Эта статья является частью специального выпуска Venturebeat «The Cyber Resilience Playbook: навигация по новой эре угроз». Узнайте больше этого специального номера здесь.
Deepfakes, или Deepressive Deception и вооруженные большие языковые модели (LLMS)-это не только киберугроз; Это новое оружие массовой эксплуатации. Противники больше не взломаны; Они надирают людей и их личность.
Императорские руководители, пропущенные по охране похищенных полномочий и манипуляции с уверенностью в масштабе, все переопределяют новую угрозу. Это тотальная кибервуда с идентичностью, висящей на балансе. ИИ и генеративный ИИ дают противникам преимущество о том, как быстро они могут установить и улучшить свои товары.
Результат: массовые требования к перерывам и вымогателям, которые устанавливают новые записи и подают требования к двойному вымиранию.
В отчете о глобальной угрозе 2024 года Crowdstrike подчеркивается это беспокойство, показывая, что 60% вторжений в настоящее время включают в себя действительную аккредитацию, выявляя растущую угрозу атак на основе личности. Jeetu Patel, EVP и CPO de Cisco, описывают фундаментальные проблемные предприятия: «Атаки очень скоординируются, но защита очень изолирована. Этот диссонанс не является здоровым расстоянием».
Шломо Крамер, соучредитель и генеральный директор Cato Networks, повторил эту точку зрения: «Эра комплексных решений по безопасности окончена». Быстрый рост CATO подчеркивает, как компании переходят к объединенной облачной безопасности, чтобы устранить эти недостатки.
Противники, начиная от злоумышленников-мошенников до кибер-единиц национальных государств, расставляют приоритеты в масштабе бывшего фильтрации идентичностей и используют их преимущества для финансовой и политической выгоды (иногда и то, и другое).
На боссах охраны и их командах, чтобы изменить свои позиции в области безопасности, чтобы адаптировать и остановить атаки личности, начиная с непрерывной аутентификации, менее привилегированного доступа и обнаружения угроз в реальном времени. Исследование VentureBeat показало, что организации удваиваются на кадрах с нулевым дозом и ее основными понятиями для предотвращения выявленных атак.
Высокая стоимость личности находится в осаде
Центр финансовых услуг Deloitte прогнозирует, что Gen AI может привести к мошенническим потерям в Соединенных Штатах до 40 миллиардов долларов на 2027 долл. США, по сравнению с 12,3 млрд долл. В 2023 году. Механизмы мошенничества с ИИ.
В 2024 году тесты на глубокие проблемы происходили со скоростью каждые 5 минут, что способствовало росту ложных документов на 244%. Кроме того, 49% компаний по всему миру сообщили о случаях мошенничества с глубокими темпами в 2024 году.
Гартнер предупреждает о растущих слепых пятнах: «Обширная экспансия и все более распределенная ИТ -среда приводят к недостаткам управления идентификационным доступом (когда -либо).
DeepFakes типит самые выгодные атаки ИИ, наблюдая за ростом на 3000% только в прошлом году.
Недавний опрос Deloitte показал, что 25,9% организаций претерпели один или несколько глубоких инцидентов, направленных на финансовые данные и данные счетов в течение 12 месяцев ранее.
Бизнес -лидеры не боятся грубых сильных атак, как идентичности, которые никто не видит. Самая смертоносная вещь в атаке на основе идентификации-это элемент неожиданности. Стчания часто скрываются в сетях в течение нескольких месяцев, устанавливая вымогатели и текущие тысячи идентификаторов, прежде чем запускать двойные вымершие атаки и удерживать заложники.
Zero -Trust или Zero -Opportunity: зачем когда -либо нужно развиваться сейчас, чтобы противостоять киберугрозам
Традиционная модель безопасности по периметру – пассивная. В современном мире механизированных и машинных атак, организованных AI Оружия, любая организация в зависимости от систем на основе периметра сразу же невыгодно.
С непрекращающимися кибератаками, направленными на нарушение конечных точек и сначала захват контроль над идентичностями – затем целые сети – уверенность – это уязвимость, которую никто не может себе позволить. Предполагая, что доверие между конечными точками или по сети оставляет слишком много недостатков, которые оппоненты идентифицируют с улучшенным бизнесом по признанию.
Единственной возможной защитой от атак идентификации является нулевое доверие, структура, основанная на непрерывном контроле, наименее привилегированном подходе и предположение, что разбивка уже произошла. Для плана сообщить в Национальный институт стандартов и технологий (NIST) Zero Trust Architecture. Это один из наиболее используемых документов организациями, планирующими и внедряющими нулевые трастовые рамки, модели развертывания и варианты использования для обеспечения безопасности предприятия.
Zero Trust обеспечивает совершенно новую перспективу и доступ к защите организаций. Предприятиям рекомендуется работать в образе мышления о том, как они отреагируют, если они уже будут нарушены.
Сегментация конечных точек и систем, обеспечивая наименьшую привилегированную доступ к каждой идентичности и их многочисленную аккредитацию и последовательно отслеживать каждый запрос на услуги или доступ и отслеживание тех, кто идентифицирует аномальную деятельность, является ключевым. Просто предполагая доверие через сеть – или, что еще хуже, в конечных точках – есть открытое приглашение на перерыв, который может тратить неожиданно в течение нескольких месяцев или лет.
Выполняя наименьшую привилегию, идентификация может использовать только ресурс (будь то источник данных, приложение или сеть) в течение определенного периода. Как объяснил Патель: «Безопасность – это игра данных. Если вы только агрегируете телеметрию, вы не получаете необходимую вам разрешение безопасности».
Каждый когда-либо продавец сегодня обладает обнаружением аномалий, управляемой ИИ, который автоматизирует идентификацию аккредитованного злоупотребления и привилегированного восхождения, прежде чем атакующий движется в боковом направлении. Многие также преследуют управление идентификацией машины, поскольку в настоящее время они превышают человеческие идентичности в 45 раз – типичные предприятия, которые имеют 250 000 машин.
Патель заметил: «Вы больше не можете справляться с этими атаками в человеческом масштабе. Вы должны иметь дело с ними в машинном масштабе». Только в 2024 году Cato Networks расширила свою облачную платформу по охране службы безопасного доступа (SASE) с расширенным обнаружением и ответом (XDR), платформой защиты конечной точки (EPP), цифровым мониторингом (DEM) и IOT/OT -Security для решения пролиферации Не -человеческие идентичности через глобальные операции.
Gartner подчеркивает меняющуюся стратегию: «Как только она развивается, потому что предприятия признают, что решения точечных решений не проходят. Боссы безопасности теперь изучают интегрированные платформы безопасности, которые обеспечивают идентификацию первой защиты через гибридную и кладовую среду».
Чтобы поддержать этот момент, Cato Networks сообщила о росте ARR на 46% в 2024 году, превышающем 250 миллионов долларов. Компания приписывает этот рост предприятиям, ищущим единую облачную платформу вместо того, чтобы собирать несколько решений для точек. Более 3000 компаний принимают Cato SASE, сигнализируя о явном шаге на интегрированную облачную безопасность. Этот вид широкого принятия иллюстрирует, что решения с поддержкой нулевого достопримечательности быстро стали основной стратегией обороны.
Руководство по рынку Gartner по управлению и управлением идентификацией (IGA) выделяет ключевые поставщики, ведущие этот переход:
- IgA: Sailpoint, Saviynt, Omada;
- Привилегированный управление доступом (PAM): Cyberark, Delinea, BeyondTrust;
- Управление доступом: Octave, Ping -Ienderity, Forgerock;
- Обнаружение и реакция угрозы идентичности (ITDR): Crowdstrike, Cisco, Zscaler, Sentinelone;
- Управление идентификацией машины: Venafi, KeyFactor, AWS, Hashicorp.
Патель сказал VentureBeat, что предсказывает массовую консолидацию на рынке. «В будущем в будущем не будет 3500 поставщиков безопасности. Там будет несколько платформ, которые действительно интегрируют безопасность через домены. ”
Для CISO это означает выбор адаптивных платформ, которые когда-то объединяются, ITDR и нулевые достопримечательности, вместо того, чтобы управлять отключенными инструментами, которые создают бункеры. Продавцы, которые контролируют, будут те, кто будет идеально интегрировать безопасность идентификации, угрожать обнаружению и автоматизацию AI-операции в единую интеллектуальную систему.
Кибер сопротивление начинается с идентичности сейчас или ухода
Есть кибер -продажа, а личности висят в равновесии. Противники, которые проходят от кибервонных подразделений национальных государств до банд вымогателей, которые обеспечивают автоматические атаки с AI, быстро прогрессируют.
Хакеры перемещаются на скорости машины, эксплуатации дефицита личности и доверия оружия, чтобы проникнуть в организации, прежде чем команды безопасности смогут отреагировать.
Данные ясны: 60% перерывов в настоящее время включают допустимые учетные данные; Глубокие мошеннические попытки происходят каждые пять минут; А атаки на основе личности скрыты невидимыми в течение нескольких месяцев до детонирования в двухэксплинмирующих требованиях выкупа. Между тем, традиционные модели безопасности в зависимости от обороны периметра и изолированных постоянных компаний, не выполняющих неудачные предприятия, подвергаются воздействию сложных, управляемых искусственным интеллектом угроз.
Выбор серьезный: нулевая уверенность или нулевая шанс.