REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Inteligentne systemy w ochronie przed cyberprzestępczością - hakerzy też mają słabe punkty

Cyberprzestępczość jak ochronić system przed hakerami
Cyberprzestępczość jak ochronić system przed hakerami
rawpixel.com Aew
fot. materiały prasowe

REKLAMA

REKLAMA

Eksperci ds. cyberbezpieczeństwa zrobią wszystko, co w ich mocy, aby zapobiec skutecznemu włamaniu, ale wiedzą też, że ograniczanie dostępu do zasobów organizacji jest zupełnie niepraktyczne. Największym przełomem ostatnich lat jest wykorzystanie uczenia maszynowego do wykrywania, kiedy próba naruszenia zabezpieczeń zakończyła się sukcesem.

Wykrywanie anomalii w ruchu sieciowym

Czy ruch sieciowy generowany przez złośliwe oprogramowanie powoduje uruchomienie alarmów w momencie jego wykrycia? Okazuje się, że niekoniecznie. Jak wyjaśnia Christian Putz (Vectra AI), dzieje się tak z kilku powodów.

REKLAMA

REKLAMA

– Przyjęcie normy bazowego działania zwykłych użytkowników jest wysoce problematyczne. Atakujący wiedzą, jak obejść wykrywanie anomalii. Będą maskować swoje działania, aby wyglądały, jakby były częścią normalnych operacji. Na przykład, ataki w rodzaju command and control będą wyglądały jak próba nagłośnienia danej kwestii (beaconing) — w sieci widoczne będą okresowe wzrosty ruchu. I to jest krok pierwszy. Ale krok pierwszy obejmie również każdą aplikację mobilną, która kiedykolwiek istniała, ponieważ powiadomienia push wyglądają dokładnie tak samo – mówi.

W pierwszej kolejności należy zająć się konkretnym problemem bezpieczeństwa, który należy rozwiązać – pozwala to uniknąć problemu z nadzorowanym lub nienadzorowanym wstępnym uczeniem maszynowym.

– Jeśli próbujemy sprostać wyzwaniu związanemu z bezpieczeństwem, musimy zrozumieć najpierw, jaki problem rozwiązujemy. Należy rozpocząć od zidentyfikowania problemu z analitykami bezpieczeństwa. Na przykład, chcę znaleźć atak typu command and control w ruchu sieciowym HTTPS. Współpracujemy, aby zrozumieć najlepszą metodę rozwiązania problemu. Czy problem dotyczy klasyfikacji? Czy jest to może problem wskazania anomalii? – tłumaczy przedstawiciel Vectra AI.

Hakerzy też mają słabe punkty

REKLAMA

Hakerzy mają jedną zaletę. Postępują zgodnie z tym samym typem procedury, niezależnie od konkretnej topologii sieci. Okazuje się, że dla atakujących nie ma rozróżnienia między wewnętrzną siecią LAN, lokalnym centrum danych lub dowolną liczbą zdalnych chmur — dla nich to tylko jedna sieć. Ich cele są takie same, a zatem podejście w zakresie infiltracji, samopropagacji i przemieszczania się, ataku command and control, zbierania danych poświadczających, eksfiltracji danych czy szyfrowania jest bardzo mocno ustandaryzowane. Poprzez nauczenie się typowych działań atakujących, odpowiednio stworzone algorytmy mogą ustalić wzorce i odpowiednio zareagować.

Dalszy ciąg materiału pod wideo

Tym bardziej, że praca zdalna sprawiła, że zmieniła się powierzchnia atakuzwiększone wykorzystanie usług w chmurze, większa liczba usług wymaganych do wykonania codziennej pracy i inne czynniki, takie jak rosnąca obecność IIoT i IoT w Sieci TCP/IP. Rozszerzony obszar ataku jest jednym z tematów dokładnie zbadanych przez Gartner Security Operations Hype Cycle.

Niezależnie od tego, skąd pochodzi atak i za pomocą którego mechanizmu atakujący zdobywają punkt zaczepienia, istnieją oczywiście wskazówki dotyczące obecności złośliwych aktorów.

Relacja między atakującym a punktem końcowym, który znajduje się w środku sieci, zawsze wygląda na odwróconą w stosunku do przypadku normalnego użytkownika końcowego i serwera po drugiej stronie. Aby atak command and control mógł zadziałać, relacja jest odwrócona, inicjatywa zawsze jest po stronie atakującego, klient odpowiada z wewnątrz sieci – mówi Putz.

Inteligentne narzędzia wymagają eksperckiej wiedzy

Narzędzia mogą być inteligentne, ale organizacje nie powinny zakładać, że personel ds. cyberbezpieczeństwa może być przez to mniej wykwalifikowany. Każde narzędzie cyberbezpieczeństwa nadal wymaga wiedzy fachowej, bez niej nie da się wyciągnąć klarownych wniosków z bardzo dynamicznego zestawu wyników.

– Narzędzia pomagają wykwalifikowanemu personelowi wykonywać swoją pracę bardziej efektywnie, a w krytycznej sytuacji nieuniknionego naruszenia reagować o wiele szybciej – wyjaśnia ekspert Vectra AI.

Jego zdaniem, obecnie nowoczesne narzędzia są niezbędne, ponieważ natura sieci bardzo się zmieniła i będzie nadal ewoluować. Definicja sieci musi się zmienić, ponieważ większość ludzi postrzega ją jako centrum danych, ale to znacznie więcej.

– Obecnie niezwykle ważne jest zapewnienie naprawdę czystego sygnału sieciowego, przyglądamy się również technologiom chmurowym. Niezależnie od tego, czy jest to infrastruktura jako usługa, platforma jako usługa, oprogramowanie, czy jako centrum danych; należy zapewnić widoczność całej powierzchni ataku, aby móc śledzić napastników, gdy się przemieszczają – podsumowuje Christian Putz.

Źródło: Vectra AI

Autopromocja

REKLAMA

Źródło: Źródło zewnętrzne
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie - zapraszamy do subskrybcji naszego newslettera
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code
    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    Złota jesień dla branży reklamowej. Politycy dali zarobić. Nowe trendy w bilboardach

    Politycy zapewnili polskiej branży reklamowej w 2023 roku owocne jesienne zbiory. W przypadku reklamy outdoor przychody wzrosły o 25% w porównaniu z anabolicznym okresem minionego roku. To dla tego segmentu rynku dobry znak, choćby dlatego, że niebawem czekają nas dwie kampanie wyborcze. Jednak najważniejsze dla branży reklamy jest to, że nie musi ona “wisieć” na pasku polityków. Nadal tę formę reklamy najczęściej wybierają firmy z sektora handlowego. To on stoi za najbardziej kreatywnymi rozwiązaniami i inwestycjami w cyfrową część reklamy zewnętrznej. 

    Gazetki promocyjne, kupony, spersonalizowane listy - Polacy wciąż lubią tę formę promocji

    Polacy potrafią szukać promocji i świadomie robić zakupy. Informacji szukamy w internecie, ale równie chętnie sięgamy po tradycyjne gazetki i listy z ofertami. 

    Włamania na konto e-mail możesz nie zauważyć! Jak działają cyberprzestępcy?

    Cyberprzestępcy wciąż szukają nowych sposobów na wyłudzanie danych. Na przykład przejmując konto e-mail przenoszą wybrane wiadomości do ukrytych folderów lub usuwają je, tak aby ofiary nie widziały alertów bezpieczeństwa. 

    Technologia rozpoznawania obrazu szansą dla sklepów z monitoringiem półek

    Technologia rozpoznawania obrazu może poprawić efektywność zarządzania sprzedażą. Nie tylko skróci do minimum czas potrzebny na przeprowadzenie audytu, ale i zmniejszy koszty. Eksperci przewidują, że sektor wdrażania tej technologii w ciągu najbliższych 4 lat będzie się rozwijał średnio o 20,4 proc. rocznie.

    REKLAMA

    Chleb coraz gorszy i coraz droższy? Co nas czeka od nowego roku?

    Ceny pieczywa się stabilizują? Może chwilowo, bo według ekspertów od 2024 roku kilka czynników może mocno wpłynąć na finalne ceny detaliczne. Branża piekarnicza ma kilka pomysłów dla nowego rządu. 

    Branżę handlową w walce z kradzieżami wspiera technologia. A liczba kradzieży rośnie

    Polacy w tym roku mogą przebić liczbę zamówień internetowych i zakupów stacjonarnych w Black Friday względem ubiegłego roku. Na pewno natomiast już na ten moment odnotowano wzrost liczby kradzieży w sklepach. Jak właściciele radzą sobie z kradzieżami? Jak mogą monitorować ruch w sklepie? 

    Uszkodzony towar i paczki wypełnione powietrzem. Uwaga na zakupy online podczas Black Friday

    Black Friday i okres przedświąteczny to czas kiedy chętnie kupujemy świece, wino, wyroby szklane - często przez internet. Tego typu towary, w porównaniu z innymi produktami, są dwa razy bardziej podatne na stłuczenie w trakcie dostawy. Do tego klienci często dostają produkty w paczkach nieodpowiadających ich wielkości. 

    Jak sformułować klauzulę arbitrażową, by móc ominąć sądy państwowe?

    Arbitraż online zamiast sądów powszechnych? Duże i małe firmy coraz częściej korzystają z tego sposobu na odzyskanie zaległych płatności. Bo czasem wyrok zapada już 3 tygodnie od złożenia wniosku. W jaki sposób sformułować skuteczną klauzulę arbitrażową? 

    REKLAMA

    W co najczęściej inwestują Polacy? W siebie!

    Polacy już nie tylko odkładają pieniądze, ale i inwestują. W co najczęściej? Jak oceniają swoją wiedzę dotyczącą inwestowania?

    Jak zarejestrować spółkę z o.o., aby uniknąć błędów?

    Rejestracja spółki z ograniczoną odpowiedzialnością, nawet przez Internet przy pomocy systemu S24 wymaga pewnej wiedzy, gdyż każdy zapis umowy spółki może wywołać skutki w zakresie różnych dziedzin prawa, począwszy od prawa cywilnego, podatkowego, ubezpieczeń społecznych, ochrony konkurencji, rodzinnego, a nawet prawa karnego. W treści niniejszego artykułu wskażemy najczęściej występujące błędy w zakresie rejestracji spółek. Jednak to, że występują one najczęściej nie oznacza, że wywołują najbardziej dolegliwe skutki. 

    REKLAMA