REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Inteligentne systemy w ochronie przed cyberprzestępczością - hakerzy też mają słabe punkty

Cyberprzestępczość jak ochronić system przed hakerami
Cyberprzestępczość jak ochronić system przed hakerami
rawpixel.com Aew
fot. materiały prasowe

REKLAMA

REKLAMA

Eksperci ds. cyberbezpieczeństwa zrobią wszystko, co w ich mocy, aby zapobiec skutecznemu włamaniu, ale wiedzą też, że ograniczanie dostępu do zasobów organizacji jest zupełnie niepraktyczne. Największym przełomem ostatnich lat jest wykorzystanie uczenia maszynowego do wykrywania, kiedy próba naruszenia zabezpieczeń zakończyła się sukcesem.

Wykrywanie anomalii w ruchu sieciowym

Czy ruch sieciowy generowany przez złośliwe oprogramowanie powoduje uruchomienie alarmów w momencie jego wykrycia? Okazuje się, że niekoniecznie. Jak wyjaśnia Christian Putz (Vectra AI), dzieje się tak z kilku powodów.

REKLAMA

REKLAMA

– Przyjęcie normy bazowego działania zwykłych użytkowników jest wysoce problematyczne. Atakujący wiedzą, jak obejść wykrywanie anomalii. Będą maskować swoje działania, aby wyglądały, jakby były częścią normalnych operacji. Na przykład, ataki w rodzaju command and control będą wyglądały jak próba nagłośnienia danej kwestii (beaconing) — w sieci widoczne będą okresowe wzrosty ruchu. I to jest krok pierwszy. Ale krok pierwszy obejmie również każdą aplikację mobilną, która kiedykolwiek istniała, ponieważ powiadomienia push wyglądają dokładnie tak samo – mówi.

W pierwszej kolejności należy zająć się konkretnym problemem bezpieczeństwa, który należy rozwiązać – pozwala to uniknąć problemu z nadzorowanym lub nienadzorowanym wstępnym uczeniem maszynowym.

– Jeśli próbujemy sprostać wyzwaniu związanemu z bezpieczeństwem, musimy zrozumieć najpierw, jaki problem rozwiązujemy. Należy rozpocząć od zidentyfikowania problemu z analitykami bezpieczeństwa. Na przykład, chcę znaleźć atak typu command and control w ruchu sieciowym HTTPS. Współpracujemy, aby zrozumieć najlepszą metodę rozwiązania problemu. Czy problem dotyczy klasyfikacji? Czy jest to może problem wskazania anomalii? – tłumaczy przedstawiciel Vectra AI.

Hakerzy też mają słabe punkty

REKLAMA

Hakerzy mają jedną zaletę. Postępują zgodnie z tym samym typem procedury, niezależnie od konkretnej topologii sieci. Okazuje się, że dla atakujących nie ma rozróżnienia między wewnętrzną siecią LAN, lokalnym centrum danych lub dowolną liczbą zdalnych chmur — dla nich to tylko jedna sieć. Ich cele są takie same, a zatem podejście w zakresie infiltracji, samopropagacji i przemieszczania się, ataku command and control, zbierania danych poświadczających, eksfiltracji danych czy szyfrowania jest bardzo mocno ustandaryzowane. Poprzez nauczenie się typowych działań atakujących, odpowiednio stworzone algorytmy mogą ustalić wzorce i odpowiednio zareagować.

Dalszy ciąg materiału pod wideo

Tym bardziej, że praca zdalna sprawiła, że zmieniła się powierzchnia atakuzwiększone wykorzystanie usług w chmurze, większa liczba usług wymaganych do wykonania codziennej pracy i inne czynniki, takie jak rosnąca obecność IIoT i IoT w Sieci TCP/IP. Rozszerzony obszar ataku jest jednym z tematów dokładnie zbadanych przez Gartner Security Operations Hype Cycle.

Niezależnie od tego, skąd pochodzi atak i za pomocą którego mechanizmu atakujący zdobywają punkt zaczepienia, istnieją oczywiście wskazówki dotyczące obecności złośliwych aktorów.

Relacja między atakującym a punktem końcowym, który znajduje się w środku sieci, zawsze wygląda na odwróconą w stosunku do przypadku normalnego użytkownika końcowego i serwera po drugiej stronie. Aby atak command and control mógł zadziałać, relacja jest odwrócona, inicjatywa zawsze jest po stronie atakującego, klient odpowiada z wewnątrz sieci – mówi Putz.

Inteligentne narzędzia wymagają eksperckiej wiedzy

Narzędzia mogą być inteligentne, ale organizacje nie powinny zakładać, że personel ds. cyberbezpieczeństwa może być przez to mniej wykwalifikowany. Każde narzędzie cyberbezpieczeństwa nadal wymaga wiedzy fachowej, bez niej nie da się wyciągnąć klarownych wniosków z bardzo dynamicznego zestawu wyników.

– Narzędzia pomagają wykwalifikowanemu personelowi wykonywać swoją pracę bardziej efektywnie, a w krytycznej sytuacji nieuniknionego naruszenia reagować o wiele szybciej – wyjaśnia ekspert Vectra AI.

Jego zdaniem, obecnie nowoczesne narzędzia są niezbędne, ponieważ natura sieci bardzo się zmieniła i będzie nadal ewoluować. Definicja sieci musi się zmienić, ponieważ większość ludzi postrzega ją jako centrum danych, ale to znacznie więcej.

– Obecnie niezwykle ważne jest zapewnienie naprawdę czystego sygnału sieciowego, przyglądamy się również technologiom chmurowym. Niezależnie od tego, czy jest to infrastruktura jako usługa, platforma jako usługa, oprogramowanie, czy jako centrum danych; należy zapewnić widoczność całej powierzchni ataku, aby móc śledzić napastników, gdy się przemieszczają – podsumowuje Christian Putz.

Źródło: Vectra AI

Autopromocja

REKLAMA

Źródło: Źródło zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code
Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
MRiRW: Projektowane stawki płatności bezpośrednich oraz przejściowego wsparcia krajowego za 2024 r.

Projektowane stawki płatności bezpośrednich oraz przejściowego wsparcia krajowego za 2024 r. W Ministerstwie Rolnictwa i Rozwoju Wsi opracowane zostały projekty rozporządzeń określających stawki poszczególnych płatności bezpośrednich podstawowych oraz ekoschematów obszarowych (bez ekoschematu Dobrostan zwierząt).

Liderzy Eksportu nagrodzeni podczas Gali PAIH Forum Biznesu

Najlepsi polscy eksporterzy wyłonieni. Za nami rozdanie nagród Lidera Eksportu PAIH. Wyróżnienia w czterech kategoriach były kluczowymi punktami gali, która zakończyła pierwszy dzień trwającego PAIH Forum Biznesu.

PAIH Forum Biznesu 2024 wystartowało!

Rozpoczęło się wyjątkowe spotkanie przedsiębiorców, reprezentantów regionów i instytucji rozwoju, czyli PAIH Forum Biznesu 2024. Na wydarzenie zarejestrowało się łącznie niemal 5000 osób, a już pierwszy dzień imprezy zgromadził na PGE Narodowym setki firm z sektora MŚP, dziesiątki przedstawicieli świata polityki i nauki oraz licznych ekspertów PAIH i innych instytucji otoczenia biznesu. Warszawa stała się właśnie centrum polskiej przedsiębiorczości.

Emigracja zarobkowa. Gdzie najczęściej uciekają specjaliści?

Emigracja zarobkowa na świecie. Gdzie najczęściej uciekają specjaliści? W tym roku na podium znalazła się Australia, wyprzedzając dotychczasowego lidera – Kanadę. A gdzie można znaleźć najwięcej specjalistów z Polski? 

REKLAMA

Jak ulga na ekspansję wspiera przedsiębiorców w zdobywaniu nowych rynków?

Ulga na ekspansję, która weszła w życie 1 stycznia 2022 roku. Jej celem jest wspieranie przedsiębiorców w zwiększaniu przychodów ze sprzedaży produktów, szczególnie poprzez rozszerzenie działalności na nowe rynki. Mimo że ulga na ekspansję pozwala zaoszczędzić do 190 tys. złotych rocznie, w praktyce okazała się mało popularna – w 2022 roku skorzystało z niej jedynie 224 podatników CIT. To pokazuje, że pomimo potencjalnie dużych korzyści, ulga wciąż nie cieszy się szerokim zainteresowaniem wśród przedsiębiorców.

Fundacje rodzinne umrą śmiercią naturalną? Ekspertka krytycznie o planach Ministerstwa Finansów

Ministerstwo Finansów planuje zmiany w opodatkowaniu fundacji rodzinnych od 2025 r. Zdaniem ekspertki dr Anny Marii Panasiuk proponowane przez resort finansów zmiany idą za daleko, a ich wprowadzenie może doprowadzić do tego, że fundacje rodzinne umrą śmiercią naturalną.

Rewolucja w VAT dla małych podatników: nowe zwolnienie podmiotowe daje korzyść w obrotach z zagranicą

To będzie rewolucyjna nowelizacja ustawy VAT. Teraz nawet niewielka sprzedaż zagranicę np. przez platformę internetową wymusza płacenie VAT – formalnie nawet od osób nie prowadzących działalność gospodarczą i fiskus może skutecznie podatku dochodzić.

Już 400 tysięcy firm wpisanych na listy dłużników. Jak odzyskiwać zaległe pieniądze?

W Polsce na listy dłużników wpisanych jest już 400 tysięcy firm. Najtrudniej jest w branży meblarskiej, transportowej, budowlanej i IT. Aż 27% dłużników nie płaci zobowiązań nie dlatego, że nie ma pieniędzy, ale dlatego że ma złe intencje. Takie alarmujące dane podaje Skaner MŚP 2024 dla BIG InfoMonitor. Jak odzyskiwać zaległe pieniądze? 

REKLAMA

Właściciele wiodących firm rodzinnych na Kongresie 4 GENERATIONS w Fabryce Norblina w Warszawie

Według badań Instytutu Biznesu Rodzinnego i GUS-u w Polsce jest nawet 2,2 mln firm, w których większościowe udziały ma rodzina: „rodzina biznesowa”. To nowe pojęcie wprowadzone przez IBR, ale stare w swoim znaczeniu, struktura oparta na więzach krwi i wspólnym zaangażowaniu w biznes, która może trwać przez pokolenia. Właśnie rodziny biznesowe spotkają się na Kongresie 4 GENERATIONS.

Powódź uniemożliwia realizację umowy? Sprawdź co można zrobić [Przykłady]

Jak powódź wpływa na wykonanie świadczeń umownych? Kiedy niezbędne będą rozstrzygnięcia poczynione przez sąd? Aktualne przepisy na praktycznych przykładach omawia radca Prawny Zbigniew Cieślak z Kancelarii Prawnej Chałas i Wspólnicy.

REKLAMA