ІТ-безпека та інструменти на основі ШІ

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Хоча ШІ пропонує нові можливості для ефективності, креативності та персоналізації фішингових приманок, важливо пам’ятати, що ІТ-безпека погано адаптована до таких атак.

Це гарна нагода оновити навчальні програми, щоб навчити співробітників новим технологіям і тенденціям тактики фішингу/смішинга/вішинга та заохотити їх бути більш пильними. Ми можемо спостерігати збільшення дуже індивідуальних і переконливих приманок у великих масштабах. Тепер кіберзлочинцям набагато простіше та швидше доручити штучному інтелекту скласти повідомлення, яке містить заклик до обміну конфіденційною інформацією.

Одержувач пошти – це перша лінія захисту

Хоча одержувач фішингового повідомлення часто є першою лінією захисту, важливо, щоб організації також інвестували в такі заходи, як електронна пошта, DNS, моніторинг мережі та кінцевих точок і можливості реагування. Фішинг та інші форми соціальної інженерії дуже успішні навіть без використання розширень ШІ для зловмисників. Таким чином, добре задокументовані, добре відпрацьовані процедури реагування на інциденти та стримування є важливими для вашої програми безпеки.

Організації повинні переконатися, що вони дотримуються найкращих практик для багатофакторної автентифікації та поінформованості про спроби ухилення, такі як бомбардування МЗС або тактика соціальної інженерії. Нарешті, організації повинні знати про нові дані про загрози, пов’язані з загрозами електронної пошти, як-от використання стиснутих форматів файлів, файлів .lnk або .one, на додаток до традиційних методів, таких як макроси Office. Для регулювання варіантів виконання потрібні політики.

машинне навчання

Можливо, найважливіше те, що подібні технології передбачають майбутнє масштабної аналітики даних за допомогою машинного навчання. Хоча це не стосується великих мовних моделей, таких як ChatGPT, я вважаю, що ми побачимо швидке поширення інструментів, які надають не просто дані, а аналізовані дані зі збагаченням і контекстом. Обсяг даних, з якими сьогодні стикається навіть невеликий оперативний центр безпеки, приголомшливий, і здатність ефективно співвідносити й аналізувати ці дані та переходити до розслідування та стримування є вимогою, яка потребує багато часу та потребує дуже дорогих інструментів і талантів, необхідних для їх виконання. .

Я уявляю майбутнє, в якому аналітик отримає сповіщення та зможе запитати: «Чому це мене хвилює?» «Цей звіт важливіший за звіт, який надійшов 10 хвилин тому? «Запропонуйте наступні кроки для сортування та судово-медичного захоплення на основі цього звіту» та мати партнера (у вигляді ШІ), який буде підтримувати його в разі інциденту. Хтось може бити тривогу про втрату робочих місць, але я б сказав, що немає причин для занепокоєння. Безпека — це справді мистецтво, і ви повинні розуміти людську поведінку.

ШІ не вміє поставити себе на місце зловмисника чи жертви, і, з мого досвіду, він може надто спокуситися поставити себе на місце зловмисника. Хоча ШІ є потужним доповненням до інтелекту, він ніколи його не замінить. І, можливо, нам варто думати так само: штучний інтелект — це не стільки штучний інтелект, скільки розширення можливостей і швидкості людського інтелекту, вирішення проблем і творчості. (Мелісса Бішопінг, директор відділу досліджень безпеки кінцевих точок у Tanium)

Більше на Tanium.com

 


Про Таніум

Tanium, єдиний у галузі постачальник конвергентного керування кінцевими точками (XEM), веде зміну парадигми традиційних підходів до управління складними середовищами безпеки та технологій. Тільки Tanium захищає кожну команду, кінцеву точку та робочий процес від кіберзагроз, інтегруючи ІТ, відповідність, безпеку та ризики в єдину платформу. Платформа Tanium забезпечує повну видимість на всіх пристроях, уніфікований набір елементів керування та загальну таксономію.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі