تاب آوری سایبری از طریق تثبیت بخش ۲: مقاومت در برابر حملات مدرن

برای مشاهده جلسات VB Transform 2023 به کتابخانه درخواستی ما مراجعه کنید. اینجا ثبت نام کنید


بر کسی پوشیده نیست که صنعت امنیت سایبری از نظر فناوری های نوظهور به طور تصاعدی در حال رشد است – اما با ابزارهای جدید، بردارهای حمله جدید به وجود می آیند. این همچنین رویکردهای ساده ای را برای تاکتیک های قبلاً اجرا شده به ارمغان می آورد. به عنوان مثال، طبق گفته Acronis گزارش تهدید اخیرتعداد حملات مبتنی بر ایمیل تا کنون در سال ۲۰۲۳ در مقایسه با نیمه اول سال ۲۰۲۲، ۴۶۴ درصد افزایش یافته است.

در حالی که هوش مصنوعی ۱۰۰% مسئول این پرش نیست، می‌دانیم که ChatGPT ساخت ایمیل‌های فیشینگ قانع‌کننده‌تر را برای گروه‌های باج‌افزار آسان‌تر کرده است – حملات مبتنی بر ایمیل را رایج‌تر و شروع آن را آسان‌تر می‌کند.

در این ادامه پست دیروز، تاب آوری سایبری از طریق یکپارچه سازی قسمت ۱: ساده ترین رایانه برای هک کردنما در مورد برخی از آخرین پیشرفت‌ها در هوش مصنوعی و سایر فناوری‌های نوظهور و چگونگی محافظت از سازمان خود در برابر تهدیدات جدید صحبت خواهیم کرد.

هوش مصنوعی خطرات بی سابقه ای دارد

با توجه به رشد سریع نوآوری ها در زمینه فناوری و رشد تصاعدی موارد استفاده، به نظر می رسد سال ۲۰۲۳ سال هوش مصنوعی باشد. از آنجایی که ChatGPT و سایر مدل‌ها بر سرفصل‌های جهانی تسلط دارند، کاربر معمولی می‌تواند به ابزارهای نوآورانه‌ای دسترسی داشته باشد که می‌تواند گفتار انسان را تقلید کند، در طول سال‌ها متن تولید شده توسط انسان بخزد و از طریق مدل‌های هوشمند پیچیده یاد بگیرد.

رویداد

VB Transform 2023 بر حسب تقاضا

آیا جلسه ای از VB Transform 2023 را از دست داده اید؟ برای دسترسی به کتابخانه درخواستی برای همه جلسات ویژه ما ثبت نام کنید.

اکنون ثبت نام کنید

در زمان معین، مجرمان سایبری به ChatGPT و سایر ابزارهای مشابه نیز برای کمک به انجام حملات خود نگاه خواهند کرد. اینها مدل های زبان بزرگ (LLM) می‌توانند به هکرها کمک کنند تا حملات خود را تسریع کنند و تولید ایمیل‌های فیشینگ دائماً در حال تغییر را با چندین زبان و بدون هیچ تلاشی آسان کنند.

با این حال، هوش مصنوعی تنها برای تقلید گفتار انسان مورد استفاده قرار نمی گیرد. این حملات سایبری را خودکار می کند. مهاجمان می توانند از این فناوری برای خودکارسازی حملات و تجزیه و تحلیل برنامه های مخرب خود برای موثرتر کردن آنها استفاده کنند. آن‌ها همچنین می‌توانند از این برنامه‌ها برای نظارت و تغییر امضای بدافزارها و در نهایت تشخیص حاشیه استفاده کنند. اسکریپت‌های خودکاری برای ایجاد و ارسال ایمیل‌های فیشینگ و بررسی اطلاعات دزدیده شده برای اعتبار کاربر وجود دارد.

با اتوماسیون کارآمد و کمک یادگیری ماشینی (ML)، مهاجمان می‌توانند عملیات خود را مقیاس‌بندی کنند و به اهداف بیشتری با محموله‌های شخصی‌تر حمله کنند، که دفاع در برابر چنین حملاتی را سخت‌تر می‌کند.

یکی از جالب ترین روش های حملات زمانی است که مهاجمان سعی می کنند مهندسی معکوس خود مدل های واقعی هوش مصنوعی چنین حملات متخاصم هوش مصنوعی می تواند به مهاجمان کمک کند تا نقاط ضعف یا سوگیری در مدل های شناسایی خاص را درک کنند، سپس حمله ای ایجاد کنند که توسط مدل شناسایی نشود. در نهایت، هوش مصنوعی برای حمله به هوش مصنوعی استفاده می شود.

سازش ایمیل تجاری همچنان یک چالش بزرگ است

این فقط هوش مصنوعی نیست که در حال تکامل است – کنترل‌های امنیتی ایمیل جدید توانایی اسکن پیوندها به سایت‌های فیشینگ را دارند، اما نه کدهای QR را. این امر منجر به گسترش مجرمانی شده است که از کدهای QR برای پنهان کردن پیوندهای مخرب استفاده می کنند. به طور مشابه، ایمیل‌های مخرب شروع به استفاده از برنامه‌های ابری قانونی‌تر مانند Google Docs برای ارسال اعلان‌های جعلی به کاربرانی کرده‌اند که معمولاً مسدود می‌شوند. پس از اینکه مایکروسافت آفیس شروع به سخت‌تر کردن اجرای ماکروهای مخرب کرد، مجرمان سایبری به سمت فایل‌های پیوند و فایل‌های مایکروسافت OneNote رفتند.

وقتی صحبت از امنیت سایبری می شود، الگوی قدیمی قلعه های دارای خندق مدت هاست که از بین رفته است. بسیاری از شرکت‌ها شروع به دور شدن از شبکه‌های خصوصی مجازی (VPN) کرده‌اند دسترسی اعتماد صفر، که مستلزم آن است که تمام درخواست های دسترسی بدون استثنا به صورت پویا مجاز باشند. آنها همچنین الگوهای رفتاری را برای تشخیص ناهنجاری ها و تهدیدهای بالقوه زیر نظر دارند. این امکان دسترسی به کاربران تایید شده را از هر نقطه ای فراهم می کند، بدون اینکه دریچه های ورودی برای مهاجمان باز شود.

متأسفانه هنوز هم این یک واقعیت است که اکثر شرکت ها به دلیل اشتباهات ساده نقض می شوند. با این حال، تفاوت اصلی بین شرکت‌هایی که نقض می‌شوند و شرکت‌هایی که نقض نمی‌شوند، سرعت شناسایی و واکنش آنها به تهدیدات است.

به عنوان مثال، سیستم هایی که به کاربر اطلاع می دهند که رمز عبور او در هفته گذشته دزدیده شده است، مفید هستند، اما اگر سیستم به صورت لحظه ای به کاربر می گفت و حتی رمز عبور را به طور خودکار تغییر می داد، بهتر بود.

ایجاد یک دفاع مناسب از طریق سادگی و انعطاف پذیری

علیرغم مشکلات فزاینده ای که حملات سایبری هم برای افراد و هم برای کسب و کارها ایجاد می کند، همچنان می توان جلوتر از بازی ایستاد و مهاجمان سایبری را پیشی گرفت. پیچیدگی بیش از حد در امنیت سایبری یکی از بزرگترین مسائل است: مشاغل در هر اندازه ابزارهای زیادی را در زیرساخت خود نصب می کنند و سطح وسیعی را برای نفوذ حملات سایبری احتمالی ایجاد می کنند.

یک مطالعه اخیر نشان داد که ۷۶ درصد از شرکت ها حداقل یک مورد را داشتند قطع شدن سیستم تولید در سال گذشته. از این تعداد، تنها ۳۶ درصد به حملات سایبری کلاسیک نسبت داده شده است، در حالی که ۴۲ درصد به دلیل خطاهای انسانی.

علاوه بر این، مایکروسافت اخیرا پیدا شده است که ۸۰ درصد از حملات باج‌افزار ناشی از خطاهای پیکربندی بوده است، که در غیر این صورت اگر سازمان‌ها راه‌حل‌های حفاظتی کمتری برای پیکربندی و مدیریت داشته باشند، می‌توان آن‌ها را کاهش داد.

با کاهش تعداد فروشندگان امنیتی درگیر در زیرساخت، سازمان ها همچنین مقدار قابل توجهی از زمان آموزش را در آخرین نسخه های هر ابزار صرفه جویی می کنند. آنها همچنین در پول خود صرفه جویی می کنند و منابع را برای سایر حوزه های سودآورتر کسب و کار خود آزاد می کنند. با یکپارچگی خوب، ابزارها می توانند به طور موثر در سیلوها کار کنند.

از هر برنامه و داده ای که لمس می کند آگاه باشید

همچنین پیشرفت‌های مؤثری در تحلیل مبتنی بر رفتار وجود دارد که آن‌چه را که برنامه‌های کاربردی در یک سیستم انجام می‌دهند، تجزیه و تحلیل و فهرست‌بندی می‌کند. این شامل تشخیص و پاسخ نقطه پایانی (EDR) و تشخیص و پاسخ گسترده ابزارهای (XDR) که به رهبران فناوری کمک می کند تا داده ها و دید بیشتری را در فعالیت ها جمع آوری کنند. آگاهی از هر برنامه کاربردی در یک سیستم، هر قطعه داده ای که لمس می کند و هر اتصال شبکه ای که انجام می دهد بسیار مهم است.

با این حال، ابزارهای ما نباید مدیران را با هزاران هشداری که باید به صورت دستی تجزیه و تحلیل کنند، تحمیل کند. این به راحتی می تواند باعث خستگی هشدار شده و منجر به تهدیدات از دست رفته شود. در عوض، مدیران باید از هوش مصنوعی یا ML استفاده کنند تا به طور خودکار هشدارهای نادرست را ببندند تا زمان مهندسان امنیتی آزاد شود تا بتوانند روی هشدارهای حیاتی تمرکز کنند.

البته، استفاده از این فناوری‌ها باید فراتر از داده‌های امنیتی معمولی گسترش یابد. حوزه AIOps و قابلیت مشاهده، دید کل زیرساخت را افزایش می‌دهد و از هوش مصنوعی یا ML برای پیش‌بینی محل وقوع مشکل بعدی استفاده می‌کند و قبل از اینکه خیلی دیر شود به طور خودکار با آن مقابله می‌کند.

هوش مصنوعی به عنوان یک ابزار، نه یک جایگزین

راه‌حل‌های مبتنی بر رفتار هوش مصنوعی یا ML نیز اهمیت ویژه‌ای دارند، زیرا تشخیص مبتنی بر امضا به تنهایی نمی‌تواند از افراد در برابر بسیاری از نمونه‌های بدافزار جدید که هر روز کشف می‌شوند محافظت کند. علاوه بر این، در صورتی که رهبران فناوری اطلاعات و مجموعه داده‌های مناسب را تغذیه کنند، هوش مصنوعی می‌تواند سیستم‌های امنیت سایبری را تقویت کند و به آن اجازه می‌دهد تهدیدها را سریع‌تر و دقیق‌تر از یک انسان ارزیابی و شناسایی کند.

استفاده از هوش مصنوعی و ML برای جلوتر ماندن از مهاجمان ضروری است، اگرچه به یاد داشته باشید که برخی از فرآیندها همیشه به مشارکت انسانی نیاز دارند. AI یا ML باید به عنوان یک ابزار استفاده شود، هرگز جایگزین. پس از تنظیم دقیق، چنین سیستم هایی می توانند به صرفه جویی در کار و تلاش زیادی کمک کنند و در نهایت می توانند منابع را حفظ کنند.

به طور کلی، همیشه مهم است که دفاعی جامع ایجاد کنید و در مبارزه با مجرمان سایبری انعطاف پذیر باشید. سازمان ها باید برای حملات آماده شوند و در اسرع وقت از آنها جلوگیری کنند. این شامل وصله سریع آسیب پذیری های نرم افزار با استفاده از احراز هویت چند عاملی (MFA) و داشتن موجودی نرم افزاری و سخت افزاری.

حمله نه فقط دفاع

در نهایت، سازمان ها باید طرح واکنش به حادثه خود را آزمایش کنند. آنها باید تمرینات دوره ای را انجام دهند تا بررسی کنند که آیا می توانند همه سرورهای مهم را در صورت حمله بازیابی کنند و اطمینان حاصل کنند که برای حذف ایمیل های مخرب از تمام صندوق های ورودی مجهز هستند.

هوشیار بودن در زمینه امنیت سایبری مستلزم آمادگی، هوشیاری و بازی تهاجمی است، نه فقط دفاع. حتی با وجود پیچیدگی روزافزون برخی حملات، تجهیز خود به دانش نحوه شناسایی تلاش‌های فیشینگ یا حفظ اعتبار منحصر به فرد و ایمن، به طور تصاعدی در مبارزه با تهدیدات سایبری کمک خواهد کرد.

به طور خلاصه، کلید دستیابی به انعطاف‌پذیری سایبری از طریق یکپارچه‌سازی و از بین بردن پیچیدگی بیش از حد غیرضروری است که مشاغل کوچک و بزرگ را در همه جا آزار می‌دهد.

Candid Wüest معاون پژوهشی در آکرونیس.

DataDecisionMakers

به انجمن VentureBeat خوش آمدید!

DataDecisionMakers جایی است که کارشناسان، از جمله افراد فنی که کار داده را انجام می دهند، می توانند بینش ها و نوآوری های مرتبط با داده را به اشتراک بگذارند.

اگر می‌خواهید درباره ایده‌های پیشرفته و اطلاعات به‌روز، بهترین شیوه‌ها و آینده فناوری داده و داده مطالعه کنید، به ما در DataDecisionMakers بپیوندید.

حتی ممکن است در نظر بگیرید مشارکت در مقاله از خودت!

از DataDecisionMakers بیشتر بخوانید


منبع: https://venturebeat.com/security/cyber-resilience-through-consolidation-part-2-resisting-modern-attacks/

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *