20, Сен 2022
Как управление поверхностью атаки с помощью ИИ помогает аналитикам безопасности?



Задача управления поверхностью атаки ясна — обнаруживать, классифицировать и сообщать.

Этот инструмент на базе искусственного интеллекта оценивает любые возможные векторы атак (точки, которые позволяют хакерам проникнуть в систему) и анализирует результаты, чтобы определить, какие слабые места с высоким риском требуют исправления. Он завершает цикл отчетом.

Более того, он ищет и каталогизирует активы внутри и вне поверхности атаки, которые могут быть скомпрометированы.

Ключевым компонентом, позволяющим оценивать уязвимые активы в зоне атаки, является искусственный интеллект.

Актуальность программного обеспечения возросла в связи с уходом большого числа специалистов по безопасности.

Почему работники кибербезопасности увольняются и как Аналитикам безопасности помогает управление поверхностью атаки на базе ИИ которые по-прежнему находятся на переднем крае защиты многих предприятий?

Давай выясним.

Великая отставка в кибербезопасности

Согласно последним исследованиямбыло обнаружено, что 45% специалистов рассматривали возможность увольнения, а 46% знают по крайней мере одного коллегу, который покинул эту должность из-за высокого уровня стресса в 2022 году.

Почему предприятиям трудно удерживать таланты в своих киберподразделениях?

Большая рабочая нагрузка и неудовлетворительный баланс между работой и личной жизнью в сочетании с давлением и ответственностью за защиту ключевых активов бизнеса вынудили почти половину специалистов по кибербезопасности уйти с работы.

По данным Statista, пятерка главных виновников великой отставки в поле находятся:

  • Лучшие предложения работы от других компаний
  • Отсутствие стимулов к трудоустройству для сотрудников
  • Ограниченные возможности для продвижения и развития
  • Высокий уровень стресса в небе
  • Недостаточная поддержка со стороны руководства

Увеличение числа отставок означает, что нынешние команды недоукомплектованы и перегружены больше, чем раньше.

За последние пару лет количество кибератак увеличилось, оставив команды с постоянными угрозами программ-вымогателей и эксплойтов нулевого дня.

Из-за этого многие компании ожидают более высокой доступности от членов своих групп безопасности.

Итак, как же помогает управление на основе ИИ?

Сокращение количества предупреждений

ИТ-команды могут получать более 1000 предупреждений в день. Не все из них важны, но остальные требуют внимания, поскольку указывают на такие инциденты, как успешная программа-вымогатель, DDoS или утечка данных.

Перегруженные непрерывными предупреждениями (многие из которых поступают с нескольких информационных панелей), члены групп безопасности, скорее всего, отбросят их как ложные срабатывания. Это может привести к серьезным ошибкам, которые подвергают компании риску.

Управление поверхностью атаки отделяет проблемы с высоким риском от проблем с низким риском. Эта функция помогает аналитикам приоритизировать задачи, выделяя активы, которые с наибольшей вероятностью могут поставить под угрозу инфраструктуру.

Отчеты, ориентированные на риски, автоматически обновляются на панели инструментов, позволяя командам всегда знать, где находятся уязвимости. Это позволяет им делать быстрые выводы о серьезности незащищенных активов и узнавать, где они находятся в системе.

В автоматических отчетах указывается:

  • Сколько активов было раскрыто
  • Какие активы есть у компании (классификация по видам)
  • Какова общая оценка безопасности (насколько она надежна)
  • Какой тип активов был скомпрометирован

Упрощение управления сложными системами

Последние пару лет в области кибербезопасности отмечен рост числа атак. Еще одна важная проблема заключалась в том, что предприятия стали объектом новых типов угроз.

Большое количество активов как на внутренней, так и на внешней поверхности затрудняло контроль над постоянно растущей поверхностью.

Как уменьшить поверхность атаки компании?

Внедрение дополнительных инструментов в инфраструктуру безопасности, которая уже усложнилась, кажется нелогичным. Тем не менее, Attack Surface Management был разработан, чтобы упростить и облегчить работу профессионалов.

Вместо того, чтобы делать выводы о том, какие оповещения имеют значение, когда они поступают из нескольких элементов управления, последняя версия инструмента обеспечивает краткий обзор всей поверхности атаки.

Кроме того, он не оценивает и не классифицирует активы в инфраструктуре организации. Он включает в себя управление состоянием внешней безопасности, которое выявляет угрозы, связанные с Интернетом, такие как утечка учетных данных сотрудников, которые могут привести к несанкционированному доступу.

Автоматизация также облегчила управление.

Повторяющиеся задачи были возложены на ИИ, что позволило специалистам по безопасности уделять больше времени работе, требующей большей мощности человеческого мозга, например, продвинутым угрозам.

Своевременное обнаружение проблем

Учитывая, что искусственный интеллект позволяет инструменту постоянно работать в фоновом режиме, проверяя любые векторы атак и анализируя полученные результаты, он может заранее предупредить команды.

ASM тестирует поверхность с помощью таких инструментов, как автоматическое объединение красных команд, которое нацелено на возможные активы, как это сделал бы злоумышленник.

Наличие данных, доступных на месте, может сократить время, необходимое командам, чтобы понять, что они должны реагировать, а также помочь им уменьшить угрозу с помощью правильных протоколов, инструментов и методов.

В случае успешной кибератаки у ИТ-специалистов остается еще больше работы. Необходимо усилить безопасность, смягчить или изолировать угрозу и т. д.

Атака, обнаруженная с опозданием, может вернуть компании миллионы долларов. По данным Statista, средняя стоимость утечки данных (которые часто являются результатом успешного взлома) в 2022 году составили 4,34 миллиона долларов.

Для предприятий, у которых не хватает персонала в отделе безопасности или недостаточной защиты, это означает, что сомнительно, продолжат ли они работать после крупного взлома.

Заключительное слово

Этот полезный инструмент не решит проблемы, которые привели к увеличению числа специалистов по кибербезопасности, подавших заявления об увольнении.

Тем не менее, это помогает экспертам, все еще работающим в отрасли, бороться с усталостью от предупреждений и заменять многочисленные информационные панели, которые требуют их внимания.

Кроме того, он автоматизирует ручные задачи, такие как анализ тестирования и создание расписания исправлений на основе результатов. Благодаря тому, что повторяющиеся задачи передаются на аутсорсинг, у них появляется больше ресурсов для решения сложных и насущных проблем.

Искусственный интеллект также ускоряет время реагирования (смягчение последствий и устранение последствий).

Данные, которые генерируются после процесса тестирования и анализа, помогают командам быстро соображать и решать возникающие проблемы.

Сообщение Как управление поверхностью атаки с помощью ИИ помогает аналитикам безопасности? впервые появился в Analytics Insight.



Source link

3, Авг 2022
Миллионы учетных записей Twitter могут быть подвержены риску атаки из-за этих недостатков безопасности.



Тысячи приложений пропускают ключи Twitter API, что дает злоумышленникам возможность полностью завладеть этими учетными записями и использовать их для кражи личных данных. (откроется в новой вкладке) или другие виды кибермошенничества.

Выводы предоставлены экспертами по кибербезопасности CloudSEK, которые обнаружили в общей сложности 3207 мобильных приложений с утечкой действительных ключей потребителей, а также секретов потребителей для Twitter API.



Source link

21, Июл 2022
У босса Elden Ring Радана есть атаки, которых вы еще даже не видели



Игрок Elden Ring только что обнаружил скрытую атаку, над которой Starscourge Radahn сидел несколько месяцев.

Soulslike от FromSoftware вышла в феврале, предоставив игрокам-мазохистам массу времени для повторных прохождений. С момента запуска отношения между игроками Elden Ring и боссами игры были непростыми. Обновления понерфили методы чиза, а также случайно облегчили победу над Раданом, прежде чем быстро вернуть ему его силу.





Source link

18, Июл 2022
Квантовые атаки и ущерб, который они могут (будут) нанести



С каждым годом технологии развиваются в геометрической прогрессии. Бывают случаи, когда мы сталкиваемся с недавно разработанной программой только для того, чтобы понять, что она намного опережает все, что мы знаем.

Ситуация не отличается и с точки зрения кибератак и других вредоносных действий в Интернете. Мы быстро приближаемся к эре квантовых компьютеров, которые теоретически могут быть даже в 158 миллионов раз быстрее, чем самые быстрые суперкомпьютеры, которые у нас есть сегодня. Вы, конечно, понимаете, что как только на сцену выйдет первый квантовый компьютер, нынешние системы и технологии мгновенно устареют.

Как только квантовые компьютеры и, тем самым, квантовые атаки станут реальностью, они будут не только разрушительными, но и бороться с ними будет уже слишком поздно. Как видите, проблема здесь в том, что мы должны работать над этим сегодня, а не в ближайшие годы.

Настоящий выпуск будущих проблем

Давайте сначала разберемся — квантовых атак не будет еще какое-то время. Квантовые компьютеры все еще разрабатываются, и никто даже не близок к созданию первой машины такого типа. Это означает, что атаки, основанные на такой технологии, еще не стали реальностью.

Однако над этими компьютерами уже работают как небольшие стартапы, так и гиганты индустрии вроде Google и IBM. Например, процессор IBM Condor, использующий 1121 кубит, должен быть выпущен в 2023 году и может означать крупный прорыв в нынешней гонке квантовых технологий.

Теперь нынешняя проблема с будущими квантовыми атаками двояка:

  1. Когда-нибудь они станут реальностью — это лишь вопрос времени.
  2. Даже если они не смогут взломать шифрование, хакеры могут украсть ценные данные сегодня и попытаться расшифровать их в будущем, когда технология позволит им это сделать.

Осведомленность правительства США о проблеме

Из-за этой проблемы, требующей немедленного внимания, многие компании — и даже само правительство США — уже начали работу над решением. Или, если быть более точным, они начали планировать вокруг этого.

Правительство США заявило, что существует значительная вероятность того, что различные хакеры крадут данные не для того, чтобы взломать их сейчас, а для того, чтобы сохранить их в надежде расшифровать в будущем. Они прекрасно понимают, что текущие уровни шифрования часто невозможно взломать обычными средствами. Но они, вероятно, рассчитывают на то, что эти фрагменты информации в конечном итоге будут подвержены взлому.

Стоит отметить, что современные алгоритмы шифрования могут быть взломаны обычными компьютерами, по крайней мере, теоретически. Это потому, что они гипотетически могут найти решение для их расшифровки, но для этого им потребуются тысячи лет.

Хакеры знают, что квантовые компьютеры могут протестировать все возможные комбинации всего за восемь часов из-за их явной сложности по сравнению с традиционными машинами. Другими словами, современные системы шифрования, используемые платформами онлайн-банкинга, мгновенно устареют.

Вот почему нам нужно уделять больше внимания реальной проблеме. Мы не должны спекулировать на том, когда новые атаки станут реальностью. Вместо этого мы должны сосредоточиться на том, как их решить, потому что жизненно важно оставаться впереди в области кибербезопасности. В конце концов, это единственный способ обеспечить надлежащую защиту в будущем.

Что можно сделать сейчас, чтобы предотвратить будущие квантовые атаки?

Хорошая новость заключается в том, что компании работают над созданием решений, пока мы говорим. Они знают, что украденные сейчас данные окажутся под угрозой в будущем, поэтому у нас уже есть несколько алгоритмов, проверенных на квантовую устойчивость.

Национальный институт стандартов и технологий (NIST) уже выбрал четыре алгоритма, способных создавать математические задачи, решить которые как нынешним компьютерам, так и будущим квантовым компьютерам будет очень трудно.

Для общего шифрования был выбран алгоритм КРИСТАЛЛЫ-Кибералгоритм. С другой стороны, для защиты цифровой подписи выбраны алгоритмы FALCON, SPHINCS+ и CRYSTALS-Dilithium.

SPHINCS+ — единственная, которая использует хеш-функции, в то время как остальные используют структурированные решетки, особый набор математических задач.

НИСТ в первую очередь рекомендует CRYSTALS-Dilithium, так как считает, что это основной алгоритм для цифровых подписей. FALCON рекомендуется для приложений с небольшими сигнатурами, а SPHINCS+ следует использовать в качестве решения для резервного копирования.

Обычные компании уже могут начать переходить на новые постквантовые криптографические системы, но у компаний в пространстве блокчейна будет больше трудностей из-за изначально децентрализованного характера их отрасли. Отход от текущих решений безопасности может нарушить децентрализованные аспекты блокчейна.

Однако, хотя это сложно, это не невозможно. QAN-платформа уже внедрил CRYSTALS-Dilithium в свой уровень безопасности и протокол QAN XLINK. Компания также будет использовать его в своей публичной цепочке блоков QAN. Таким образом, он продемонстрирует, что эти платформы могут оставаться защищенными в будущем мире квантовых компьютеров и квантовых атак, не жертвуя тем, что делает их децентрализованными.

Нижняя линия

Несмотря на то, что мы находимся на ранней стадии поиска конкретного стандарта для постквантовой криптографии, NIST уже поощряет экспертов по безопасности исследовать новые алгоритмы и способы их внедрения в системы своих компаний.

Крайне важно оставаться на шаг впереди в области кибербезопасности, поскольку это единственный способ защитить свой бизнес. Взломы постоянно увеличиваются в количестве и масштабах, и мы не можем знать, сохранят ли хакеры эти данные, пока не найдут способ их расшифровать. Вот почему так важно защитить вашу информацию сейчас, пока не стало слишком поздно.

Сообщение «Квантовые атаки и ущерб, который они могут (будут) нанести» впервые появилось на .



Source link