Connect with us

Почему ИИ делает более сложным, чем когда-либо, определение того, о чем беспокоиться в кибербезопасности

Кибербезопасность

Почему ИИ делает более сложным, чем когда-либо, определение того, о чем беспокоиться в кибербезопасности

mm

Искусственный интеллект преобразовал кибербезопасность. Центры безопасности теперь обрабатывают больше телеметрии, обнаруживают аномалии быстрее и автоматизируют повторяющиеся расследования. На бумаге это должно представлять золотой век киберзащиты.

На практике многие команды чувствуют себя более перегруженными, чем когда-либо.

Возможности обнаружения улучшились значительно, но ясность не улучшилась. Парадокс современной кибербезопасности заключается в том, что лучшая видимость часто приводит к большей неопределенности. Когда все кажется подозрительным, определение того, что действительно важно, становится центральной задачей.

Больше обнаружений не означает лучшую защиту

Инструменты безопасности, основанные на ИИ, генерируют оповещения в беспрецедентном масштабе. Аналитика поведения, обнаружение на конечных точках, мониторинг облака, обнаружение аномалий идентификации и движки поиска угроз постоянно сканируют отклонения от базовой активности.

Результатом является поток оповещений.

Исследования показывают, что команды сталкиваются с примерно 4,484 оповещениями в день, и из-за ограничений ресурсов значительная часть из них игнорируется. Этот объем иллюстрирует разрыв между возможностями обнаружения и возможностями реагирования. ИИ увеличил видимость, но он также увеличил шум.

Для руководителей безопасности это создает операционную нагрузку. Аналитики тратят ценные часы на расследование событий, которые в конечном итоге представляют минимальный риск. Тем временем высокоэффективные угрозы могут скрываться среди сигналов низкого приоритета.

Проблема приоритизации

Проблема не заключается в нехватке данных. Это нехватка контекста.

Платформы безопасности отлично подходят для выявления аномалий. Они менее эффективны в объяснении того, какие аномалии наиболее важны в конкретной бизнес-среде. Уязвимость, помеченная на сервере разработки, не эквивалентна той же уязвимости, открытой на клиентской системе оплаты.

Именно здесь современная платформа управления угрозами становится стратегически важной. Вместо простого агрегирования оповещений она коррелирует внешние потоки угроз с внутренним контекстом активов, данными об эксплуатации и данными об экспозиции. Она отвечает на более осмысленный вопрос: какие оповещения пересекаются с активными кампаниями угроз и критическими активами?

Приоритизация превращает объем в фокус. Без нее команды переходят к реактивной триаже, часто под влиянием того оповещения, которое приходит первым.

ИИ повысил ставки на обеих сторонах

Также важно признать, что ИИ не является исключительным для защитников. Как недавнее освещение подчеркнуло, ИИ расширил возможности другой стороны этого киберполя боя. Акторы угроз теперь используют модели машинного обучения для автоматизации разведки, создания высокоубедительных кампаний фишинга и динамической адаптации поведения вредоносного ПО.

Большие языковые модели могут генерировать локализированные электронные письма фишинга в большом масштабе. Автоматические инструменты сканирования могут выявлять неправильно настроенные облачные ресурсы за несколько минут. Кампании сбора учетных данных постоянно совершенствуются на основе моделей ответа.

Эта ускорение сжимает временные рамки. Интервал между первоначальным компрометацией и латеральной движением уменьшается. Команды защиты должны интерпретировать и реагировать на сигналы быстрее, чем когда-либо прежде.

Несбалансированность становится очевидной, когда автоматизация усиливает скорость атаки, а команды защиты остаются ограниченными человеческой пропускной способностью.

Иллюзия полного покрытия

Многие организации пытаются решить проблему усталости от оповещений, добавляя больше инструментов. Дополнительные движки обнаружения, больше панелей управления, больше потоков. Предположение заключается в том, что большая видимость уменьшит риск.

На самом деле фрагментированное инструментирование часто увеличивает сложность. Отдельные консоли производят отдельные оповещения без единого контекста. Аналитики вручную сопоставляют данные между системами, продлевая циклы расследования.

Стратегический вопрос смещается от «Как мы можем обнаружить больше?» к «Как мы можем интерпретировать то, что мы обнаруживаем?»

Зрелый подход фокусируется на корреляции источников телеметрии. Активность сети, аномалии идентификации, сигналы конечных точек и данные о уязвимости должны сходиться в единую модель риска. Это сходимость позволяет командам безопасности различать обычный шум и скоординированную атаку.

Контекст – новый дифференциатор

Программы безопасности с высокими показателями все чаще полагаются на контекстную разведку, а не на изолированные оповещения. Контекст включает критичность актива, бизнес-воздействие, вероятность эксплуатации и активные кампании угроз.

Например, уязвимость, которая теоретически является тяжелой, но не активно эксплуатируется, может потребовать мониторинга, а не немедленного устранения. Напротив, уязвимость средней тяжести, связанная с продолжающейся кампанией, нацеленной на аналогичные организации, требует быстрого действия.

Потоки разведки угроз предоставляют эту внешнюю перспективу. Когда они объединяются с внутренними данными об экспозиции, они создают карту устранения по приоритетам, а не список несвязанных оповещений.

Именно здесь ИИ должен помочь, а не перегружать. Вместо генерации большего количества оповещений модели ИИ должны выявлять корреляции, которые человеческие аналитики могут пропустить под давлением времени.

От обнаружения к управлению экспозицией

Обсуждение в области кибербезопасности постепенно смещается в сторону управления экспозицией. Вместо того, чтобы сосредотачиваться исключительно на выявлении атак после их начала, организации картографируют и снижают эксплуатируемые пути до того, как они будут спровоцированы.

Постоянные рамки управления экспозицией оценивают, как уязвимости, неправильные конфигурации и разрешения идентификации пересекаются. Они симулируют потенциальные пути атак, чтобы определить, где накапливается риск.

Платформа разведки угроз, интегрированная в эту модель, повышает точность. Она помогает определить, является ли экспозиция теоретической или активно нацеленной в дикой природе. Это различие напрямую влияет на решения о приоритизации.

Профилактическое снижение экспозиции часто более эффективно, чем расследование еще одного ложного положительного результата.

Человеческий фактор

За каждой очередью оповещений стоят аналитики, принимающие решения под давлением. Усталость от оповещений не является просто операционным неудобством. Это вопрос человеческой устойчивости.

Когда профессионалы обрабатывают тысячи оповещений низкого значения, когнитивная усталость увеличивается. Качество принятия решений снижается. Выгорание возрастает. Сохранение талантов становится трудным на уже ограниченном рынке труда.

ИИ был призван снизить эту нагрузку. В некоторых средах он снизил. В других он просто умножил объем сигналов без улучшения ясности.

Следующая фаза интеграции ИИ должна подчеркивать качество над количеством. Модели должны быть настроены на минимизацию ложных положительных результатов и повышение точности оценки риска.

Что такое зрелость в 2026 году

Зрелость кибербезопасности в 2026 году не будет определяться количеством оповещений, которые может сгенерировать компания. Она будет определяться тем, насколько быстро и точно она может преобразовать разведку в действие.

Организации, которые интегрируют контекстную разведку угроз, анализ экспозиции и автоматизированную приоритизацию в единую систему, будут превосходить те, которые полагаются только на обнаружение. Цель состоит не в том, чтобы полностью исключить оповещения, а в том, чтобы обеспечить, чтобы каждое оповещение представляло значительный риск.

Команды безопасности нуждаются в меньшем количестве, но более достоверных решениях. Им нужна видимость, которая проясняет, а не осложняет.

ИИ остается центральным в этом преобразовании. Когда он реализуется стратегически, он снижает когнитивную нагрузку и повышает приоритизацию. Когда он реализуется без интеграции, он усиливает хаос.

Разница заключается в архитектуре, а не в алгоритме.

Дэвид Балабан - исследователь компьютерной безопасности с более чем 17-летним опытом в области анализа вредоносного ПО и оценки антивирусного программного обеспечения. Дэвид управляет проектами MacSecurity.net и Privacy-PC.com, которые представляют собой экспертные мнения по современным вопросам информационной безопасности, включая социальную инженерию, вредоносное ПО, тестирование на проникновение, интеллект угроз, онлайн-приватность и белую хакерскую атаку. Дэвид имеет сильный опыт в решении проблем с вредоносным ПО, с недавним акцентом на противодействии программам-вымогателям.