Кіберзахист: ось як ШІ та люди можуть доповнювати одне одного

Кіберзахист: ось як ШІ та люди можуть доповнювати одне одного

Поділіться публікацією

ШІ стає все більш важливим у кіберзахисті. Але якою мірою компанії повинні залишити свою безпеку штучному інтелекту і яку роль у цьому мають відігравати люди? Нарешті, зараз зловмисники використовують все більше методів ШІ.

Для багатьох компаній атака на їх інфраструктуру вже давно є питанням «коли», а не «якщо». Згідно з поточною статистикою, кількість нападів у Німеччині у 2022 році зросла на 27 відсотків порівняно з попереднім роком. Згідно з дослідженням Bitkom, 84 відсотки компаній у Німеччині вже стали жертвами кібератак, і майже половина очікує зростання в наступні 12 місяців. За словами Дейна Шерретса, старшого архітектора рішень у HackerOne, таке збільшення кількості атак можна пояснити, серед іншого, зростанням професіоналізації кіберзлочинців і використанням ними інструментів на основі штучного інтелекту, які забезпечують широкі атаки.

Вразливості з підвищеним потенціалом ризику

Компанії знають, що вони є потенційними цілями, підготувалися до таких обставин і також використовують інструменти автоматизованого тестування та моніторингу. Вони можуть негайно подати сигнал тривоги, забезпечити швидке втручання та краще запобігти пошкодженню. Однак можливості засобів автоматизованого тестування залишаються вузько обмеженими сферою їх застосування і в першу чергу підходять для виявлення відомих уразливостей і поширених помилок кодування. Залишається залишковий ризик незадокументованих уразливостей, які не покриваються такими інструментами. Деякі з них можна виявити лише завдяки постійній пильності досвідченої людини, яка розуміє весь контекст, у якому працює система.

Це підхід, який також використовують кіберзлочинці. Вони поєднують можливості автоматизованих інструментів із розробленою людиною тактикою для застосування ефективних атак або методів шахрайства в масштабах, які раніше були неможливими. Слід також зазначити, що програми ШІ, які використовуються в компаніях, також можуть мати вразливості. Кіберзлочинці можуть використовувати їх, щоб спотворити бізнес-логіку, зловмисно порушити відносини з клієнтами або викрасти конфіденційні дані.

Defy AI: Люди залишаються незамінними

Для компаній стає дедалі важливішим розуміти свою поверхню атаки на детальному рівні та як її захистити. Для цього їм терміново потрібні люди-експерти, які піддадуть їхні інфраструктури комплексним тестам безпеки, а не просто різні версії одного сканування. Люди можуть проводити контекстний аналіз, розуміти конкретні вимоги та тонкощі профілю безпеки організації та відповідно адаптувати свій підхід до тестування. Вони можуть надати розуміння потенційних уразливостей, характерних для програмного забезпечення, середовища чи галузі, і допомогти організаціям ефективно вирішувати унікальні проблеми безпеки.

Це забезпечує більш багаторівневий підхід до безпеки шляхом поєднання автоматизованого сканування з іншими проактивними заходами безпеки, такими як ручне тестування на проникнення, моделювання загроз, перевірка коду та аудит безпеки для виявлення потенційних невідомих уразливостей. Дослідження показують, що експерти з людської безпеки роблять це набагато швидше й точніше, ніж автоматизовані рішення: майже 85 відсотків програм винагороди за помилки виявляють одну або кілька високорівневих або критичних уразливостей, тоді як 92 відсотки етичних хакерів кажуть, що вони можуть виявити вразливості, які Не вдається знайти сканер . У той час як кіберзлочинці шукають способи отримати доступ до системи компанії без дозволу, етичні хакери можуть забезпечити якнайшвидше усунення вразливостей і прогалин у безпеці, не даючи зловмисникам звідки почати.

Інтелект користувача визначає можливості ШІ

Автоматизація, що підтримується штучним інтелектом, може підтримувати людей у ​​кібербезпеці, але це ще не робить людський досвід незамінним. Кіберзагрози постійно розвиваються – з’являються нові вразливості. Тому компанії повинні постійно оцінювати та вдосконалювати свої методи безпеки, бути в курсі останніх даних про загрози та інвестувати в регулярні оцінки безпеки кваліфікованими експертами з безпеки, тестувальниками та хакерами. Потреба в експертах з безпеки збережеться і в майбутньому, але технології штучного інтелекту можуть дозволити компаніям використовувати їх ефективніше та краще відповідно до їхніх індивідуальних потреб безпеки.

Більше на HackerOne.com

 


Про HackerOne

HackerOne усуває розрив у безпеці між тим, чим володіють компанії, і тим, що вони можуть захистити. Управління стійкістю до атак HackerOne поєднує досвід безпеки етичних хакерів із виявленням активів, безперервною оцінкою та вдосконаленням процесів, щоб знаходити та ліквідовувати прогалини на поверхні цифрових атак, що постійно розвивається.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Уразливості в медичних пристроях

Кожен четвертий медичний пристрій (23%) має вразливість із каталогу Known Exploited Vulnerabilities (KEV) агентства кібербезпеки США CISA. Крім того, існують ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі