивает его огромным объемом данных. Эти данные, составляющие 500 триллионов ежедневных сигналов и сканирующие 300 миллиардов транзакций, используются для обучения моделей обнаруживать аномалии.

В наш век генерирующего искусственного интеллекта компания с наибольшим объемом данных и видимостью, скорее всего, выйдет на первое место. Без данных есть предел тому, чего можно достичь, что подчеркивает важность исследований и сбора данных в области кибербезопасности.

Источник

admin
Author: admin

Hi, I’m admin