برای مشاهده جلسات VB Transform 2023 به کتابخانه درخواستی ما مراجعه کنید. اینجا ثبت نام کنید
بر کسی پوشیده نیست که صنعت امنیت سایبری از نظر فناوری های نوظهور به طور تصاعدی در حال رشد است – اما با ابزارهای جدید، بردارهای حمله جدید به وجود می آیند. این همچنین رویکردهای ساده ای را برای تاکتیک های قبلاً اجرا شده به ارمغان می آورد. به عنوان مثال، طبق گفته Acronis گزارش تهدید اخیرتعداد حملات مبتنی بر ایمیل تا کنون در سال ۲۰۲۳ در مقایسه با نیمه اول سال ۲۰۲۲، ۴۶۴ درصد افزایش یافته است.
در حالی که هوش مصنوعی ۱۰۰% مسئول این پرش نیست، میدانیم که ChatGPT ساخت ایمیلهای فیشینگ قانعکنندهتر را برای گروههای باجافزار آسانتر کرده است – حملات مبتنی بر ایمیل را رایجتر و شروع آن را آسانتر میکند.
در این ادامه پست دیروز، تاب آوری سایبری از طریق یکپارچه سازی قسمت ۱: ساده ترین رایانه برای هک کردنما در مورد برخی از آخرین پیشرفتها در هوش مصنوعی و سایر فناوریهای نوظهور و چگونگی محافظت از سازمان خود در برابر تهدیدات جدید صحبت خواهیم کرد.
هوش مصنوعی خطرات بی سابقه ای دارد
با توجه به رشد سریع نوآوری ها در زمینه فناوری و رشد تصاعدی موارد استفاده، به نظر می رسد سال ۲۰۲۳ سال هوش مصنوعی باشد. از آنجایی که ChatGPT و سایر مدلها بر سرفصلهای جهانی تسلط دارند، کاربر معمولی میتواند به ابزارهای نوآورانهای دسترسی داشته باشد که میتواند گفتار انسان را تقلید کند، در طول سالها متن تولید شده توسط انسان بخزد و از طریق مدلهای هوشمند پیچیده یاد بگیرد.
در زمان معین، مجرمان سایبری به ChatGPT و سایر ابزارهای مشابه نیز برای کمک به انجام حملات خود نگاه خواهند کرد. اینها مدل های زبان بزرگ (LLM) میتوانند به هکرها کمک کنند تا حملات خود را تسریع کنند و تولید ایمیلهای فیشینگ دائماً در حال تغییر را با چندین زبان و بدون هیچ تلاشی آسان کنند.
با این حال، هوش مصنوعی تنها برای تقلید گفتار انسان مورد استفاده قرار نمی گیرد. این حملات سایبری را خودکار می کند. مهاجمان می توانند از این فناوری برای خودکارسازی حملات و تجزیه و تحلیل برنامه های مخرب خود برای موثرتر کردن آنها استفاده کنند. آنها همچنین میتوانند از این برنامهها برای نظارت و تغییر امضای بدافزارها و در نهایت تشخیص حاشیه استفاده کنند. اسکریپتهای خودکاری برای ایجاد و ارسال ایمیلهای فیشینگ و بررسی اطلاعات دزدیده شده برای اعتبار کاربر وجود دارد.
با اتوماسیون کارآمد و کمک یادگیری ماشینی (ML)، مهاجمان میتوانند عملیات خود را مقیاسبندی کنند و به اهداف بیشتری با محمولههای شخصیتر حمله کنند، که دفاع در برابر چنین حملاتی را سختتر میکند.
یکی از جالب ترین روش های حملات زمانی است که مهاجمان سعی می کنند مهندسی معکوس خود مدل های واقعی هوش مصنوعی چنین حملات متخاصم هوش مصنوعی می تواند به مهاجمان کمک کند تا نقاط ضعف یا سوگیری در مدل های شناسایی خاص را درک کنند، سپس حمله ای ایجاد کنند که توسط مدل شناسایی نشود. در نهایت، هوش مصنوعی برای حمله به هوش مصنوعی استفاده می شود.
سازش ایمیل تجاری همچنان یک چالش بزرگ است
این فقط هوش مصنوعی نیست که در حال تکامل است – کنترلهای امنیتی ایمیل جدید توانایی اسکن پیوندها به سایتهای فیشینگ را دارند، اما نه کدهای QR را. این امر منجر به گسترش مجرمانی شده است که از کدهای QR برای پنهان کردن پیوندهای مخرب استفاده می کنند. به طور مشابه، ایمیلهای مخرب شروع به استفاده از برنامههای ابری قانونیتر مانند Google Docs برای ارسال اعلانهای جعلی به کاربرانی کردهاند که معمولاً مسدود میشوند. پس از اینکه مایکروسافت آفیس شروع به سختتر کردن اجرای ماکروهای مخرب کرد، مجرمان سایبری به سمت فایلهای پیوند و فایلهای مایکروسافت OneNote رفتند.
وقتی صحبت از امنیت سایبری می شود، الگوی قدیمی قلعه های دارای خندق مدت هاست که از بین رفته است. بسیاری از شرکتها شروع به دور شدن از شبکههای خصوصی مجازی (VPN) کردهاند دسترسی اعتماد صفر، که مستلزم آن است که تمام درخواست های دسترسی بدون استثنا به صورت پویا مجاز باشند. آنها همچنین الگوهای رفتاری را برای تشخیص ناهنجاری ها و تهدیدهای بالقوه زیر نظر دارند. این امکان دسترسی به کاربران تایید شده را از هر نقطه ای فراهم می کند، بدون اینکه دریچه های ورودی برای مهاجمان باز شود.
متأسفانه هنوز هم این یک واقعیت است که اکثر شرکت ها به دلیل اشتباهات ساده نقض می شوند. با این حال، تفاوت اصلی بین شرکتهایی که نقض میشوند و شرکتهایی که نقض نمیشوند، سرعت شناسایی و واکنش آنها به تهدیدات است.
به عنوان مثال، سیستم هایی که به کاربر اطلاع می دهند که رمز عبور او در هفته گذشته دزدیده شده است، مفید هستند، اما اگر سیستم به صورت لحظه ای به کاربر می گفت و حتی رمز عبور را به طور خودکار تغییر می داد، بهتر بود.
ایجاد یک دفاع مناسب از طریق سادگی و انعطاف پذیری
علیرغم مشکلات فزاینده ای که حملات سایبری هم برای افراد و هم برای کسب و کارها ایجاد می کند، همچنان می توان جلوتر از بازی ایستاد و مهاجمان سایبری را پیشی گرفت. پیچیدگی بیش از حد در امنیت سایبری یکی از بزرگترین مسائل است: مشاغل در هر اندازه ابزارهای زیادی را در زیرساخت خود نصب می کنند و سطح وسیعی را برای نفوذ حملات سایبری احتمالی ایجاد می کنند.
یک مطالعه اخیر نشان داد که ۷۶ درصد از شرکت ها حداقل یک مورد را داشتند قطع شدن سیستم تولید در سال گذشته. از این تعداد، تنها ۳۶ درصد به حملات سایبری کلاسیک نسبت داده شده است، در حالی که ۴۲ درصد به دلیل خطاهای انسانی.
علاوه بر این، مایکروسافت اخیرا پیدا شده است که ۸۰ درصد از حملات باجافزار ناشی از خطاهای پیکربندی بوده است، که در غیر این صورت اگر سازمانها راهحلهای حفاظتی کمتری برای پیکربندی و مدیریت داشته باشند، میتوان آنها را کاهش داد.
با کاهش تعداد فروشندگان امنیتی درگیر در زیرساخت، سازمان ها همچنین مقدار قابل توجهی از زمان آموزش را در آخرین نسخه های هر ابزار صرفه جویی می کنند. آنها همچنین در پول خود صرفه جویی می کنند و منابع را برای سایر حوزه های سودآورتر کسب و کار خود آزاد می کنند. با یکپارچگی خوب، ابزارها می توانند به طور موثر در سیلوها کار کنند.
از هر برنامه و داده ای که لمس می کند آگاه باشید
همچنین پیشرفتهای مؤثری در تحلیل مبتنی بر رفتار وجود دارد که آنچه را که برنامههای کاربردی در یک سیستم انجام میدهند، تجزیه و تحلیل و فهرستبندی میکند. این شامل تشخیص و پاسخ نقطه پایانی (EDR) و تشخیص و پاسخ گسترده ابزارهای (XDR) که به رهبران فناوری کمک می کند تا داده ها و دید بیشتری را در فعالیت ها جمع آوری کنند. آگاهی از هر برنامه کاربردی در یک سیستم، هر قطعه داده ای که لمس می کند و هر اتصال شبکه ای که انجام می دهد بسیار مهم است.
با این حال، ابزارهای ما نباید مدیران را با هزاران هشداری که باید به صورت دستی تجزیه و تحلیل کنند، تحمیل کند. این به راحتی می تواند باعث خستگی هشدار شده و منجر به تهدیدات از دست رفته شود. در عوض، مدیران باید از هوش مصنوعی یا ML استفاده کنند تا به طور خودکار هشدارهای نادرست را ببندند تا زمان مهندسان امنیتی آزاد شود تا بتوانند روی هشدارهای حیاتی تمرکز کنند.
البته، استفاده از این فناوریها باید فراتر از دادههای امنیتی معمولی گسترش یابد. حوزه AIOps و قابلیت مشاهده، دید کل زیرساخت را افزایش میدهد و از هوش مصنوعی یا ML برای پیشبینی محل وقوع مشکل بعدی استفاده میکند و قبل از اینکه خیلی دیر شود به طور خودکار با آن مقابله میکند.
هوش مصنوعی به عنوان یک ابزار، نه یک جایگزین
راهحلهای مبتنی بر رفتار هوش مصنوعی یا ML نیز اهمیت ویژهای دارند، زیرا تشخیص مبتنی بر امضا به تنهایی نمیتواند از افراد در برابر بسیاری از نمونههای بدافزار جدید که هر روز کشف میشوند محافظت کند. علاوه بر این، در صورتی که رهبران فناوری اطلاعات و مجموعه دادههای مناسب را تغذیه کنند، هوش مصنوعی میتواند سیستمهای امنیت سایبری را تقویت کند و به آن اجازه میدهد تهدیدها را سریعتر و دقیقتر از یک انسان ارزیابی و شناسایی کند.
استفاده از هوش مصنوعی و ML برای جلوتر ماندن از مهاجمان ضروری است، اگرچه به یاد داشته باشید که برخی از فرآیندها همیشه به مشارکت انسانی نیاز دارند. AI یا ML باید به عنوان یک ابزار استفاده شود، هرگز جایگزین. پس از تنظیم دقیق، چنین سیستم هایی می توانند به صرفه جویی در کار و تلاش زیادی کمک کنند و در نهایت می توانند منابع را حفظ کنند.
به طور کلی، همیشه مهم است که دفاعی جامع ایجاد کنید و در مبارزه با مجرمان سایبری انعطاف پذیر باشید. سازمان ها باید برای حملات آماده شوند و در اسرع وقت از آنها جلوگیری کنند. این شامل وصله سریع آسیب پذیری های نرم افزار با استفاده از احراز هویت چند عاملی (MFA) و داشتن موجودی نرم افزاری و سخت افزاری.
حمله نه فقط دفاع
در نهایت، سازمان ها باید طرح واکنش به حادثه خود را آزمایش کنند. آنها باید تمرینات دوره ای را انجام دهند تا بررسی کنند که آیا می توانند همه سرورهای مهم را در صورت حمله بازیابی کنند و اطمینان حاصل کنند که برای حذف ایمیل های مخرب از تمام صندوق های ورودی مجهز هستند.
هوشیار بودن در زمینه امنیت سایبری مستلزم آمادگی، هوشیاری و بازی تهاجمی است، نه فقط دفاع. حتی با وجود پیچیدگی روزافزون برخی حملات، تجهیز خود به دانش نحوه شناسایی تلاشهای فیشینگ یا حفظ اعتبار منحصر به فرد و ایمن، به طور تصاعدی در مبارزه با تهدیدات سایبری کمک خواهد کرد.
به طور خلاصه، کلید دستیابی به انعطافپذیری سایبری از طریق یکپارچهسازی و از بین بردن پیچیدگی بیش از حد غیرضروری است که مشاغل کوچک و بزرگ را در همه جا آزار میدهد.
Candid Wüest معاون پژوهشی در آکرونیس.
DataDecisionMakers
به انجمن VentureBeat خوش آمدید!
DataDecisionMakers جایی است که کارشناسان، از جمله افراد فنی که کار داده را انجام می دهند، می توانند بینش ها و نوآوری های مرتبط با داده را به اشتراک بگذارند.
اگر میخواهید درباره ایدههای پیشرفته و اطلاعات بهروز، بهترین شیوهها و آینده فناوری داده و داده مطالعه کنید، به ما در DataDecisionMakers بپیوندید.
حتی ممکن است در نظر بگیرید مشارکت در مقاله از خودت!
منبع: https://venturebeat.com/security/cyber-resilience-through-consolidation-part-2-resisting-modern-attacks/