Turinys:
Video: Kibernetinio saugumo ekspertas Darius Povilaitis vs Aurelijus Veryga II Karštos kėdės (Lapkritis 2024)
Skaitmeninės grėsmės aplinkoje, kurioje įmonės nuolatos bando pasivyti naujus išpuolių platintojus ir pažeidžiamumą, geriausia jų turima gynyba yra tas pats dalykas, dėl kurio jie tampa tokiu patraukliu taikiniu įsilaužėliams: duomenų kalnas. Žinoma, jūs turite apsaugos nuo taškų ir šifravimo programinę įrangą. Ir jūs turite savo IT ir saugumo departamentus, kurie prižiūri infrastruktūrą ir tinklo stebėjimo platformas, kad galėtų reaguoti į incidentus dėl bet kokios kenksmingos veiklos ar įsibrovimų. Be šių reaktyviųjų priemonių, kitos įmonės ir apsaugos tiekėjai naudojasi dirbtiniu intelektu (AI), kad laikytųsi iniciatyvos.
Naudodamos mašininio mokymosi (ML) algoritmus ir kitus PG metodus duomenų modeliams, pažeidžiamam vartotojų elgesiui ir numatomoms saugumo tendencijoms nustatyti, įmonės kasinėja ir analizuoja daugybę turimų duomenų, kad, tikėkimės, sustabdytų kitą pažeidimą.
„Mes turime milžiniškas bylų kolekcijas: žinomi failų petabaitai nėra kenkėjiški ir petabaitai, kurie kenkia“, - teigė Rickas Howardas, įmonės apsaugos bendrovės „Palo Alto Networks“ vyriausiasis saugumo pareigūnas. "ML moko programas, kad surastų kenksmingą dalį, ir mums nereikia išvardyti visų jų ieškomų veiksnių."
Howardas dalyvavo neseniai sudarytoje grupėje, pavadintoje „Securing Breakthrough Technologies - the Next Pen years“, kurioje ekspertai aptarė besikeičiančius iššūkius, su kuriais susiduria saugumo aplinka, ir tai, kaip ML ir automatika keičia būdą, kaip mes nustatome grėsmes ir reaguojame į jas. Grupė buvo dalis neseniai vykusio aukščiausiojo lygio susitikimo kibernetinio saugumo klausimais „Nasdaq MarketSite“ Niujorko Times aikštėje Nacionalinio kibernetinio saugumo mėnesio (NCSAM) garbei. Ją priėmė „Nasdaq“ ir Nacionalinis kibernetinio saugumo aljansas (NCSA). Renginių rėmėjai „Cisco“, „Dell“, „Palo Alto Networks“ ir „ServiceNow“, kibernetinio saugumo kompanija „Tenable“ ir „Wells Fargo“ į viršūnių susitikimą įtraukė vertinimo komisijos narius.
Gynybos automatizavimas
PG visada yra šiuolaikinėje programinėje įrangoje. Virtualūs padėjėjai, pokalbių programos ir algoritmų pagrįstos rekomendacijos persmelkia vartotojų programas ir internetinę patirtį. Tuo tarpu verslas taiko ML ir kitus AI metodus kiekvienam duomenų rinkimui, pradedant nuo ryšių su klientais valdymo (CRM) ir pardavimo duomenų iki kiekvieno paspaudimo ir pasirinkimo, kuris apima vartotojo elgesį.
Saugumo duomenys yra tokie patys kaip ir bet kurio kito duomenų rinkinio, kurį įtraukiate į ML modelius. Kuo daugiau duomenų jums duosite ir tuo geriau mokysite, tuo tiksliau AI bus ne tik identifikuodama modelius, bet ir gaudama teisingą informaciją, kad gautumėte nuspėjamąjį pranašumą. Norint sėkmingai pritaikyti PG metodus, reikia aiškiai suvokti problemas, kurias ketinate išspręsti. Pasak „Tenable“ įkūrėjo ir CTO įkūrėjo Renaudo Deraisono, kai reikia reaguoti į incidentus, svarbu žinoti, kas yra ML ir kas ne.
„Mašinų mokymasis reiškia mokymąsi milijoną kartų su milijonu variacijų, todėl kitą kartą kompiuteris susiduria su situacija, jis žino, ką daryti“, - teigė Deraison. "Tai nereiškia, kad jis negali ką nors sugalvoti. Mes nesame stadijoje, kur galime pasakyti" gerai, kompiuteris, tiesiog apsaugok mane "."
Tikslas yra tas, kad AI užkrauta kibernetinio saugumo programinė įranga visiškai automatizuotų numatymą, aptikimą ir reagavimą. Ronas Zalkindas, „Cisco Cloudlock“ techninis direktorius, aptarė, kaip „Cisco“ „Umbrella“ debesų saugos platforma išsprendžia DNS problemas, pritaikydama ML savo masinei vartotojų ir įmonių veiklos duomenų bazei, kad nustatytų, kada blogas veikėjas bando užtvindyti DNS su paskirstytu paslaugų atsisakymu. (DDoS) ataka. Naudodamasis pavyzdžiu, pavyzdžiui, istoriniu „Mirai“ internetiniu kompiuteriu „DDoS“, kuris praėjusiais metais smogė DNS tiekėjui „Dyn“, Zalkind teigė, kad idėja yra išspręsti tą DNS užklausą kaip netinkamą tikslą ir automatizuoti užrakinimą, kad būtų galima nutraukti srautą iš kenksmingo domeno.
Iš kairės: NCSA vykdomasis direktorius Michaelas Kaiseris, „ServiceNow Security CTO“ darbuotojas Brendanas O'Connoras, „Palo Alto“ CSO atstovas Rickas Howardas, „Dell“ Davidas Konetskis, „Cisco Cloudlock“ techninės priežiūros vadovas Ronas Zalkinas ir „Tenable CTO“ Renaudas Deraisonas.
Liūdna tiesa, kad laimi piratai ir priešininkai. Brendanas O'Connoras, „ServiceNow“ saugumo technikos vadovas, teigė, kad matėme milžiniškų naujovių prevencijos ir aptikimo srityje, tačiau saugumo pramonė atsiliko, kai reikia reaguoti į automatinį reagavimą. PG padeda pardavėjams susitvarkyti su tuo pagrindu.
„Kai žiūrime, kaip reaguojame šiandien, tai iš esmės nepasikeitė per pastaruosius 10 metų“, - sakė O'Connor. "Pavojingiausi pažeidimai nėra nindzių kritimas nuo lubų, pavyzdžiui, Neįmanoma misija. Mes nepriverčiame užpuolikų tobulėti ar prisitaikyti. Jei pardavėjas nesugeba pataisyti 30, 60 ar 90 dienų, jie pasuktus kredencialus ir slaptažodžius. Užpuolikas gali tiesiog atsisiųsti įrankį iš interneto ir išnaudoti seną pažeidžiamumą."
O'Connor ir Howardas sutarė, kad dažnai užpuolikai paprasčiausiai naudojasi pažangesnės klasės technologijomis. Šiuolaikiniai kenkėjiškų programų robotai yra labai atsparūs ir juos sunku nuimti vienu kompiuteriu ar mazgu vienu metu. Užpuolikai priėmė debesį ir naudoja jį kaip platformą, norėdami užpulti verslą. „Kibernetiniai priešininkai automatizavo savo procesus, ir mes vis dar kalbame apie tai kaip žmonės užpakaliniame kambaryje“, - sakė Howardas.
ML kovoja su automatizavimu. Algoritmai analizuoja didelius duomenų rinkinius, kad būtų galima įvertinti trūkumą, jo įgyvendinimo paprastumą ir daugybę kitų veiksnių. Ši analizė padeda įmonėms nustatyti prioritetą, į kurią iš visų daugelio pataisų, kurias jos turi dėti, reikėtų atkreipti dėmesį pirmiausia.
Nuspėjamojo saugumo ateitis
Kibernetinio saugumo automatizavimas ir numatomoji analizė vyko jau ilgą laiką. Tačiau per pastaruosius kelerius metus pasiekta pažanga AI pakeitė tai, kaip tai veikia visoje kompanijos technologijų grupėje. Po skydelio PCMag susigaudė su „Dell“ Davidu Konetskiu. Jis yra CTO biuro bendradarbis ir klientų sprendimų viceprezidentas. „Dell“ jau daugelį metų atlieka AI ir ML tyrimus, susijusius su numatoma gedimų analize, sistemų orkestravimu ir įrenginių valdymu. Konetski paaiškino, kaip vystėsi „Dell“ AI pastangos, taip pat kai kuriuos novatoriškus darbus, kuriuos įmonė atlieka numatydama apsaugą. Darbas apima kenkėjiškų programų analizę, vartotojų elgsenos analizę ir anomalijų aptikimą.
„Mes buvome vieni pirmųjų, kurie atliko numatomą gedimų analizę“, - teigė Konetski. "Mes supratome, kad dėžutėse yra daugybė prietaisų, o valdymo sistemos gauna didžiulį kiekį duomenų apie tai, kas vyksta tinkle. Ar neturėtumėte žinoti, kada gali sugesti akumuliatorius ar kietasis diskas?"
Nuspėjamą gedimų analizę verslo klientams pradėjo prieš pradedant naudotis „Dell“ klientų aptarnavimo tarnybomis, naudojant papildomą automatiką, pvz., El. Pašto adresus, liepiančius klientui užsisakyti naują akumuliatorių, kol jam dar taikoma garantija. Saugumo pasaulyje šis numatomasis ML dabar yra taikomas pažangiai apsaugai nuo grėsmės (ATP). 2015 m. „Dell“, bendradarbiaudama su AI pagrįsta grėsmių apsaugos bendrove „Cylance“, apsiribojo vien failo žymėjimu kenkėjišku. Priešingai, jie pažvelgia į bylos DNR, kad nustatytų jos ketinimus, kol ji niekada nebus paleista.
Mes pasinaudojome savo duomenų apsaugos galimybėmis ir patobulinome tą aplinką, kad dabar apsaugotume duomenis jų atsiradimo vietoje, kai jie juda, ir įdėjome tam tikrą prieigos valdymą, kad jūs, kaip IT asmuo, dabar žinotumėte, kur yra visi jūsų duomenys yra naudojamas pasaulyje, kas ir kaip. Tai niekada nebuvo įmanoma anksčiau “, - sakė A. Konetski.
"Kaip jūs tai darote? Jūs žiūrite į programinės įrangos elgesį", - tęsė Konetski. "Ar programinė įranga daro dalykus keistais ar kenkėjiškais būdais? Tai buvo pirmoji elgesio analizės karta. Dabar naujoji karta imasi žiūrėti ne tik į tai, bet ir į jūsų asmeninį ar kompiuterio elgesį, priklausomai nuo to, ar tai internetinis, ar asmeninis kompiuteris. PG ieško anomalios elgsenos, kuri gali būti netinkama, tačiau, būdamas techninės priežiūros vadovu, jei prieinu visus mūsų klientų duomenis, galiu būti pažymėtas perspėjimu, pavyzdžiui, „Ar tu supranti, ką darai, taip ar ne ? ' Ir tokiu būdu vartotojas mokosi ir žino, kad sistema stebi “.
Kitas žingsnis apima AI naudojimą su vartotojo elgsenos analize, kad būtų galima labiau išprovokuoti kamieninio kibernetinio saugumo riziką organizacijos viduje. Žmonių klaidos dažnai yra pažeidimų ir pažeidžiamumų šaltinis, nesvarbu, ar tai numatytasis slaptažodis, sėkmingas sukčiavimo bandymas sukčiauti, arba neseniai įvykusio „Amazon S3“ prastovos atveju - rašybos klaida.
Tokiai įmonei kaip „Dell“, kuriai reikia pašalinti viso aparatūros ir programinės įrangos paketo pažeidžiamumus, efektyvesnis būdas naudoti šiuos duomenis yra sutelkti dėmesį į vartotoją ir pasitelkti AI siekiant pašalinti galimas grėsmes jų šaltinyje. Svarbu ne tik tai, ką ML algoritmai aptinka išorėje, ir numatomos grėsmės mažinimo galimybės, kurias teikia AI. Kita vertus, šiuos duomenis paversti natūraliais vidiniais priminimais jūsų organizacijos darbuotojams.
„Nesvarbu, ar tai vartotojas, ar įmonė, jei galiu šiek tiek perspėti ir pasakyti:„ Ar tikrai norite tą kitą paspaudimą? Aptikome modelį, kuris buvo identifikuotas kaip galimai kenksmingas “. Tai yra vartotojo elgesio analizė kartu su žiniomis apie išpuolių modelius “, - aiškino Konetski.
„Dell“ taip pat stengiasi naudoti vartotojo ir mašinos kontekstą, kad galėtų priimti protingus sprendimus dėl to, ką turite prieigą. Šiais metais pradėtas valdyti įmonės sprendimas, pavadintas „Dell Data Guardian“, turi tai, ką „Konetski“ vadino „ankstyvomis“ prieigos kontrolės galimybėmis, kurios taps dar gilesnėmis tinklo infrastruktūros apsaugos priemonėmis. Įsivaizduokite, kad AI žino, kas jūs esate, kokį įrenginį naudojate, kur esate pasaulyje, ir klasifikuodami tuos duomenis su ML, kad galėtumėte priimti intelektualius prieigos kontrolės sprendimus.
"Taigi, jei šiandien esate Rytų Europos šalyje, norėdami gauti prieigą prie duomenų Austine, Teksase, vyksta kažkas juokingo. Paprastus dalykus, tokius, kokius galime padaryti šiandien", - sakė A. Konetski. "Einant į priekį, galbūt noriu suteikti jums tik skaitymo prieigą. Galbūt noriu suteikti jums nuotolinę prieigą, todėl aš priglobiu programą savo duomenų centre ir ketinu jums pateikti vaizdą naudodamas HTML5 naršyklę. Gal aš matau, kad esate jūsų įmonės įrenginyje už užkardos ir viskas yra pataisyta, todėl aš jums duodu raktą.
"Svarbi dalis, kurią AI ir ML įgalina mums padaryti, yra visa tai skaidriai padaryti galutiniam vartotojui. Taigi, kai jūs ieškote prieigos prie to failo, jūs net neįsivaizduojate, kad turime visa tai valdymą fone; jums viskas atrodo vientisa “.