1

Як ШІ бореться з ключовими кіберзагрозами

З розвитком нових технологій у сфері кібербезпеки зловмисники та хакери використовують нові способи планування успішних атак. Згідно зі звітом IBM, середня глобальна вартість витоку даних становить 4,35 млн. доларів, а Сполучені Штати мають найбільші втрати через витоки даних – 9,44 млн. доларів, що більш ніж удвічі перевищує середній показник у світі.

 

У цьому ж дослідженні IBM виявила, що в організаціях, які використовують штучний інтелект (ШІ) та автоматизацію, на 74 дні коротший життєвий цикл зламу та економія в середньому на 3 млн. доларів більше, ніж у тих, які ШІ не використовували. Оскільки прогнозується, що глобальний ринок технологій кібербезпеки на основі ШІ зростатиме на 23,6% до 2027 року, ШІ у сфері кібербезпеки можна вважати союзником, який допомагає організаціям, що працюють з даними.

 

Технології на основі ШІ, такі як машинне навчання (ML)  та обробка природньої мови, швидко надають інформацію в реальному часі для аналізу потенційних кіберзагроз. Крім того, використання алгоритмів для створення моделей поведінки може допомогти у прогнозуванні кібератак завдяки збору нових даних. Разом ці технології допомагають компаніям удосконалювати захист шляхом підвищення швидкості та точності реагування, що відповідає найкращим практикам безпеки.

 

Чи можуть ШІ та кібербезпека йти пліч-о-пліч?

 

Оскільки все більше компаній проходять цифрову трансформацію, кібератаки також поширюються. Хакери здійснюють дедалі складніші атаки на бізнес-мережі, а ШІ та ML можуть захистити від цих атак. Ці технології все частіше стають звичними інструментами для фахівців з кібербезпеки у боротьбі з хакерами.

 

Алгоритми штучного інтелекту також можуть автоматизувати багато рутинних і трудомістких завдань у кібербезпеці, що дозволяє аналітикам зосередитися на більш складних і важливих завданнях. Це може підвищити загальну ефективність заходів з безпеки. Алгоритми ML можуть автоматично виявляти й оцінювати проблеми безпеки. Деякі можуть навіть автоматично реагувати на загрози. Багато сучасних інструментів безпеки – аналіз загроз, виявлення аномалій і виявлення шахрайства – вже застосовують ML.

 

Кілька алгоритмів ML можуть допомогти створити основу для виявлення та аналізу загроз у реальному часі:

 

  • Регресія: виявляє кореляції між різними наборами даних, щоб зрозуміти їхній зв’язок. Регресія може передбачати системні виклики та знаходити аномалії, порівнюючи прогноз із фактичним системним викликом.
  • Кластеризація: цей метод допомагає визначити схожість між наборами даних і групувати їх на основі стандартних характеристик. Кластеризація працює безпосередньо на нових даних без урахування історичних прикладів чи даних.
  • Класифікація. Алгоритми класифікації вчаться на основі історичних спостережень і намагаються застосувати отримані знання до нових, невідомих даних. Метод класифікації передбачає класифікацію артефактів за однією з кількох міток. Наприклад, класифікацію файлу за кількома категоріями – ліцензійне програмне забезпечення, рекламне ПЗ, програми-вимагачі або шпигунські програми.

 

Проблеми безпеки в традиційних архітектурах безпеки

 

Зазвичай інструменти безпеки використовують лише сигнатури або індикатори атак для виявлення загроз. Однак, хоча ця техніка може швидко ідентифікувати раніше виявлені загрози, інструменти на основі сигнатур не можуть виявити загрози, які ще належить знайти. Звичайні методи управління вразливостями дозволяють реагувати на інциденти лише після того, як хакери вже використали вразливість. Отже, організаціям потрібна допомога в управлінні великою кількістю нових вразливостей, з якими вони стикаються щодня, а також у визначенні пріоритетів.

 

Через те, що більшість організацій потребують точної ідентифікації програм і робочих навантажень, командам безпеки доводиться витрачати багато часу на визначення того, який набір робочих навантажень належить до певної програми. ШІ може підвищити безпеку мережі, вивчаючи шаблони мережевого трафіку та рекомендуючи політики безпеки та функціональне групування робочого навантаження.

 

Хакери стали більш досвідченими і можуть обходити традиційні фільтри декількома способами, такими як підробка відображуваного імені та обфускація URL-адрес. За допомогою штучного інтелекту тенденцію, яку визначили у певній частині світу, можна помітити та пом’якшити, перш ніж вона потрапить в іншу частину світу, аналізуючи моделі, тенденції та аномалії.

 

Безпека ШІ робить революції у виявленні загроз і реагування на них

 

Одним із найефективніших застосувань ML у кібербезпеці є складне виявлення шаблонів. Хакери часто ховаються в мережах та уникають виявлення, шифруючи свої повідомлення, використовуючи вкрадені паролі та видаляючи або змінюючи записи. Однак програма на основі ML, яка виявляє аномальну активність, може схопити їх на гарячому. Крім того, оскільки ML набагато швидше, ніж аналітик, виявляє шаблони даних, він може виявляти рухи, які традиційні методології пропускають.

 

Наприклад, шляхом постійного аналізу мережевих даних на наявність варіацій модель ML може виявляти небезпечні тенденції в частоті передачі електронної пошти, що може призвести до використання електронної пошти для нападу. Крім того, ML може динамічно адаптуватися до змін, споживаючи свіжі дані та реагуючи на зміни обставин.

 

Штучний інтелект може допомогти розширити мережевий моніторинг кожного сегмента на наявність ознак латерального руху та постійних прогресивних загроз.

 

Думки експертів про безпеку на основі ШІ у 2023 році

 

Деякі експерти прогнозують, що ШІ покращить ефективність виявлення та оптимізацію людських ресурсів. Однак організації, які не використовують ШІ, стануть легкими мішенями для противників, які використовують цю технологію.

 

Загрози, які сьогодні не можна виявити на традиційних стеках, будуть виявлені за допомогою цих нових інструментів, платформ і архітектур. Ми побачимо більше моделей штучного інтелекту/ML, які використовуватимуть для запобігання, виявлення та автономного реагування. Управління ідентифікацією буде покращено завдяки кращій відповідності, що призведе до кращої захисної позиції для організацій з кібербезпеки, що працюють із ШІ. Ми побачимо вищий рівень негативного впливу на ті організації, які запізнилися з використанням штучного інтелекту як частини свого комплексного захисту.

 

Поточне застосування штучного інтелекту в кібербезпеці зосереджено на тому, що ми називаємо «вузьким штучним інтелектом» — навчання моделей на певному наборі даних для отримання попередньо визначених результатів. У майбутньому, і навіть у 2023 році, ми бачимо великий потенціал для використання моделей «широкого штучного інтелекту» в кібербезпеці — навчання великої базової моделі на комплексному наборі даних, щоб швидше виявляти нові та невловимі загрози.

 

Оскільки кіберзлочинці постійно вдосконалюють свою тактику, ці розширені додатки на базі штучного інтелекту продемонструють більше прогнозованих і проактивних кейсів, дозволяючи випереджати зловмисників, а не адаптуватися до існуючих методів.

 

Джерело: VentureBeat

Related Posts

card__image

Кіберінциденти очолили список головних бізнес-ризиків — Allianz Risk Barometer 2023

Згідно звіту Allianz Risk Barometer за 2023 рік, ризики кібератак, переривання бізнесу та інфляційного тиску продовжуватимуть загрожувати підприємствам будь-якого розміру цього року.   Allianz Risk Barometer — це щорічний рейтинг бізнес-ризиків, розроблений корпоративним страхувальником Allianz Group Allianz Global Corporate & Specialty (AGCS) у співпраці з іншими підрозділами Allianz. У дослідженні беруть участь 2712 експертів з […]

card__image

Для чого потрібні етичні хакери

Ви, мабуть, чули фразу «ви не знаєте того, чого не знаєте». На цьому етапі час від часу опиняється більшість людей. Що стосується кібербезпеки, хакери досягають успіху, знаходячи прогалини та вразливості у безпеці, які ви пропустили. Це стосується зловмисників. Але це також стосується їхніх опонентів, які на вашому боці: сертифікованих етичних хакерів.   Сертифікований етичний хакер […]

card__image

DDoS — це не мета, це спосіб

З 2021 року DDoS-атаки (атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні — англ. DoS attack, DDoS attack, (distributed) denial-of-service attack) стрімко зросли як за обсягом, так і за частотою.   Метою DDoS-атаки є перевантаження ресурсів сайту. Однак DDoS-атаки можуть використовуватися як спосіб вимагання та шантажу. Наприклад, власників веб-сайтів можуть змушувати заплатити […]