REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Inteligentne systemy w ochronie przed cyberprzestępczością - hakerzy też mają słabe punkty

Cyberprzestępczość jak ochronić system przed hakerami
Cyberprzestępczość jak ochronić system przed hakerami
rawpixel.com Aew
fot. materiały prasowe

REKLAMA

REKLAMA

Eksperci ds. cyberbezpieczeństwa zrobią wszystko, co w ich mocy, aby zapobiec skutecznemu włamaniu, ale wiedzą też, że ograniczanie dostępu do zasobów organizacji jest zupełnie niepraktyczne. Największym przełomem ostatnich lat jest wykorzystanie uczenia maszynowego do wykrywania, kiedy próba naruszenia zabezpieczeń zakończyła się sukcesem.

Wykrywanie anomalii w ruchu sieciowym

Czy ruch sieciowy generowany przez złośliwe oprogramowanie powoduje uruchomienie alarmów w momencie jego wykrycia? Okazuje się, że niekoniecznie. Jak wyjaśnia Christian Putz (Vectra AI), dzieje się tak z kilku powodów.

REKLAMA

REKLAMA

– Przyjęcie normy bazowego działania zwykłych użytkowników jest wysoce problematyczne. Atakujący wiedzą, jak obejść wykrywanie anomalii. Będą maskować swoje działania, aby wyglądały, jakby były częścią normalnych operacji. Na przykład, ataki w rodzaju command and control będą wyglądały jak próba nagłośnienia danej kwestii (beaconing) — w sieci widoczne będą okresowe wzrosty ruchu. I to jest krok pierwszy. Ale krok pierwszy obejmie również każdą aplikację mobilną, która kiedykolwiek istniała, ponieważ powiadomienia push wyglądają dokładnie tak samo – mówi.

W pierwszej kolejności należy zająć się konkretnym problemem bezpieczeństwa, który należy rozwiązać – pozwala to uniknąć problemu z nadzorowanym lub nienadzorowanym wstępnym uczeniem maszynowym.

– Jeśli próbujemy sprostać wyzwaniu związanemu z bezpieczeństwem, musimy zrozumieć najpierw, jaki problem rozwiązujemy. Należy rozpocząć od zidentyfikowania problemu z analitykami bezpieczeństwa. Na przykład, chcę znaleźć atak typu command and control w ruchu sieciowym HTTPS. Współpracujemy, aby zrozumieć najlepszą metodę rozwiązania problemu. Czy problem dotyczy klasyfikacji? Czy jest to może problem wskazania anomalii? – tłumaczy przedstawiciel Vectra AI.

Hakerzy też mają słabe punkty

REKLAMA

Hakerzy mają jedną zaletę. Postępują zgodnie z tym samym typem procedury, niezależnie od konkretnej topologii sieci. Okazuje się, że dla atakujących nie ma rozróżnienia między wewnętrzną siecią LAN, lokalnym centrum danych lub dowolną liczbą zdalnych chmur — dla nich to tylko jedna sieć. Ich cele są takie same, a zatem podejście w zakresie infiltracji, samopropagacji i przemieszczania się, ataku command and control, zbierania danych poświadczających, eksfiltracji danych czy szyfrowania jest bardzo mocno ustandaryzowane. Poprzez nauczenie się typowych działań atakujących, odpowiednio stworzone algorytmy mogą ustalić wzorce i odpowiednio zareagować.

Dalszy ciąg materiału pod wideo

Tym bardziej, że praca zdalna sprawiła, że zmieniła się powierzchnia atakuzwiększone wykorzystanie usług w chmurze, większa liczba usług wymaganych do wykonania codziennej pracy i inne czynniki, takie jak rosnąca obecność IIoT i IoT w Sieci TCP/IP. Rozszerzony obszar ataku jest jednym z tematów dokładnie zbadanych przez Gartner Security Operations Hype Cycle.

Niezależnie od tego, skąd pochodzi atak i za pomocą którego mechanizmu atakujący zdobywają punkt zaczepienia, istnieją oczywiście wskazówki dotyczące obecności złośliwych aktorów.

Relacja między atakującym a punktem końcowym, który znajduje się w środku sieci, zawsze wygląda na odwróconą w stosunku do przypadku normalnego użytkownika końcowego i serwera po drugiej stronie. Aby atak command and control mógł zadziałać, relacja jest odwrócona, inicjatywa zawsze jest po stronie atakującego, klient odpowiada z wewnątrz sieci – mówi Putz.

Inteligentne narzędzia wymagają eksperckiej wiedzy

Narzędzia mogą być inteligentne, ale organizacje nie powinny zakładać, że personel ds. cyberbezpieczeństwa może być przez to mniej wykwalifikowany. Każde narzędzie cyberbezpieczeństwa nadal wymaga wiedzy fachowej, bez niej nie da się wyciągnąć klarownych wniosków z bardzo dynamicznego zestawu wyników.

– Narzędzia pomagają wykwalifikowanemu personelowi wykonywać swoją pracę bardziej efektywnie, a w krytycznej sytuacji nieuniknionego naruszenia reagować o wiele szybciej – wyjaśnia ekspert Vectra AI.

Jego zdaniem, obecnie nowoczesne narzędzia są niezbędne, ponieważ natura sieci bardzo się zmieniła i będzie nadal ewoluować. Definicja sieci musi się zmienić, ponieważ większość ludzi postrzega ją jako centrum danych, ale to znacznie więcej.

– Obecnie niezwykle ważne jest zapewnienie naprawdę czystego sygnału sieciowego, przyglądamy się również technologiom chmurowym. Niezależnie od tego, czy jest to infrastruktura jako usługa, platforma jako usługa, oprogramowanie, czy jako centrum danych; należy zapewnić widoczność całej powierzchni ataku, aby móc śledzić napastników, gdy się przemieszczają – podsumowuje Christian Putz.

Źródło: Vectra AI

Źródło: Źródło zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Czy polskie firmy są gotowe na ESG?

Współczesny świat biznesu zakręcił się wokół kwestii związanych z ESG. Ta koncepcja, będąca wskaźnikiem zrównoważonego rozwoju, wpływa nie tylko na wielkie korporacje, ale coraz częściej obejmuje także małe i średnie przedsiębiorstwa. W dobie rosnących wymagań związanych ze zrównoważonością społeczną i środowiskową, ESG jest nie tylko wyzwaniem, ale również szansą na budowanie przewagi konkurencyjnej.

ESG u dostawców czyli jak krok po kroku wdrożyć raportowanie ESG [Mini poradnik]

Wdrażanie raportowania ESG (środowiskowego, społecznego i zarządczego) to niełatwe zadanie, zwłaszcza dla dostawców, w tym działających dla większych firm. Choć na pierwszy rzut oka może się wydawać, że wystarczy powołać koordynatora i zebrać dane, to tak naprawdę proces ten wymaga zaangażowania całej organizacji. Jakie są pierwsze kroki do skutecznego raportowania ESG? Na co zwrócić szczególną uwagę?

ESG to zielona miara ryzyka, która potrzebuje strategii zmian [Rekomendacje]

Żeby utrzymać się na rynku, sprostać konkurencji, a nawet ją wyprzedzić, warto stosować się do zasad, które już obowiązują dużych graczy. Najprostszym i najbardziej efektywnym sposobem będzie przygotowanie się, a więc stworzenie mapy działania – czyli strategii ESG – i wdrożenie jej w swojej firmie. Artykuł zawiera rekomendacje dla firm, które dopiero rozpoczynają podróż z ESG.

Ratingi ESG: katalizator zmian czy iluzja postępu?

Współczesny świat biznesu coraz silniej akcentuje znaczenie ESG jako wyznacznika zrównoważonego rozwoju. W tym kontekście ratingi ESG odgrywają kluczową rolę w ocenie działań firm na polu odpowiedzialności środowiskowe, społecznej i zarządzania. Ale czy są one rzeczywistym impulsem do zmian, czy raczej efektowną fasadą bez głębszego wpływu na biznesową rzeczywistość? Przyjrzyjmy się temu bliżej.

REKLAMA

Zrównoważony biznes czyli jak strategie ESG zmienią reguły gry?

ESG to dziś megatrend, który dotyczy coraz więcej firm i organizacji. Zaciera powoli granicę między sukcesem a odpowiedzialnością biznesu. Mimo, iż wymaga od przedsiębiorców wiele wysiłku, ESG dostarcza m.in. nieocenione narzędzie, które może nie tylko przekształcić biznes, ale również pomóc budować lepszą przyszłość. To strategia ESG zmienia sposób działania firm na zrównoważony i odpowiedzialny.

Podatek od nieruchomości może być niższy. Samorządy ustalają najwyższe możliwe stawki

Podatek od nieruchomości może być niższy. To samorządy ustalają najwyższe możliwe stawki, korzystając z widełek ustawowych. Przedsiębiorcy apelują do samorządów o obniżenie podatku. Niektóre firmy płacą go nawet setki tysięcy w skali roku.

Jakie recenzje online liczą się bardziej niż te pozytywne?

Podejmując decyzje zakupowe online, klienci kierują się kilkoma ważnymi kryteriami, z których opinie odgrywają kluczową rolę. Oczekują przy tym, że recenzje będą nie tylko pozytywne, ale również aktualne. Potwierdzają to wyniki najnowszego badania TRUSTMATE.io, z którego wynika, że aż 73% Polaków zwraca uwagę na aktualność opinii. Zaledwie 1,18% respondentów nie uważa tego za istotne.

Widzieć człowieka. Czyli power skills menedżerów przyszłości

W świecie nieustannych zmian empatia i zrozumienie innych ludzi stają się fundamentem efektywnej współpracy, kreatywności i innowacyjności. Kompetencje przyszłości są związane nie tylko z automatyzacją, AI i big data, ale przede wszystkim z power skills – umiejętnościami interpersonalnymi, wśród których zarządzanie różnorodnością, coaching i mentoring mają szczególne znaczenie.

REKLAMA

Czy cydry, wina owocowe i miody pitne doczekają się wersji 0%?

Związek Pracodawców Polska Rada Winiarstwa wystąpił z wnioskiem do Ministra Rolnictwa o nowelizację ustawy o wyrobach winiarskich. Powodem jest brak regulacji umożliwiających polskim producentom napojów winiarskich, takich jak cydr, wina owocowe czy miody pitne, oferowanie produktów bezalkoholowych. W obliczu rosnącego trendu NoLo, czyli wzrostu popularności napojów o zerowej lub obniżonej zawartości alkoholu, coraz więcej firm z branży alkoholowej wprowadza takie opcje do swojej oferty.

Czy darowizna na WOŚP podlega odliczeniu od podatku? Komentarz ekspercki

W najbliższą niedzielę (26.01.2025 r.) swój Finał będzie miała Wielka Orkiestra Świątecznej Pomocy. Bez wątpienia wielu przedsiębiorców, jak również tysiące osób prywatnych, będzie wspierać to wydarzenie, a z takiego działania płynie wiele korzyści. Czy darowizna na WOŚP podlega odliczeniu od podatku?

REKLAMA