ИИ может помочь защитникам остановить действия государственных структур, представляющих угрозу безопасности, со скоростью машины

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Впрошлом году растущая обеспокоенность по поводу проникновения китайских злоумышленников в американские организации достигла апогея, поскольку федеральные власти выпустили все более срочные предупреждения о проникновении китайских группировок «Тайфун» в американские сети, призывая организации принять немедленные меры.

Агентство по кибербезопасности и безопасности инфраструктуры (CISA) и Федеральное бюро расследований (ФБР) предупредили , что эти группы занимаются массированными вторжениями, начиная от проникновения в телекоммуникационные сети и важные коммуникационные платформы правоохранительных органов с целью заблаговременного расположения в критически важных инфраструктурных сетях для уничтожения или нарушения работы служб.

Однако с конца января правительство США практически не выпускало оповещений о китайских или других государственных организациях, представляющих собой постоянно действующие угрозы (APT), включая Россию, Северную Корею и Иран. Эксперты утверждают, что, несмотря на отсутствие предупреждений, сейчас как никогда важно сохранять бдительность в отношении этих группировок, особенно учитывая стремительное развитие технологий искусственного интеллекта (ИИ), позволяющее специалистам по безопасности обнаруживать эти организации со скоростью машинного обучения и пресекать их действия.

«Ваша способность быстро реагировать действительно важна», — сказал Алекс Стамос, руководитель службы информационной безопасности SentinelOne, в интервью CyberScoop. «Вы не можете позволить аналитику вашего центра безопасности отлучиться в туалет за пятнадцать-двадцать минут, а затем вернуться, чтобы просмотреть оповещение и принять решение, потому что злоумышленники уже на десять шагов впереди вас».

«Китайские киберпреступники стремятся к очень масштабным операциям», — рассказал CyberScoop Алон Шиндель, вице-президент по ИИ и исследованиям угроз в Wiz. «ИИ может помочь службам кибербезопасности быстрее реагировать и сократить количество проблем. Это позволяет сократить время устранения. Вот в чём суть».

ИИ объединяет все это​

Эксперты подчёркивают, что реальная ценность ИИ в выявлении и пресечении сложных угроз заключается в его способности обрабатывать огромные объёмы информации на всех технологических площадках организации. Затем ИИ может сопоставлять эти данные для быстрого выявления и потенциального пресечения подозрительного поведения.

«ИИ призван дополнить ваши усилия, связывая воедино множество разрозненных данных или контекст, отсутствующий в разных разрозненных системах», — рассказал CyberScoop Кристиан Родригес, технический директор CrowdStrike в Северной и Южной Америке. «Мы твёрдо убеждены, что ИИ помогает преодолеть этот разрыв между разрозненными источниками данных, что позволяет лучше понимать, какие действия необходимо предпринять злоумышленнику для достижения успеха в своей тактике».

«Чтобы попытаться понять, является ли это реальной атакой или просто какой-то другой активностью, ложным срабатыванием продукта безопасности, можно использовать контекст, имеющийся в вашей реальной производственной среде, в вашем коде и продуктах обнаружения угроз», — сказал Шиндель. «Вы можете предоставить всю эту информацию LLM, и за несколько секунд вы получите заключение с высокой степенью уверенности: является ли это реальной атакой, ложным срабатыванием или, возможно, какой-то обычной активностью в вашей среде».

До появления искусственного интеллекта у защитников были огромные объёмы информации, собранной в разных местах, и у них было мало возможностей связать воедино события, происходящие в разных источниках журналов по всему технологическому стеку. Традиционно журналы не записывались в репозиторий, «который позволял бы гипермасштабировать и гиперанализировать значение этих точек данных при их объединении», — сказал Стамос.

Облачная связь имеет решающее значение​

Большинство экспертов сходятся во мнении, что растущее внедрение облачных технологий играет ключевую роль в проблеме разрозненности источников данных. Перемещение информации между облачными и локальными системами создаёт больше возможностей для горизонтального перемещения злоумышленников внутри организации.

«Очень немногие компании обладают такой прозрачностью всей своей облачной инфраструктуры и локальных технологий, что могут видеть всё это одновременно, обнаруживать и отслеживать злоумышленников в режиме реального времени во всех этих различных средах», — сказал Стамос. «И очень немногие компании могут реагировать достаточно быстро».

По словам Стамоса, такая непрозрачность особенно выгодна китайским киберпреступникам, особенно в системах на базе Microsoft, которые доминируют в облачных технологиях, системах безопасности и операционных системах корпоративного сектора. «[Китайские киберпреступники] очень преуспели в создании цепочек уязвимостей в этих трёх областях», — сказал он. «Например, можно создать точку входа в облаке, где можно подобрать имя пользователя и пароль методом подбора».

«Эти атаки не регистрируются и не оповещаются», — сказал Стамос. «Поэтому они могут просто перебирать пароли несколько дней, пока не найдут подходящую пару паролей пользователей, а затем использовать её против VPN, привязанной к Microsoft Active Directory, и получить доступ к контроллеру домена. Теперь они могут провести традиционную атаку на контроллер домена. В облаке это невозможно, это возможно только локально».

Сочетание облачных технологий и украденных личных данных — это ключ к тому, как ИИ может начать выявлять вторжения, действительно помогая специалистам по безопасности. «ИИ может начать выявлять контекст для того, что является аномальным, например, в попытках входа в систему», — сказал Родригес из CrowdStrike.

«Использование легитимных учётных данных для доступа в вашу среду вместо использования вредоносного ПО, которое, например, создаёт очень много шума», — именно так происходит большинство несанкционированных вторжений, добавил Родригес. «ИИ может стать для аналитиков возможностью масштабировать свои усилия на этих больших наборах данных, чтобы контекстно понимать выбросы данных о попытках входа в систему и выбросы данных об авторизации в разных приложениях. Подумайте об идентификации, о том, что происходит на ваших конечных точках, и о том, что происходит в ваших облачных рабочих нагрузках. Всё это основные источники данных, которые должен использовать специалист по защите при реагировании на атаку или её анализе».

Предупреждение: системы искусственного интеллекта сами нуждаются в защите​

Несмотря на всю пользу технологий ИИ для выявления и пресечения угроз, эксперты предупреждают, что новые модели LLM и другие технологии ИИ, используемые специалистами по безопасности для защиты активов, сами по себе являются излюбленными целями для злоумышленников. Хуже того, эти технологии ИИ могут привести к утечке организационных секретов.

Судя по предыдущим китайским кампаниям, направленным на кражу интеллектуальной собственности, и текущим признакам подобных атак, можно предположить, что Китай теперь «нацелился на компании, занимающиеся ИИ, из-за их моделей», сказал Шиндель. «Они пытаются украсть информацию, а затем создать собственные версии на основе того, что они украли в ходе своих операций».

«Некоторые из этих злоумышленников, особенно те, кто исходит из Китая и даже Северной Кореи, не только ищут или используют идентификационные данные, но и ищут эти большие пользовательские языковые модели или любой тип генеративного ИИ, который вы можете размещать в своих облачных сервисах», — сказал Родригес из CrowdStrike.

«Злоумышленник ищет неправильно настроенные большие языковые модели и любые другие типы искусственного интеллекта, которые вы можете размещать в своём облаке, поскольку они также могут стать точкой утечки данных, если злоумышленник получит доступ к этим системам», — добавил он. «И вы непреднамеренно внедрили в эти системы конфиденциальную информацию или IP-адреса. В конечном итоге он может воспользоваться инженерными решениями или даже доступом к некорректным конфигурациям этих моделей, чтобы похитить конфиденциальные данные».

Что могут сделать защитники?​

По словам Стамоса, в настоящее время очень немногие организации используют ИИ таким образом, чтобы быть готовыми к отражению угроз со стороны изощрённых противников и обеспечивать вмешательство в режиме реального времени. «Из списка Fortune 500 на этом уровне работают, пожалуй, от 150 до 200 компаний», — сказал он.

Стамос заявил, что организациям «необходимо собирать как можно больше телеметрических данных по безопасности и хранить их в едином озере данных, к которому можно быстро обращаться в режиме реального времени. Необходимо проделать всю эту работу, и это сложно».

Родригес советует организациям «обеспечить безопасность своих идентификационных данных. Это прежде всего. Убедитесь, что вы понимаете, какие идентификационные данные у вас есть для этих сервисов, используйте такие функции, как многофакторная аутентификация, и [следите за тем], чтобы привилегии для этих идентификационных данных регулярно оценивались, чтобы убедиться, что вы не расширяете доступ к какой-либо одной или нескольким идентификационным данным, например, в облачных средах».

Несмотря на то, что использование ИИ для борьбы с китайскими и другими злоумышленниками — сложная и трудоёмкая задача, для реализации которой могут потребоваться опытные специалисты по ИИ, Шиндель утверждает, что большинство организаций могут легко начать этот процесс без таких дефицитных специалистов. «Единственное, что вам нужно, — это кто-то, увлечённый ИИ в вашей команде», — сказал он. «У него не обязательно должен быть какой-либо значительный опыт работы с ИИ, достаточно того, кто умеет им пользоваться. Эти модели просты в использовании».
 
Назад
Сверху Снизу