REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Inteligentne systemy w ochronie przed cyberprzestępczością - hakerzy też mają słabe punkty

Cyberprzestępczość jak ochronić system przed hakerami
Cyberprzestępczość jak ochronić system przed hakerami
rawpixel.com Aew
fot. materiały prasowe

REKLAMA

REKLAMA

Eksperci ds. cyberbezpieczeństwa zrobią wszystko, co w ich mocy, aby zapobiec skutecznemu włamaniu, ale wiedzą też, że ograniczanie dostępu do zasobów organizacji jest zupełnie niepraktyczne. Największym przełomem ostatnich lat jest wykorzystanie uczenia maszynowego do wykrywania, kiedy próba naruszenia zabezpieczeń zakończyła się sukcesem.

Wykrywanie anomalii w ruchu sieciowym

Czy ruch sieciowy generowany przez złośliwe oprogramowanie powoduje uruchomienie alarmów w momencie jego wykrycia? Okazuje się, że niekoniecznie. Jak wyjaśnia Christian Putz (Vectra AI), dzieje się tak z kilku powodów.

REKLAMA

REKLAMA

– Przyjęcie normy bazowego działania zwykłych użytkowników jest wysoce problematyczne. Atakujący wiedzą, jak obejść wykrywanie anomalii. Będą maskować swoje działania, aby wyglądały, jakby były częścią normalnych operacji. Na przykład, ataki w rodzaju command and control będą wyglądały jak próba nagłośnienia danej kwestii (beaconing) — w sieci widoczne będą okresowe wzrosty ruchu. I to jest krok pierwszy. Ale krok pierwszy obejmie również każdą aplikację mobilną, która kiedykolwiek istniała, ponieważ powiadomienia push wyglądają dokładnie tak samo – mówi.

W pierwszej kolejności należy zająć się konkretnym problemem bezpieczeństwa, który należy rozwiązać – pozwala to uniknąć problemu z nadzorowanym lub nienadzorowanym wstępnym uczeniem maszynowym.

– Jeśli próbujemy sprostać wyzwaniu związanemu z bezpieczeństwem, musimy zrozumieć najpierw, jaki problem rozwiązujemy. Należy rozpocząć od zidentyfikowania problemu z analitykami bezpieczeństwa. Na przykład, chcę znaleźć atak typu command and control w ruchu sieciowym HTTPS. Współpracujemy, aby zrozumieć najlepszą metodę rozwiązania problemu. Czy problem dotyczy klasyfikacji? Czy jest to może problem wskazania anomalii? – tłumaczy przedstawiciel Vectra AI.

REKLAMA

Hakerzy też mają słabe punkty

Hakerzy mają jedną zaletę. Postępują zgodnie z tym samym typem procedury, niezależnie od konkretnej topologii sieci. Okazuje się, że dla atakujących nie ma rozróżnienia między wewnętrzną siecią LAN, lokalnym centrum danych lub dowolną liczbą zdalnych chmur — dla nich to tylko jedna sieć. Ich cele są takie same, a zatem podejście w zakresie infiltracji, samopropagacji i przemieszczania się, ataku command and control, zbierania danych poświadczających, eksfiltracji danych czy szyfrowania jest bardzo mocno ustandaryzowane. Poprzez nauczenie się typowych działań atakujących, odpowiednio stworzone algorytmy mogą ustalić wzorce i odpowiednio zareagować.

Dalszy ciąg materiału pod wideo

Tym bardziej, że praca zdalna sprawiła, że zmieniła się powierzchnia atakuzwiększone wykorzystanie usług w chmurze, większa liczba usług wymaganych do wykonania codziennej pracy i inne czynniki, takie jak rosnąca obecność IIoT i IoT w Sieci TCP/IP. Rozszerzony obszar ataku jest jednym z tematów dokładnie zbadanych przez Gartner Security Operations Hype Cycle.

Niezależnie od tego, skąd pochodzi atak i za pomocą którego mechanizmu atakujący zdobywają punkt zaczepienia, istnieją oczywiście wskazówki dotyczące obecności złośliwych aktorów.

Relacja między atakującym a punktem końcowym, który znajduje się w środku sieci, zawsze wygląda na odwróconą w stosunku do przypadku normalnego użytkownika końcowego i serwera po drugiej stronie. Aby atak command and control mógł zadziałać, relacja jest odwrócona, inicjatywa zawsze jest po stronie atakującego, klient odpowiada z wewnątrz sieci – mówi Putz.

Inteligentne narzędzia wymagają eksperckiej wiedzy

Narzędzia mogą być inteligentne, ale organizacje nie powinny zakładać, że personel ds. cyberbezpieczeństwa może być przez to mniej wykwalifikowany. Każde narzędzie cyberbezpieczeństwa nadal wymaga wiedzy fachowej, bez niej nie da się wyciągnąć klarownych wniosków z bardzo dynamicznego zestawu wyników.

– Narzędzia pomagają wykwalifikowanemu personelowi wykonywać swoją pracę bardziej efektywnie, a w krytycznej sytuacji nieuniknionego naruszenia reagować o wiele szybciej – wyjaśnia ekspert Vectra AI.

Jego zdaniem, obecnie nowoczesne narzędzia są niezbędne, ponieważ natura sieci bardzo się zmieniła i będzie nadal ewoluować. Definicja sieci musi się zmienić, ponieważ większość ludzi postrzega ją jako centrum danych, ale to znacznie więcej.

– Obecnie niezwykle ważne jest zapewnienie naprawdę czystego sygnału sieciowego, przyglądamy się również technologiom chmurowym. Niezależnie od tego, czy jest to infrastruktura jako usługa, platforma jako usługa, oprogramowanie, czy jako centrum danych; należy zapewnić widoczność całej powierzchni ataku, aby móc śledzić napastników, gdy się przemieszczają – podsumowuje Christian Putz.

Źródło: Vectra AI

Źródło: Źródło zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Oferta biznesowa dla firm: Paczkomat® InPost jako klucz do szybkiej i wygodnej dostawy

Klienci kupują online przede wszystkim dla wygody, a szybka dostawa i odbiór to dziś standard. Punkty odbioru stały się naturalnym wyborem, a Paczkomat® InPost przewodzi w tej kategorii. Jeśli prowadzisz sklep internetowy, oferta biznesowa InPost to prosty sposób na obniżenie kosztów i zwiększenie satysfakcji kupujących. Sprawdź, dlaczego warto i jak zrobić to dobrze.

Polskie banknoty w portfelach świata. Jak PWPW buduje swoją pozycję na globalnym rynku Gwatemala, Peru, Paragwaj [Gość Infor.pl]

Dla większości z nas to kraje widziane raczej na wakacyjnych zdjęciach niż w kontekście polskiego przemysłu. A jednak właśnie tam obywatele płacą banknotami wyprodukowanymi w > Polsce. I nie chodzi o druk, ale o pełną produkcję. O to, jak powstają > te banknoty i dlaczego świat tak chętnie zamawia je w Warszawie, > opowiadała Grażyna Rafalska, dyrektor Biura Sprzedaży Polskiej > Wytwórni Papierów Wartościowych.

Firma Dobrze Widziana 2025 i Medal Solidarności Społecznej – poznaliśmy tegorocznych laureatów

W czwartek, 27 listopada 2025 r. w Warsaw Presidential Hotel odbył się finał XVI edycji konkursu Firma Dobrze Widziana. Konkurs ten ma na celu promowanie firm członkowskich Business Centre Club, które realizują działania CSR oraz ESG. Wydarzenie odbyło się pod Honorowym Patronatem Ministra Rodziny i Polityki Społecznej oraz Rektora Szkoły Głównej Handlowej.

Główny Inspektorat Sanitarny: kontrola produktów biobójczych przeznaczonych wyłącznie dla użytkowników profesjonalnych [Podsumowanie]

Główny Inspektorat Sanitarny przeprowadził ogólnopolską kontrolę produktów biobójczych przeznaczonych wyłącznie dla użytkowników profesjonalnych stosowanych m.in. w konserwacji drewna oraz materiałów budowlanych. Oto podsumowanie akcji.

REKLAMA

Dłuższy termin na oświadczenie o korzystaniu z zamrożonej ceny prądu. Firmy z sektora MŚP będą miały czas do 30 czerwca 2026 r.

Rząd przyjął w środę [red. 26 listopada 2025 r.] projekt ustawy o przedłużeniu firmom z sektora MŚP do 30 czerwca 2026 r. czasu na złożenie swoim sprzedawcom energii elektrycznej, oświadczeń o korzystaniu z zamrożonych cen prądu w II połowie 2024 r.

6 nowych konkursów w programie FERS, m.in. równe traktowanie na rynku pracy i cyfryzacja edukacji. Dofinansowanie ponad 144,5 mln zł

6 nowych konkursów w programie FERS, m.in. równe traktowanie na rynku pracy i cyfryzacja edukacji - Komitet Monitorujący Program Fundusze Europejskie dla Rozwoju Społecznego podjął decyzje. Na projekty wpisujące się w ramy konkursowe przeznaczone zostanie dofinansowanie ponad 144,5 mln zł.

Zabawki są najczęstszą kategorią produktów zgłaszanych jako niebezpieczne. UE zaostrza przepisy. Mniej chemikaliów w składzie i cyfrowy paszport

Zabawki są najczęstszą kategorią produktów zgłaszanych jako niebezpieczne. W UE zaostrza się przepisy o bezpieczeństwie zabawek. Lista zakazanych w zabawkach chemikaliów się wydłuża. Dodatkowo Parlament Europejski wprowadza cyfrowy paszport ułatwiający kontrolę spełniania norm bezpieczeństwa przez zabawkę.

BCC Mixer ’25 – 25. edycja networkingowego spotkania przedsiębiorców już w ten czwartek

W najbliższy czwartek, 27 listopada 2025 roku w hotelu Warsaw Presidential Hotel rozpocznie się 25. edycja wydarzenia BCC Mixer, organizowanego przez Business Centre Club (BCC). BCC Mixer to jedno z większych ogólnopolskich wydarzeń networkingowych, które co roku gromadzi blisko 200 przedsiębiorców: prezesów, właścicieli firm, menedżerów oraz gości specjalnych.

REKLAMA

"Firma Dobrze Widziana" i medal Solidarności Społecznej – BCC wyróżnia tych, którzy realnie zmieniają świat

Zbliża się finał XVI edycji konkursu "Firma Dobrze Widziana" – ogólnopolskiego przedsięwzięcia Business Centre Club. W tym roku konkurs po raz pierwszy został połączony z wręczeniem Medalu Solidarności Społecznej – wyróżnienia przyznawanego osobom realnie zmieniającym rzeczywistość społeczną. Wśród tegorocznych laureatów znalazła się m.in. Anna Dymna.

Opłata mocowa i kogeneracyjna wystrzelą w 2026. Firmy zapłacą najwięcej od dekady

W 2026 roku rachunki za prąd zmienią się bardziej, niż większość odbiorców się spodziewa. To nie cena kWh odpowiada za podwyżki, lecz gwałtowny wzrost opłaty mocowej i kogeneracyjnej, które trafią na każdą fakturę od stycznia. Firmy zapłacą nawet o 55 proc. więcej, ale koszt odczują także gospodarstwa domowe. Sprawdzamy, dlaczego ceny rosną i kto zapłaci najwięcej.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA