REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Inteligentne systemy w ochronie przed cyberprzestępczością - hakerzy też mają słabe punkty

Cyberprzestępczość jak ochronić system przed hakerami
Cyberprzestępczość jak ochronić system przed hakerami
rawpixel.com Aew
fot. materiały prasowe

REKLAMA

REKLAMA

Eksperci ds. cyberbezpieczeństwa zrobią wszystko, co w ich mocy, aby zapobiec skutecznemu włamaniu, ale wiedzą też, że ograniczanie dostępu do zasobów organizacji jest zupełnie niepraktyczne. Największym przełomem ostatnich lat jest wykorzystanie uczenia maszynowego do wykrywania, kiedy próba naruszenia zabezpieczeń zakończyła się sukcesem.

Wykrywanie anomalii w ruchu sieciowym

Czy ruch sieciowy generowany przez złośliwe oprogramowanie powoduje uruchomienie alarmów w momencie jego wykrycia? Okazuje się, że niekoniecznie. Jak wyjaśnia Christian Putz (Vectra AI), dzieje się tak z kilku powodów.

REKLAMA

REKLAMA

– Przyjęcie normy bazowego działania zwykłych użytkowników jest wysoce problematyczne. Atakujący wiedzą, jak obejść wykrywanie anomalii. Będą maskować swoje działania, aby wyglądały, jakby były częścią normalnych operacji. Na przykład, ataki w rodzaju command and control będą wyglądały jak próba nagłośnienia danej kwestii (beaconing) — w sieci widoczne będą okresowe wzrosty ruchu. I to jest krok pierwszy. Ale krok pierwszy obejmie również każdą aplikację mobilną, która kiedykolwiek istniała, ponieważ powiadomienia push wyglądają dokładnie tak samo – mówi.

W pierwszej kolejności należy zająć się konkretnym problemem bezpieczeństwa, który należy rozwiązać – pozwala to uniknąć problemu z nadzorowanym lub nienadzorowanym wstępnym uczeniem maszynowym.

– Jeśli próbujemy sprostać wyzwaniu związanemu z bezpieczeństwem, musimy zrozumieć najpierw, jaki problem rozwiązujemy. Należy rozpocząć od zidentyfikowania problemu z analitykami bezpieczeństwa. Na przykład, chcę znaleźć atak typu command and control w ruchu sieciowym HTTPS. Współpracujemy, aby zrozumieć najlepszą metodę rozwiązania problemu. Czy problem dotyczy klasyfikacji? Czy jest to może problem wskazania anomalii? – tłumaczy przedstawiciel Vectra AI.

REKLAMA

Hakerzy też mają słabe punkty

Hakerzy mają jedną zaletę. Postępują zgodnie z tym samym typem procedury, niezależnie od konkretnej topologii sieci. Okazuje się, że dla atakujących nie ma rozróżnienia między wewnętrzną siecią LAN, lokalnym centrum danych lub dowolną liczbą zdalnych chmur — dla nich to tylko jedna sieć. Ich cele są takie same, a zatem podejście w zakresie infiltracji, samopropagacji i przemieszczania się, ataku command and control, zbierania danych poświadczających, eksfiltracji danych czy szyfrowania jest bardzo mocno ustandaryzowane. Poprzez nauczenie się typowych działań atakujących, odpowiednio stworzone algorytmy mogą ustalić wzorce i odpowiednio zareagować.

Dalszy ciąg materiału pod wideo

Tym bardziej, że praca zdalna sprawiła, że zmieniła się powierzchnia atakuzwiększone wykorzystanie usług w chmurze, większa liczba usług wymaganych do wykonania codziennej pracy i inne czynniki, takie jak rosnąca obecność IIoT i IoT w Sieci TCP/IP. Rozszerzony obszar ataku jest jednym z tematów dokładnie zbadanych przez Gartner Security Operations Hype Cycle.

Niezależnie od tego, skąd pochodzi atak i za pomocą którego mechanizmu atakujący zdobywają punkt zaczepienia, istnieją oczywiście wskazówki dotyczące obecności złośliwych aktorów.

Relacja między atakującym a punktem końcowym, który znajduje się w środku sieci, zawsze wygląda na odwróconą w stosunku do przypadku normalnego użytkownika końcowego i serwera po drugiej stronie. Aby atak command and control mógł zadziałać, relacja jest odwrócona, inicjatywa zawsze jest po stronie atakującego, klient odpowiada z wewnątrz sieci – mówi Putz.

Inteligentne narzędzia wymagają eksperckiej wiedzy

Narzędzia mogą być inteligentne, ale organizacje nie powinny zakładać, że personel ds. cyberbezpieczeństwa może być przez to mniej wykwalifikowany. Każde narzędzie cyberbezpieczeństwa nadal wymaga wiedzy fachowej, bez niej nie da się wyciągnąć klarownych wniosków z bardzo dynamicznego zestawu wyników.

– Narzędzia pomagają wykwalifikowanemu personelowi wykonywać swoją pracę bardziej efektywnie, a w krytycznej sytuacji nieuniknionego naruszenia reagować o wiele szybciej – wyjaśnia ekspert Vectra AI.

Jego zdaniem, obecnie nowoczesne narzędzia są niezbędne, ponieważ natura sieci bardzo się zmieniła i będzie nadal ewoluować. Definicja sieci musi się zmienić, ponieważ większość ludzi postrzega ją jako centrum danych, ale to znacznie więcej.

– Obecnie niezwykle ważne jest zapewnienie naprawdę czystego sygnału sieciowego, przyglądamy się również technologiom chmurowym. Niezależnie od tego, czy jest to infrastruktura jako usługa, platforma jako usługa, oprogramowanie, czy jako centrum danych; należy zapewnić widoczność całej powierzchni ataku, aby móc śledzić napastników, gdy się przemieszczają – podsumowuje Christian Putz.

Źródło: Vectra AI

Źródło: Źródło zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Pracownik marznie w biurze? Pracodawco, sprawdź, co grozi za złamanie przepisów zimą

W czasie mrozów pracodawca ma obowiązek zapewnić odpowiednie warunki pracy. Na przykład temperatura w biurze nie powinna spaść poniżej 18 st. C – przypomina Państwowa Inspekcja Pracy. Szczególną ochroną, nawet jeśli nie ma mrozu, należy objąć osoby pracujące na zewnątrz.

Rejestracja polskiej spółki do VAT w Czechach – kiedy jest konieczna

Wielu przedsiębiorców błędnie zakłada, że skoro firma jest zarejestrowana w Polsce i posiada polski VAT UE, to może swobodnie rozliczać transakcje w innych krajach. W rzeczywistości czeskie przepisy bardzo precyzyjnie określają, kiedy zagraniczny podmiot musi dokonać lokalnej rejestracji VAT.

Ponad połowa firm ocenia swoją sytuację finansową pozytywnie. Oto sektory z największym optymizmem

W grudniu 2025 r. ponad połowa przedsiębiorstw oceniła swoją sytuację finansową jako dobrą lub bardzo dobrą - wynika z badania przeprowadzonego przez Polski Instytut Ekonomiczny (PIE). Zdaniem 43 proc. przedsiębiorstw ich kondycja w 2026 r. będzie dobra lub bardzo dobra.

Wysokie koszty pracy główną barierą dla firm w 2025 r. GUS wskazuje sektory najbardziej dotknięte problemem

Wysokie koszty zatrudnienia były w 2025 r. najczęściej wskazywaną barierą w prowadzeniu działalności gospodarczej – wynika z badania koniunktury gospodarczej opublikowanego w poniedziałek przez GUS. Problem ten szczególnie dotyczył przedsiębiorstw z sektora budownictwa, zakwaterowania i gastronomii.

REKLAMA

Koszty pracy najtrudniejsze w prowadzeniu firm w 2025 r. [GUS]

Najtrudniejsze w prowadzeniu firm w 2025 r. okazują się wysokie koszty pracy. Takie dane podał Główny Urząd Statystyczny. Negatywne nastroje dominowały w budownictwie, handlu hurtowym i detalicznym oraz w przetwórstwie przemysłowym.

Public affairs strategicznym narzędziem zarządzania wpływem i budowania odporności biznesowej

Jeszcze niedawno o sile przedsiębiorstw decydowały przede wszystkim przychody, tempo wzrostu i udział w rynku. Dziś coraz częściej o ich rozwoju przesądzają czynniki zewnętrzne: regulacje, oczekiwania społeczne i presja interesariuszy. W tej rzeczywistości strategicznym narzędziem zarządzania wpływem i budowania odporności biznesowej staje się public affairs (PA).

Od 1 lutego 2026 rząd zmienia zasady w Polsce. Nowe obowiązki i kary bez okresu ostrzegawczego

Polscy przedsiębiorcy stoją u progu największej zmiany w fakturowaniu od lat. Krajowy System e-Faktur, czyli KSeF, wchodzi w życie etapami już w 2026 roku. Dla największych firm obowiązek zacznie się 1 lutego 2026 roku, a dla pozostałych podatników VAT od 1 kwietnia 2026 roku. Oznacza to koniec tradycyjnych faktur i przejście na obowiązkowe faktury ustrukturyzowane oraz cyfrowy obieg dokumentów.

Ceny metali nadal wysokie w 2026 r.: złoto, srebro, miedź. Co z ceną ropy naftowej?

Ceny metali takich jak złoto, srebro czy miedź nadal będą wysokie w 2026 r. Jak będzie kształtowała się cena ropy naftowej w najbliższym czasie?

REKLAMA

Dlaczego polscy przedsiębiorcy kupują auta w Czechach?

Zakup samochodu to dla przedsiębiorcy nie tylko kwestia komfortu, ale również decyzja biznesowa, podatkowa i operacyjna. Od kilku lat wyraźnie widać rosnące zainteresowanie polskich firm rynkiem motoryzacyjnym w Czechach. Dotyczy to zarówno samochodów nowych, jak i używanych – w szczególności aut klasy premium, flotowych oraz pojazdów wykorzystywanych w działalności gospodarczej.

Kontrole w 2026 roku? Jest limit – po tylu dniach możesz pokazać urzędnikom drzwi. NSA potwierdził

Nowy rok, nowe kontrole? W 2026 r. masz prawo je ukrócić! Świeży wyrok NSA z października 2025 potwierdza: kontrola może trwać tylko określoną liczbę dni roboczych – potem masz pełne prawo urzędnikom powiedzieć: STOP! Co ważne, 1 stycznia licznik się wyzerował. Sprawdź, ile dni kontroli "przysługuje" Twojej firmie w tym roku.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA