Как ИИ заполняет пробелы между идентификацией и конечными устройствами для противодействия эксплуатации со стороны злоумышленников

Конечные точки: Основная цель киберугроз в развитии ИИ

С ростом спроса на технологии ИИ конечные точки становятся всё более уязвимыми и привлекательными мишенями для кибератак. Этот вывод был сделан в ходе недавнего круглого стола на Transform 2024.

Рост угроз для конечных точек ИИ-компаний

Преступники усиливают усилия по взлому конечных точек в ИИ-компаниях. С помощью комплексного сканирования на уязвимости и инновационных методов безвредного вредоносного воздействия злоумышленники используют легитимные инструменты для компрометации систем незаметно. Поскольку компании в области ИИ располагают ценными интеллектуальными активами, финансовыми данными и планами НИОКР, они становятся привлекательной целью для киберпреступников.

Атаки без использования вредоносного ПО быстро растут в секторе корпоративного программного обеспечения, особенно среди ведущих компаний в области ИИ и машинного обучения. Эти атаки используют доверие к легитимным инструментам, часто не создавая уникальных подписей и применяя методы безфайлового выполнения, что делает их обнаружение чрезвычайно сложным.

Согласно последнему отчету CrowdStrike о выявлении угроз, 71% зафиксированных угроз были безвредными, тогда как 14% вторжений использовали инструменты удаленного мониторинга и управления (RMM) — рост на 312% по сравнению с прошлым годом.

Преступники часто используют несколько методов одновременно для выявления уязвимостей. Распространённые уязвимости в ИИ-компаниях включают устаревшие патчи конечных точек, отсутствие многофакторной аутентификации (MFA) и методы, позволяющие привилегированное повышение уровня доступа. Особенно стоит отметить сложную атаку «человек посередине» (MitM), зафиксированную против лидера в области корпоративного программного обеспечения, переходящего к стратегии «ИИ в первую очередь».

ИИ-компании акцентируют внимание на данных телеметрии в реальном времени

Ещё один ключевой момент, обсужденный на круглом столе, — важность данных телеметрии в реальном времени для безопасности конечных точек. Компании с фокусом на ИИ всё чаще используют эти данные для выявления аномалий и предсказания вторжений. Эксперты отметили, что важно понимать конфигурации конечных точек на всех уровнях — файлов, процессов, реестра, сетевых соединений и устройств.

Ведущие поставщики, такие как BitDefender, CrowdStrike, Cisco, Microsoft Defender for Endpoint и Palo Alto Networks, собирают данные телеметрии в реальном времени для улучшения аналитики и предсказаний конечных точек. Управление этими данными имеет решающее значение для любой системы расширенного обнаружения и реагирования (XDR) на уровне предприятия, предлагающей комплексный взгляд на угрозы в цифровом ландшафте.

Cisco, используя свой обширный опыт в интерпретации данных телеметрии, придаёт приоритет нативному ИИ в своей стратегии кибербезопасности, что проиллюстрировано введением HyperShield — новой рамочной системы безопасности.

«Крайне важно интегрировать ИИ в вашу инфраструктуру», — подчеркнул Джиту Патель, EVP и GM по безопасности и сотрудничеству в Cisco.

Никеш Аора, председатель и CEO Palo Alto Networks, отметил: «Мы собираем почти 200 мегабайт данных конечной точки на устройство, что значительно больше среднего показателя по отрасли».

Роль IOA и IOC в кибербезопасности

CrowdStrike, ThreatConnect и другие используют данные телеметрии в реальном времени для расчёта индикаторов атаки (IOA) и индикаторов компрометации (IOC). IOA сосредоточены на понимании намерений злоумышленника, тогда как IOC предоставляют важные судебно-медицинские доказательства взломов.

Автоматизация анализа IOA критически важна для получения в реальном времени информации о поведении злоумышленников. CrowdStrike разработала IOA на основе ИИ, которые повышают способности обнаружения и реагирования, используя живые данные телеметрии.

«ИИ составил неотъемлемую часть наших стратегий предотвращения и поиска угроз с момента нашего основания», — отметил Майкл Сентонас, президент CrowdStrike.

Ключевые области, где генеративный ИИ может улучшить безопасность конечных точек

ИИ и крупные предприятия сталкиваются с растущим числом попыток вторжений, и генеративный ИИ становится важным защитным механизмом. Ключевые области интереса участников круглого стола включают:

1. Непрерывный мониторинг сетевой телеметрии: Ген ИИ может отслеживать и проверять статус безопасности устройств, обеспечивая быструю идентификацию и устранение попыток вторжений.

2. Обнаружение угроз в реальном времени: Быстрый анализ данных телеметрии ИИ повышает скорость и точность обнаружения угроз.

3. Поведенческий анализ: Понимание отклонений от нормальных паттернов поведения помогает выявлять внутренние угрозы и сложные атаки.

4. Снижение числа ложных срабатываний: Ген ИИ помогает командам по кибербезопасности различать реальные угрозы и ложные срабатывания, оптимизируя их усилия.

5. Автоматизированное реагирование на угрозы: Главные поставщики XDR автоматизируют первоначальные действия в ответ на угрозы, ускоряя управление инцидентами.

6. Адаптивное обучение: Обучение больших языковых моделей на данных об атаках позволяет быстро адаптироваться к развивающимся угрозам.

7. Улучшенная видимость и корреляция: Агрегирование данных телеметрии увеличивает видимость угроз и корреляцию событий.

8. Точное обнаружение угроз: Модели ИИ и МЛ эффективно работают над идентификацией нарушений в реальном времени, снижая число ложных срабатываний.

9. Автоматизация ручных нагрузок: ИИ может упростить процесс отчётности по соблюдению норм, позволяя аналитикам по безопасности сосредоточиться на более сложных задачах.

10. Предсказательная аналитика: Предсказательная аналитика на основе ИИ улучшает прогнозиование будущих атак и общую безопасность.

Заключение

С вступлением в эру орудийного ИИ платформы XDR должны использовать потенциал технологий ИИ и МЛ для эффективной борьбы с развивающимися киберугрозами. Невыполнение обязательств по устранению уязвимостей в идентификаторах и конечных точках может позволить злоумышленникам захватить контроль над критической инфраструктурой. Инвестиции в передовые меры безопасности конечных точек необходимы для защиты организаций в этом высокорисковом окружении.

Most people like

Find AI tools in YBX