Inteligentne systemy w ochronie przed cyberprzestępczością - hakerzy też mają słabe punkty

Cyberprzestępczość jak ochronić system przed hakerami / rawpixel.com Aew / fot. materiały prasowe
Eksperci ds. cyberbezpieczeństwa zrobią wszystko, co w ich mocy, aby zapobiec skutecznemu włamaniu, ale wiedzą też, że ograniczanie dostępu do zasobów organizacji jest zupełnie niepraktyczne. Największym przełomem ostatnich lat jest wykorzystanie uczenia maszynowego do wykrywania, kiedy próba naruszenia zabezpieczeń zakończyła się sukcesem.

Wykrywanie anomalii w ruchu sieciowym

Czy ruch sieciowy generowany przez złośliwe oprogramowanie powoduje uruchomienie alarmów w momencie jego wykrycia? Okazuje się, że niekoniecznie. Jak wyjaśnia Christian Putz (Vectra AI), dzieje się tak z kilku powodów.

– Przyjęcie normy bazowego działania zwykłych użytkowników jest wysoce problematyczne. Atakujący wiedzą, jak obejść wykrywanie anomalii. Będą maskować swoje działania, aby wyglądały, jakby były częścią normalnych operacji. Na przykład, ataki w rodzaju command and control będą wyglądały jak próba nagłośnienia danej kwestii (beaconing) — w sieci widoczne będą okresowe wzrosty ruchu. I to jest krok pierwszy. Ale krok pierwszy obejmie również każdą aplikację mobilną, która kiedykolwiek istniała, ponieważ powiadomienia push wyglądają dokładnie tak samo – mówi.

W pierwszej kolejności należy zająć się konkretnym problemem bezpieczeństwa, który należy rozwiązać – pozwala to uniknąć problemu z nadzorowanym lub nienadzorowanym wstępnym uczeniem maszynowym.

– Jeśli próbujemy sprostać wyzwaniu związanemu z bezpieczeństwem, musimy zrozumieć najpierw, jaki problem rozwiązujemy. Należy rozpocząć od zidentyfikowania problemu z analitykami bezpieczeństwa. Na przykład, chcę znaleźć atak typu command and control w ruchu sieciowym HTTPS. Współpracujemy, aby zrozumieć najlepszą metodę rozwiązania problemu. Czy problem dotyczy klasyfikacji? Czy jest to może problem wskazania anomalii? – tłumaczy przedstawiciel Vectra AI.

Hakerzy też mają słabe punkty

Hakerzy mają jedną zaletę. Postępują zgodnie z tym samym typem procedury, niezależnie od konkretnej topologii sieci. Okazuje się, że dla atakujących nie ma rozróżnienia między wewnętrzną siecią LAN, lokalnym centrum danych lub dowolną liczbą zdalnych chmur — dla nich to tylko jedna sieć. Ich cele są takie same, a zatem podejście w zakresie infiltracji, samopropagacji i przemieszczania się, ataku command and control, zbierania danych poświadczających, eksfiltracji danych czy szyfrowania jest bardzo mocno ustandaryzowane. Poprzez nauczenie się typowych działań atakujących, odpowiednio stworzone algorytmy mogą ustalić wzorce i odpowiednio zareagować.

Tym bardziej, że praca zdalna sprawiła, że zmieniła się powierzchnia atakuzwiększone wykorzystanie usług w chmurze, większa liczba usług wymaganych do wykonania codziennej pracy i inne czynniki, takie jak rosnąca obecność IIoT i IoT w Sieci TCP/IP. Rozszerzony obszar ataku jest jednym z tematów dokładnie zbadanych przez Gartner Security Operations Hype Cycle.

Niezależnie od tego, skąd pochodzi atak i za pomocą którego mechanizmu atakujący zdobywają punkt zaczepienia, istnieją oczywiście wskazówki dotyczące obecności złośliwych aktorów.

Relacja między atakującym a punktem końcowym, który znajduje się w środku sieci, zawsze wygląda na odwróconą w stosunku do przypadku normalnego użytkownika końcowego i serwera po drugiej stronie. Aby atak command and control mógł zadziałać, relacja jest odwrócona, inicjatywa zawsze jest po stronie atakującego, klient odpowiada z wewnątrz sieci – mówi Putz.

Inteligentne narzędzia wymagają eksperckiej wiedzy

Narzędzia mogą być inteligentne, ale organizacje nie powinny zakładać, że personel ds. cyberbezpieczeństwa może być przez to mniej wykwalifikowany. Każde narzędzie cyberbezpieczeństwa nadal wymaga wiedzy fachowej, bez niej nie da się wyciągnąć klarownych wniosków z bardzo dynamicznego zestawu wyników.

– Narzędzia pomagają wykwalifikowanemu personelowi wykonywać swoją pracę bardziej efektywnie, a w krytycznej sytuacji nieuniknionego naruszenia reagować o wiele szybciej – wyjaśnia ekspert Vectra AI.

Jego zdaniem, obecnie nowoczesne narzędzia są niezbędne, ponieważ natura sieci bardzo się zmieniła i będzie nadal ewoluować. Definicja sieci musi się zmienić, ponieważ większość ludzi postrzega ją jako centrum danych, ale to znacznie więcej.

– Obecnie niezwykle ważne jest zapewnienie naprawdę czystego sygnału sieciowego, przyglądamy się również technologiom chmurowym. Niezależnie od tego, czy jest to infrastruktura jako usługa, platforma jako usługa, oprogramowanie, czy jako centrum danych; należy zapewnić widoczność całej powierzchni ataku, aby móc śledzić napastników, gdy się przemieszczają – podsumowuje Christian Putz.

Źródło: Vectra AI

Moja firma
Urlop od płacenia składek ZUS dla mikroprzedsiębiorców. Nowe rozwiązania coraz bliżej?
10 maja 2024

Sejm uchwalił ustawę o tzw. wakacjach składkowych. Nowe przepisy są skierowane do mikroprzedsiębiorców, wpisanych do CEIDG, którzy ubezpieczają do 10 osób, a ich roczny obrót nie przekracza 2 mln euro. Teraz ustawa trafi do Senatu.

Jest decyzja Rady Polityki Pieniężnej w sprawie stóp procentowych. Ile wynoszą?
09 maja 2024

Rada Polityki Pieniężnej na posiedzeniu w dn. 8-9 maja 2024 r. utrzymała wszystkie stopy procentowe NBP na niezmienionym poziomie, referencyjna wynosi nadal 5,75 proc. - podał w komunikacie bank centralny.

Polacy już nie oglądają telewizji?
09 maja 2024

Polacy coraz rzadziej oglądają telewizję, a coraz częściej wybierają platformy streamingowe. Według ekspertów to te oferujące treści sportowe będą wybierane najczęściej. 

Co to jest sztuka cyfrowa i dlaczego warto w nią inwestować
09 maja 2024

– Dzięki łączeniu sztuki i nowych technologii możemy dziś pokazać w każdym miejscu na Ziemi wybitnych polskich artystów i nasz wyjątkowy kraj. To również absolutny strzał w dziesiątkę dla branży inwestycyjnej! – mówi Tomasz Jaworski, promotor Polski na świecie, mecenas sztuki, kolekcjoner, Prezes grupy innowacyjnych projektów SMARTVerum.

Brak chętnych do pracy. Restaurator oferuje prawie 1300 zł za pomoc w znalezieniu kelnera
08 maja 2024

Sezon letni jeszcze się nie rozpoczął, a w branży gastronomicznej i hotelowej już, tak jak co roku, brakuje pracowników. Właściciel bistro w Aoście na północy Włoch oferuje bon wartości 300 euro osobie, która pomoże mu znaleźć kelnera. 

Ogromne zmiany na rynku pracy w ciągu najbliższych 5 lat
07 maja 2024

Najbliższe 5 lat na rynku pracy ma przynieść ogromne zmiany. Według Adecco zniknie 83 miliony miejsc pracy, a na ich miejsce powstanie jedynie 69 milionów innych. Jakie posady są zagrożone? 

Nowa usługa finansowa dla prowadzących działalność gospodarczą: gotówka na niski procent
07 maja 2024

Teraz gotówka na niski procent lub przy spełnieniu dodatkowych warunków całkowicie nieoprocentowana, staje się nową usługą dla przedsiębiorców korzystających w mikrofaktoringu lub dopiero mających w planach skorzystanie z takiego instrumentu. W uproszczeniu ten nowy produkt przypomina zaliczkę tytułem wpływów z przyszłej faktury i pozwala na zachowanie płynności finansowej w okresie gdy jeszcze produkt nie został sprzedany a więc i faktura nie może być wystawiona.

Wartościowe środowisko pracy - czym jest, jak je stworzyć?
07 maja 2024

Dobra atmosfera w pracy przedkłada się na lojalność pracowników, ich motywację i zaangażowanie. Jak zapewnić pracownikom najlepsze employee journey? 

Jak Nvidia może zyskać na wartości dzięki inwestorom w akcje memy
07 maja 2024

Dzięki fantastycznemu rocznemu zwrotowi, przekraczającemu obecnie 220%, Nvidia stałą się jedną z najczęściej dyskutowanych spółek w ostatnim okresie i dowodem na to, że rynek technologiczny trzyma się dobrze. Czy spółka należy również do kategorii akcji memów, czy raczej jej wycena jest oparta o solidne podstawy?

Drogi prąd będzie przyczyną zahamowania sztucznej inteligencji?
07 maja 2024

Wykorzystanie sztucznej inteligencji to duże koszty energetyczne. Czy bez inwestycji w strukturę centrodanową i energetyczną rozwój AI wyhamuje? 

pokaż więcej
Proszę czekać...