Cyberbezpieczeństwo
3 Filary AI w Cyberbezpieczeństwie
Sztuczna inteligencja (AI) zawładnęła branżą cyberbezpieczeństwa, a dostawcy wszystkich rodzajów starają się integrować AI ze swoimi rozwiązaniami. Ale relacja między AI a bezpieczeństwem to coś więcej niż wdrożenie możliwości AI – to kwestia tego, jak zarówno atakujący, jak i obrońcy wykorzystują tę technologię, aby zmienić oblicze współczesnego krajobrazu zagrożeń. To także kwestia tego, jak te modele AI są opracowywane, aktualizowane i chronione. Dziś istnieją trzy podstawowe filary AI w cyberbezpieczeństwie – a ponieważ coraz więcej organizacji zwraca się do dostawców bezpieczeństwa z rozwiązaniami opartymi na AI, coraz ważniejsze staje się zrozumienie, jak ta technologia jest naprawdę wykorzystywana.
Filar #1: Obrona Możliwości AI
W miarę jak przyjęcie rozwiązań opartych na AI ciągle rośnie, przedsiębiorstwa coraz częściej uznają, że ochrona tych rozwiązań musi być priorytetem. Rozwiązania AI są szkolone na ogromnych ilościach danych (im więcej danych, tym bardziej dokładne rozwiązanie), co oznacza, że atakujący, który udaje się naruszyć jedną z tych rozwiązań, może mieć do dyspozycji skarbnicę danych klientów, własności intelektualnej, informacji finansowych i innych cennych aktywów. W miarę jak atakujący coraz częściej wykorzystują te wektory ataku, pierwszą linią obrony dla organizacji jest ich zdolność do obrony modeli AI, których używają na co dzień.
Na szczęście ten problem nie jest tajemnicą – w rzeczywistości rynek rozwiązań specjalnie zaprojektowanych do ochrony modeli AI rośnie gwałtownie, a w ciągu ostatniego roku lub dwóch pojawiło się znaczna liczba startupów. Również ważne jest pamiętanie, że chociaż rozwiązania takie jak generatywna AI są dość nowe, AI istnieje już od dość dawna – a większość rozwiązań AI ma jakiś stopień bezpieczeństwa wbudowanego w nich. Mimo to organizacje powinny zawsze podejmować dodatkowe kroki niezbędne do ochrony siebie i swoich danych, a nie brakuje rozwiązań stron trzecich, które mogą pomóc w obronie potoków AI przed atakującymi, którzy szukają łatwego celu.
Filar #2: Zatrzymanie Atakujących, Którzy Wykorzystują AI
W miarę jak AI staje się coraz bardziej dostępne, nie powinno to być zaskoczeniem, że atakujący wykorzystują tę technologię dla własnych celów. Tak jak AI pozwala organizacjom na usprawnienie swoich operacji i automatyzację nużących i powtarzalnych procesów, pomaga również atakującym zwiększyć skalę i złożoność swoich ataków. W praktyce atakujący nie używają AI do przeprowadzania “nowych” typów ataków – przynajmniej na razie. Ale technologia ta ułatwia im prowadzenie istniejących taktyk ataku w niezwykle wysokim wymiarze.
Na przykład, oszustwa phishingowe są grą liczb – jeśli tylko 1% odbiorców kliknie na złośliwe łącze, to jest to zwycięstwo dla atakującego. Ale dzięki pomocy AI, atakujący mogą zastosować bezprecedensowy poziom personalizacji do swoich e-maili phishingowych, czyniąc je bardziej przekonywującymi – i niebezpiecznymi – niż kiedykolwiek. Co gorsza, gdy organizacja zostanie skompromitowana (za pomocą phishingu lub innych środków), atakujący może wykorzystać AI do analizy danych odkrycia i stworzenia procesu decyzyjnego, który ułatwia propagację i czyni ją bardziej skrytą. Im więcej atakujący mogą zautomatyzować propagację, tym szybciej mogą osiągnąć swój cel – często zanim tradycyjne narzędzia bezpieczeństwa mogą nawet zidentyfikować atak, nie mówiąc już o skutecznym reagowaniu na niego.
To oznacza, że organizacje muszą być przygotowane – i zaczyna się to od posiadania rozwiązań, które mogą identyfikować i bronić się przed tymi atakami o wysokiej częstotliwości i złożoności. Chociaż wiele firm może mieć rozwiązania w miejscu, aby bronić się przed oszustwami phishingowymi, atakami malware i innymi wektorami, ważne jest przetestowanie tych rozwiązań, aby upewnić się, że nadal są skuteczne, gdy ataki stają się częstsze i bardziej złożone. Liderzy ds. bezpieczeństwa muszą pamiętać, że chodzi nie tylko o posiadanie odpowiednich rozwiązań w miejscu – ale także o to, aby upewnić się, że działają one zgodnie z oczekiwaniami wobec realnych zagrożeń.
Filar #3: Używanie AI w Produktach Cyberbezpieczeństwa
Ostatni filar to ten, z którym specjaliści ds. bezpieczeństwa będą najbardziej zaznajomieni: dostawcy bezpieczeństwa wykorzystujący AI w swoich produktach. Jedną z rzeczy, w których AI jest najlepsza, jest identyfikowanie wzorców, co sprawia, że jest idealna do identyfikowania podejrzanych lub nietypowych działań. Rosnąca liczba dostawców wdrożyła AI w swoich rozwiązaniach wykrywania, a wiele z nich wykorzystuje również AI do zautomatyzowania pewnych elementów remediacji. W przeszłości zajmowanie się zagrożeniami niskiego poziomu było nużącym, ale koniecznym elementem cyberbezpieczeństwa. Dziś AI może zautomatyzować wiele tego procesu, zajmując się mniejszymi incydentami automatycznie i pozwalając specjalistom ds. bezpieczeństwa skupić się tylko na tych zagrożeniach, które wymagają bezpośredniej uwagi.
To dodało znaczną wartość do szerokiego zakresu rozwiązań bezpieczeństwa, ale nie dzieje się to w próżni. Modele AI muszą być utrzymane, a ważne jest współpracowanie z dostawcami, którzy mają renomę za utrzymywanie swoich modeli na bieżąco. Weryfikacja potencjalnych partnerów ds. bezpieczeństwa jest kluczowa, a organizacje muszą wiedzieć, jak dostawcy pracują z AI: skąd pochodzą ich dane, jak unikają problemów takich jak wrodzona predyspozycja, oraz inne czynniki mogą (i powinny) wpłynąć na decyzję o współpracy z danym dostawcą. Chociaż rozwiązania AI zyskują na popularności w niemal każdej branży, nie wszystkie są sobie równe. Organizacje muszą upewnić się, że współpracują z partnerami ds. bezpieczeństwa, którzy rozumieją ins i outs tej technologii, a nie z dostawcami, którzy widzą “AI” jedynie jako slogan marketingowy.
Podejście do AI z Pewnością
W miarę jak AI staje się coraz bardziej wszechobecne w krajobrazie cyberbezpieczeństwa, ważne jest dla organizacji, aby zaznajomić się z tym, jak ta technologia jest naprawdę wykorzystywana. To oznacza zrozumienie zarówno sposobów, w jakie AI może poprawić rozwiązania bezpieczeństwa, jak i sposobów, w jakie może pomóc atakującym w tworzeniu bardziej zaawansowanych ataków. To również oznacza rozpoznanie, że dane, na których opierają się dzisiejsze modele AI, muszą być chronione – a współpraca z dostawcami, którzy priorytetowo traktują wdrożenie tej technologii w sposób bezpieczny i zabezpieczony, jest kluczowa. Poprzez zrozumienie trzech głównych filarów AI i bezpieczeństwa, organizacje mogą upewnić się, że mają podstawową wiedzę niezbędną do podejścia do tej technologii z pewnością.












