ИИ против ИИ: 6 способов, которым предприятия используют ИИ, чтобы остановить кибератаки


Присоединяйтесь к нашим ежедневным и еженедельным информационным бюллетеням для последних обновлений и эксклюзивного контента в индустрии AI-лидирования. Узнать больше


Почему ИИ становится важным для кибербезопасности? Потому что каждый день, на самом деле каждую секунду, злонамеренные актеры используют искусственный интеллект, чтобы расширить масштаб и скорость своих методов атаки.

Во -первых, как сказал Venturebeat Адам Мейерс, старший вице -президент Crowdstrike в недавнем интервью, «противник получает на 10-14 минут быстрее с каждым годом.

Между тем, Гартнер написал в своем недавнем исследовании «Новый радар технического воздействия: профилактическая кибербезопасность», что »(M) Alice Actors используют генеративный ИИ для запуска атак машин.

И со своей стороны, последний отчет об угрозе DarkTrace отражает новое, безжалостное мышление кибер -рейдеров, желающих сделать все, что нужно, чтобы получить скорость и ярость, необходимую для разбивания бизнеса, фильтрации данных, средств и личностей даже до того, как команды безопасности узнают, что они пострадали. Их оружие ИИ простирается за пределы глубоких департаментов в фишинговых взрывах по электронной почте, которые похожи на законные маркетинговые кампании в масштабе и масштабе.

Одним из наиболее заметных результатов исследований Darktrace является растущая угроза ИИ и вредоносного ПО, как и услуги (MAAS). Согласно недавнему исследованию Darktrace, MAAS теперь составляет 57% всех кибератак, сигнализируя о значительном ускорении автоматической киберпреступности.

ИИ отвечает необходимости кибербезопасности

Время раскрытия падает. Это определенный признак того, что злоумышленники движутся быстрее и настраивают новые методы, которые не могут захватить устаревшие системы и платформы на основе периметра. Vasu Jakkal от Microsoft определил это Boost Live в недавнем интервью VentureBeat: «Три года назад мы видели 567 атак пароля в секунду. Сегодня это число выросло до 7000 в секунду».

Мало кто понимает эту проблему лучше, чем Кэтрин Моуэн, SVP информационной безопасности в тарифных компаниях (ранее гарантированный налог), один из крупнейших розничных ипотечных кредиторов в Соединенных Штатах, с миллиардами долларов в сделках, протекающих через свои системы ежедневно, тарифные компании являются основной целью для CiberAtcts, управляемых AI, из сложного хранилища.

Как объяснил Моуэн в недавнем интервью VentureBeat: «Из -за характера нашего бизнеса мы сталкиваемся с некоторыми из самых продвинутых и постоянных киберугрозов. Мы видели, как другие в ипотечном индустрии расстались, поэтому мы должны были убедиться, что это не произойдет с нами. Я думаю, что то, что мы сейчас боретесь с ИИ».

Стратегия оценочных компаний по достижению большей кибер-сопротивления закреплена в области искусственного интеллекта, угрожающего моделированию, безопасности нулевого достопримечательностей и автоматической реакции, что предлагает ценные уроки для лидеров безопасности через отрасли.

«Кибер-атакующие теперь используют вредоносное ПО, управляемое ИИ, которое может трансформироваться за считанные секунды. Если ваша защита не в равной степени адаптивна, вы уже отстаете », – сказал Джордж Курц, генеральный директор Crowdstrike, сказал VentureBeat. Например, Mowen of the Tariff Companies сражается наоборот с помощью серии рабочих стратегий AI обороны.

Борьба с ИИ с ИИ: что работает

VentureBeat сел с группой CISA, которые попросили анонимность, чтобы лучше понять свои игровые книги, чтобы сражаться с ИИ с ИИ. Вот шесть уроков, извлеченных из этой сессии:

Улучшение угрожаемого обнаружения с помощью самообучения ИИ платит. Совместный ИИ находится в центре постоянно усиливающегося количества перерывов сегодня. Одним из быстрых результатов всего этого действия является то, что обнаружение, основанное на подписи, борется, как можно лучше, за поддержку последних нападений злоумышленников.

Кибератакеры не перестают эксплуатировать личности и их многочисленные уязвимости. Они переходят к использованию методов жизни земли (LOTL) и AI оружия, чтобы обойти статическую защиту. Команды безопасности вынуждены перейти от реактивной к упреждающей защите.

В отчете Darktrace объясняется почему. Компания обнаружила подозрительную деятельность на устройствах брандмауэра Пало -Альт за 17 дней до выявления эксплойта нулевого дня. Это лишь один из многих примеров растущего числа атак, связанных с АИ, на критическую инфраструктуру, что в отчете дают данные. Натаниэль Джонс, вице-президент по угрожающим исследованиям в Darktrace, отметил, что «обнаружить угрозы после того, как вторжение уже недостаточно. Самообучение ИИ указывает на тонкие сигналы, которые люди опускают, что обеспечивает упреждающую защиту».

Рассмотрим автоматическую фишинговую защиту с помощью обнаружения угроз, управляемой искусственным интеллектомПолем Фишинговые атаки растут, с более чем 30 миллионами злонамеренных электронных писем, обнаруженных Darktrace только в прошлом году. Большинство, или 70%, пропускает традиционную безопасность электронной почты с использованием Lies, сгенерированной AI, которая неотличима от законных связей. Фишинг и бизнес по электронной почте (BEC) – это две области, в которых команды кибербезопасности полагаются на ИИ, чтобы помочь идентифицировать и остановить поломки.

«Использование ИИ-лучшая защита от атак AIPERED»,-сказал Дипен Десаи, сотрудник по безопасности в Zscaler. Моуэн тарифных компаний подчеркнул необходимость обеспечения проактивной безопасности идентичности: «Поскольку злоумышленники постоянно совершенствуют свою тактику, нам нужно было решение, которое могло бы адаптироваться в режиме реального времени и придать нам более глубокую видимость потенциальных угрозам».

Ответ инцидента, управляемый ИИ: достаточно быстрее содержат угрозу? Каждое секунду вычисляется в любом вторжении или распаде. С уменьшением перерыва нет времени, чтобы тратить. Системы на основе периметра часто имеют устаревший код, который не был исправлен за последние годы. Что все питаются ложными тревогами. Между тем, нападавшие, совершенные оружие, являются переливами и находятся в критических системах за считанные секунды.

Моуэн предполагает, что CISO следует за моделью SOC компании 1-10-60, которая выглядит как обнаружение вторжения за одну минуту, за трети в 10 и содержит ее в течение 60 лет. Она советует выполнять это ссылку на операции безопасности. Как предупреждает Моуэн: «Ваша поверхность атаки – это не просто инфраструктура – это также время. Как долго вы должны были реагировать?» Она рекомендует, чтобы CISO измеряла влияние ИИ на реакцию инцидентов, отслеживая среднее время для обнаружения (MTTD), среднего времени для реагирования (MTTR) и ложноположительного снижения. Чем быстрее содержатся угрозы, тем меньше ущерб они могут нанести. Это не просто улучшение – это становится необходимостью.

Найдите новые способы непрерывно Чтобы затвердеть атакующие поверхности с помощью ИИПолем Каждая организация отражает проблемы непрерывной смены атакующих поверхностей, которые могут варьироваться от флота от мобильных устройств до крупномасштабных облачных миграций или множества датчиков и конечных точек. Управление выставочными показателями, управляемая ИИ, упорно идентифицирует и смягчает уязвимости в режиме реального времени.

В тарифных компаниях Моуэн подчеркивает необходимость масштабируемости и видимости. «Мы управляем рабочей силой, которая может быстро расти или уменьшаться», – сказал Моуэн. Необходимость сгибания и адаптации его бизнес -операций быстро является одним из нескольких факторов, которые способствуют стратегии ставки по использованию ИИ для реальной видимости и автоматического обнаружения неправильных сборов в их различных облачных средах.

Обнаружить и уменьшить количество коварных угроз посредством поведенческого анализа и ИИ. Внутренние угрозы, усугубленные подъемом Shadow AI, стали вызовом. Аналитика поведения пользователей и поведения, управляемого ИИ (UEBA), касается этого путем постоянного мониторинга поведения пользователей против установленных базовых показателей и быстро обнаружая отклонения. Рейтинговые компании столкнулись с серьезными угрозами, основанными на личности, побуждая команду Моуэна интегрировать мониторинг в реальном времени и обнаружение аномалий. Она заметила:

«Даже лучшие окончательные средства защиты не имеют значения, если злоумышленник просто крадет пользователей у пользователей. Сегодня мы работаем с подходом «никогда не полагаемся, всегда контролируем», постоянно контролируя каждую транзакцию. ”

Vineet Arora, технический директор Winwire, отметил, что традиционные инструменты и процессы ИТ -администрирования часто не имеют обширной видимости и контроля над приложениями искусственного интеллекта, что позволяет процветать Shadow AI. Он подчеркнул важность сбалансировки инноваций с безопасностью, заявив: «Предоставьте безопасные варианты ИИ, гарантируя, что люди не соблазняются.

ИИ Hom-In-The-The: необходимо для долгосрочного успеха в кибербезопасностиПолем Одна из основных целей внедрения ИИ через любое приложение для кибербезопасности, платформу или продукт – это постоянно изучать и увеличивать опыт людей, а не заменить его. Это требует взаимных отношений знаний для ИИ и человеческих команд для обоих.

«Много раз ИИ не заменяет людей. Это увеличивает людей », – говорит Элия Зейтев, технический директор Crowdstrike. аналитики, не выполняя контроль.

AI VS AI: Будущее кибербезопасности сейчас

Угрозивные угрозы автоматизируют перерывы, перерыва вредоносное ПО в режиме реального времени и создание фишинговых кампаний почти неразличимы от законных соединений. Предприятия должны перемещаться так же быстро, вставляя обнаружение, реагирование и сопротивление, управляемое ИИ, в каждый уровень безопасности.

Время раскрытия уменьшается, а наследственная защита не может продолжаться. Ключ – это не просто ИИ, но и ИИ, работающий вместе с человеческим опытом. Как подчеркивают, что боссы безопасности, такие как Кэтрин Моуэн из компаний и Crowdstrike Elia Zaitsev, ИИ должен усиливать защитников, а не заменить их, позволяя более быстрым, умным решениям по безопасности.

Как вы думаете, ИИ пройдет человеческих защитников в кибербезопасности? Дайте нам знать!


Source link
Scroll to Top