本文是“网络弹性剧本:威胁新时代的导航”特刊的一部分。从此处了解更多特刊。
Deepfakes或Deepry-Hi欺骗和武装大型语言模型(LLMS)不仅是网络障碍;这是大规模运营的新武器。反对者不再只是黑客系统。他们破解了人们及其个性。
为领导人表达自己,用被盗的力量绕过安全,并按照一定的规模操纵信任,每个人都重新构成了新的威胁。这是塞伯伍德的总体,在资产负债表上挂着身份。 AI和生成的AI为对手提供了能够准确设置和改善贸易流程的速度的优势。
结果:大规模违规和勒索主义者的要求,这些勒索者建立了新的记录并为勒索的双重要求。
《 2024年全球人群威胁报告》强调了这一担忧,表明目前有60%的入侵包括真正的权力,揭示了基于个性的攻击威胁日益严重。 EVP和CPO Cisco Jeetu Patel描述了企业面临的主要问题:“攻击变得非常协调,但防守非常孤立。这种不和谐不是健康的距离。
CATO Networks的共同创始人兼首席执行官Shlomo Kramer重复了这一观点:“铺装安全解决方案的时代已经结束。”卡托的快速增长强调企业如何进入统一的云安全以消除这些差距。
首先,从攻击者从欺诈行为到国家国家的网络单位,确定了规模探索身份的优先事项,并从他们那里获利以获得财务和政治利益(有时两者)。
安全领导者及其团队将在安全领域转移他们的姿势,以根据个性来适应和停止攻击,从连续身份验证开始,特权最低的访问权限和对威胁的实时检测。这项VentureBeat研究表明,组织将零景点及其基本概念增加一倍,以破坏识别攻击。
高昂的个性成本正在围困
德勤金融服务中心预测,到2027年,人工智能将军可能会导致美国欺诈损失至400亿美元,而123亿美元。美国在2023年。这种投影强调了深击技术和其他人工智能欺诈机制所代表的升级威胁。
在2024年,尝试使用Deepfake进行欺诈的尝试每5分钟速度发生一次,这导致虚假数字文档的244%增加。此外,在2024年,全世界有49%的企业宣布了欺诈事件的速度。
Gartner警告说,越来越多的盲点:“球体的扩展和日益分布的环境会导致访问人格的访问空间(IAM)”。
Depfakestipic构成了人工智能对抗攻击的高级优势,仅去年才观察到3000%的增长。
德勤最近的调查显示,有25.9%的组织在12个月前的财务和会计数据中有一个或多个速度的事件幸存下来。
企业的领导人并不害怕侵犯身份的巨大力量,没有人看到。基于身份的攻击中,最致命的事情是一个惊喜。贝奇特主义者经常在网络中躲藏几个月,安装勒索主义者,并在发起双重勒索攻击和抓住人质之前,将数千个个性排除在外。
零信任或零机会:为什么IAM现在应该发展以抵抗控制论
传统的外围安全模型是责任。在用武装人工智能组织的机械化和机器攻击的现代世界中,任何仅依靠基于外围的系统的组织都处于直接的弊端。
由于连续的网络攻击旨在违反终点,并首先捕获对身份的控制权 – 然后是整个网络 – 信任 – 这是一个脆弱性。假设终点或网络之间的信任会留下太多的差距,而对手的情报贸易的认同。
唯一可行的对身份攻击的可行保护是零信任,这是基于连续验证的结构,最少获得特权的访问权限和假设已经发生了。有关该计划,请参阅美国国家标准与技术研究所(NIST)零信任体系结构。这是组织规划和介绍信任,部署模型和使用选项以确保企业安全性的组织的最常用文档之一。
零信任为提供组织提供了一种全新的观点和方法。建议企业与思考如果他们已经遭受侵犯,将如何反应。
终点和系统的细分是为每个人及其众多会计数据提供最小特权,并不断监视每个服务请求或访问它们的请求并跟踪它们以确定异常活动,这是一个关键。只需假设对网络的信任 – 甚至更糟糕的是,终点是对违规行为的公开邀请,该违规行为可能会在几个月或几年内忽略。
提供最小的特权,一个人只能在一定时期内使用资源(无论是数据源,应用程序还是网络)。正如帕特尔(Patel)所解释的那样:“安全是数据游戏。如果您只是收集遥测,则不会获得所需的安全许可。”
今天,每个供应商都有一个由AI控制的异常检测,该供应商在攻击者沿横向方向移动之前自动识别滥用权力和特权的升级。许多人还追求对机器识别的管理,因为现在它们超过了45次的人类身份 – 典型的有关具有250,000个机器身份的企业的报告。
帕特尔说:“您不能再在人类规模上应对这些攻击。您必须在汽车上与他们打交道。”这个技巧反映在供应商的路图中。仅在2024年,CATO网络通过扩展的检测和响应(XDR),Procome Poki(EPP),数字监控(DEM)和安全IoT/OT扩展了其云平台服务边缘边缘(SASE),以消除非增殖 – Suman全球运营中的身份。
加特纳(Gartner)强调了流离失所策略:“我正在发展,因为企业认识到积分决策的决策失败了。当前,安全领导者正在努力寻求集成的安全平台,这些平台可保护混合动力和多学院的身份。”
为了支持这一刻,Cato Networks报告说,2024年的ARR增长46%,超过了2.5亿美元。该公司将这一激增归因于寻找单个云平台的企业,而不是用几个点缝制解决方案。超过3,000家企业采用了Cato Sase,这表明明显转移到集成的云安全性。这种广泛的接受表明,支持零景点的决策很快成为了主要的防御策略。
Gartner市场管理用于管理和管理识别(IGA)的主要供应商领导此过渡的主要供应商:
- IGA: Sailpoint,Saviynt,Omada;
- 特权访问控制(PAM):Cyberk,Delinea,Beondtrust;
- 访问管理:八,ping身份,福格洛克;
- 身份威胁(ITDR)的检测和响应:Crowdstrike,Cisco,Zscaler,Sentinelone;
- 机器识别管理:Venafi,KeyFactor,AWS,Hashicorp。
帕特尔告诉VentureBeat,他预测市场上的大规模整合。 “将来将没有3500个安全供应商。将有几个平台真正整合了域之间的安全性。”
对于CISO而言,这意味着选择结合IAM,ITDR和零景点原理的自适应平台,并且不能控制Bunkers创建的断开工具。占主导地位的供应商将是那些顺利整合身份安全性,威胁和自动化与AI自动化的人,将其纳入一个智能系统。
网络木从身份开始,立即采取或落后
塞伯伍德悬挂在资产负债表中,并悬挂身份。首先,从国家国家的网络战争的单位到勒索主义者的团伙,通过AI进行自动攻击,设定了快速的步伐。
黑客以机器,操作差距以及个人和武装资金的速度移动,以在安全团队做出回应之前渗透到组织。
数据很清楚:目前有60%的违规包括实际的会计数据;每五分钟就会发生一次欺诈的尝试;并且基于个性的攻击是几个月内隐藏的,然后通过双重报告炸毁了赎金的要求。同时,传统的安全模型依赖于周围的防御,而IAM隔离工具失败了,暴露了企业以暴露由人工智能控制的复杂威胁。
选择Stark:零信任或零机会。