saplama Rob Gurzeev, CyCognito CEO'su ve Kurucu Ortağı - Röportaj Serisi - Unite.AI
Bizimle iletişime geçin

Yapay Zeka

Rob Gurzeev, CyCognito CEO'su ve Kurucu Ortağı - Röportaj Serisi

mm
Güncellenmiş on

CyCognito'nun CEO'su ve Kurucu Ortağı Rob Gurzeev, hem özel sektör hem de istihbarat teşkilatları için saldırgan güvenlik çözümlerinin geliştirilmesine öncülük etti.

CyCognito'yu kurmadan önce, C4 Security'de (Elbit Systems tarafından satın alındı) Saldırı Güvenliği Direktörü ve Ar-Ge başkanı ve 8200 İsrail İstihbarat Teşkilatı'nın Ürün Departmanı'nın CTO'su olarak görev yaptı. İsrail Savunma Kuvvetleri Subayı olarak aldığı ödüller arasında Mükemmellik Ödülü, Yaratıcı Düşünce Ödülü ve Yaşamın Kaynağı Ödülü yer aldı.

CyCognito Saldırganların kör noktalardan nasıl yararlandığını anlayan ulusal istihbarat teşkilatlarının emektarları tarafından kuruldu ve en güvenilir siber güvenlik şirketlerinden bazılarının deneyimli yöneticileri katıldı.

Başlangıçta sizi siber güvenliğe çeken neydi?

Teknolojiye ilgim ilk olarak 13-14 yaşlarında başladı. Teknolojiye ve o dönemde "hack" denilen şeye meraklı insanlarla IRC kanallarına girmeye başladım.

O zamanlar insanlar mesajlaşma uygulamalarında kriptografi gibi her türlü ilginç şeyi deniyordu. Ayrıca dosya paylaşımını da deniyorlar. Çocuklar, bir tür komik eylemi tetikleyecek yürütülebilir bir dosya göndererek arkadaşlarına şaka yapıyorlardı. Düşünürseniz, bugün 'sosyal mühendislik' saldırıları dediğimiz saldırıların temeli budur.

Bütün bunlar beni şunu düşündürdü: Peki ya kötü niyetli bir kişi bu teknolojiyi kötü amaçlarla ele geçirirse? 

Bu ilk deneyimler güvenlik alanındaki kariyerimi başlatan şeylerdir. Sonunda keşif çalışması yapmak üzere İsrail Birimi 8200 İstihbarat Gücü'ne katıldım ve daha sonra CyCognito'nun kurucularından oldum. 

CyCognito'nun arkasındaki oluşum hikayesini paylaşabilir misiniz?

CyCognito, saldırganların her zaman savunuculardan önde olduğu bilinci üzerine kurulmuştur. Akıllıdırlar, amansızdırlar ve her zaman en az dirençle karşılaşacakları yolu ararlar. Saldırganların ihtiyaç duyduğu tek şey ise bir geçilmesi gereken zayıf nokta, güvenlik ekiplerinin güvenliği sağlaması gerekiyor her sürekli büyüyen, sürekli gelişen bir saldırı yüzeyinde olası bir giriş noktası. Oldukça zorlu bir iş. 

Sorunu daha da karmaşık hale getiren şey, çoğu kuruluşun güvenlik ekipleri tarafından görülmeyen ancak tehdit aktörleri tarafından kolayca keşfedilebilecek potansiyel giriş noktalarına sahip olmasıdır.

Bir gün, Kurucu Ortağım Dima Potekhin ile oturdum ve paradigmayı değiştirmek için yola çıktık; aracıları dağıtmak veya bir port tarayıcıya bilinen birkaç IP aralığını taraması talimatını vermek yerine, dünya çapında çalışan bir çözüm yaratacağız. -sınıfı saldırgan, yani yalnızca şirketin adını bilmeye başlayacak ve ardından en fazla risk altındaki varlıkları ve en cazip açık yolları belirlemeye devam edecek. 

Saldırganın yalnızca hedef şirketin adını bildiği ve amacının hassas verilere erişim sağlamak olduğu birinci adımdan başlayarak saldırganın saldırı operasyonunu simüle etmek istedik.

Böylece, 2017 yılında ulusal istihbarat teşkilatı deneyimimizi aldık ve kuruluşların dış etkenlere maruz kalma kör noktalarını sürekli olarak haritalandırarak ve iç ağlarında en az direnç gösteren yolları bularak, kuruluşların ihlalleri önlemelerine yardımcı olma misyonuyla bunu gerçekleştirmeye başladık. Bu, yalnızca gelişmiş saldırgan siber bilgisinden değil aynı zamanda Bayesian makine öğrenimi modelleri, LLM, NLP ve grafik veri modelleri gibi endüstrimizde hâlâ oldukça nadiren kullanılan modern teknolojiden de yararlanmayı gerektiriyordu.

Bugün, gelişmekte olan ve büyük Global 100 şirketlerinin saldırı yüzeylerini büyüyen tehditlere karşı korumalarına yardımcı oluyoruz. Müşterilerimizden bazıları arasında Colgate-Palmolive, California Eyaleti, Berlitz, Hitachi, Tesco yer alıyor ve bunlardan sadece birkaçı.

Dış Saldırı Yüzey Yönetimi Nedir?

Harici Saldırı Yüzey Yönetimi'nin (EASM) ders kitabı tanımı, bir kuruluşun internetten erişilebilen veya görülebilen dijital varlıklarının açığa çıkmasını tanımlamak, değerlendirmek ve yönetmek için kullanılan süreçleri ve teknolojileri ifade eder. 

Dış saldırı yüzeyleri geniş ve karmaşıktır. Tek bir kuruluş, internete açık yüzlerce ve binlerce sisteme, uygulamaya, bulut örneğine, tedarik zincirine, IoT cihazına ve veriye sahip olabilir; bunlar genellikle yan kuruluşlara, birden fazla buluta ve üçüncü taraflarca yönetilen varlıklara dağılmış halde bulunabilir. 

Güvenlik ekiplerinin bu varlıkları keşfetme yeteneği sınırlıdır. Binlerce uyarıyla dolup taşıyorlar, ancak hangisinin kritik olduğunu ve hangisine öncelik verilmesi gerektiğini bilecek bağlama sahip değiller. 

Gerçekten kritik olan sorunları izole etmek, öncelikle saldırı yüzeyinde görünürlük gerektirir; ancak daha da önemlisi, etkilenen varlıkların bağlamının ve amacının kapsamlı bir şekilde anlaşılmasını gerektirir. Bu belirlendikten sonra, güvenlik ekipleri saldırı yollarını hesaplayabilir ve hangi belirli tehditlerin önemli olduğunu (işletmeye ciddi parasal veya itibarsal zarar verebilecek olanlar) tahmin edebilir. Daha sonra kuruluş, maksimum etkiyi sağlayacak şekilde öncelikleri doğru bir şekilde belirleyebilir ve düzeltebilir.

Bilinmeyen riskleri keşfetmek için saldırgan gibi düşünmenin önemine ilişkin görüşlerinizi paylaşabilir misiniz?

Verizon'un DBIR'ine göre, Saldırıların %82'si dışarıdan geliyor. Ayrıca Gartner'a göre çoğu ihlal bilinmeyen ve yönetilmeyen varlıklarla ilgili.

Saldırı yüzeyinizi değerlendirirken dışarıdan içeriye bir yaklaşım benimsemenin, siber güvenlik riskini değerlendirmek ve yönetmek açısından kritik olmasının nedeni tam olarak budur. Saldırganın yerine geçmek, sistemlerinizde yaşayan ve daha da önemlisi açığa çıkan ve savunmasız olan kraliyet mücevherlerine objektif bir bakış açısı sağlar. 

Daha önce de belirttiğim gibi saldırı yüzeyleri giderek büyüyor ve karmaşıklaşıyor. Çoğu güvenlik ekibi, açıkta kalan ve savunmasız varlıklara ilişkin tam kapsamlı görünürlükten yoksundur. Saldırganlar bunu biliyor! Ve saldırı yüzeyini durmaksızın keşfedecekler, en az dirençle karşılaşacakları yolu ve güvenlik ekiplerinin izlemediği boşluğu bulmaya çalışacaklar. Ne yazık ki tek bir güvenlik açığı var Bu arada güvenlik ekiplerinin, kuruluşlarını en savunmasız hale getiren riskleri belirleme ve ardından bu giriş noktalarını korumak için harekete geçme gibi zor bir görevi vardır. 

İzlenmeyen veya test edilmeyen harici uygulamalardan ve API'lerden kaynaklanan tehditleri ne sıklıkla tespit ediyorsunuz?

İstediğimizden daha sık. Yakın zamanda yürüttüğümüz savunmasız genel bulutu gösteren araştırmaGüvenli olmayan API'ler ve kişisel tanımlanabilir bilgiler (PII) dahil olmak üzere hassas verileri açığa çıkaran mobil ve web uygulamaları. İşte bazı önemli bulgular:

  • PII içeren varlıkların yüzde 74'ü bilinen en az bir büyük açıktan yararlanmaya karşı savunmasızdır ve her 10 kişiden biri en az bir kolayca yararlanılabilir soruna sahiptir.
  • Web uygulamalarının yüzde 70'inde, WAF korumasının olmaması veya HTTPS gibi şifreli bir bağlantının olmaması gibi ciddi güvenlik açıkları bulunurken, tüm web uygulamalarının (web uygulamaları) yüzde 25'inde her ikisi de bulunmuyor.
  • Tipik bir küresel kuruluş, diğerlerinin yanı sıra API'leri, SaaS uygulamalarını, sunucuları ve veritabanlarını içeren 12 binden fazla web uygulamasına sahiptir. Bu web uygulamalarının en az yüzde 30'unda (3,000'den fazla varlık) en az bir istismar edilebilir veya yüksek riskli güvenlik açığı bulunur. Potansiyel olarak savunmasız olan bu web uygulamalarının yarısı bulutta barındırılıyor.
  • Web uygulamalarının yüzde 98'i, kullanıcıların çerezleri devre dışı bırakma fırsatı olmaması nedeniyle potansiyel olarak GDPR ile uyumlu değildir.

Araştırmamız bir yana, bugün bu tehditlere dair çok sayıda kanıt var. MOVEit istismarı halen devam eden bir vaka noktasıdır. 

Saldırı yüzeyini test etmek ve yönetmek için süreçleri ve araçları birleştirmenin önemini tartışabilir misiniz?

'Yığın şişkinliği' çoğu işletmenin yaşadığı bir durumdur. Özellikle güvenlik konusunda belirgindir. Çoğu kuruluşta izole edilmiş, bağlantısı kesilmiş güvenlik araçları bulunmaktadır. Güvenlikte, daha fazla platformun güvenlik açıklarını ortadan kaldıracağı yönünde bir mantra var. Ancak bunun yerine insan hatalarına, işten çıkarmalara, artan operasyonel yüke ve kör noktalara kapı açıyor. 

CyCognito birçok eski nokta çözümünün işini yapmak üzere tasarlandı. Şirketlerin işlerini yapmaya odaklanabilmeleri için yığınlarını birleştirmelerine yardımcı oluyoruz.

Kötü aktörlerin saldırıları ölçeklendirmek için Yüksek Lisans ve Üretken Yapay Zekayı kullanma yolları nelerdir?

Yüksek Lisans'ları kullanan büyük ölçekli saldırıları henüz görmedik ancak bu yalnızca bir zaman meselesi. Benim bakış açıma göre, Yüksek Lisans'lar siber saldırıların çeşitli aşamalarına daha büyük ölçek, kapsam, erişim ve hız sağlama potansiyeline sahiptir. 

Örneğin, LLM'ler, saldırganların bir kuruluşun varlıklarını, markalarını ve hizmetlerinin yanı sıra açığa çıkan kimlik bilgileri gibi hassas bilgileri haritalandırıp keşfedebileceği otomatik keşifleri hızlandırma potansiyeline sahiptir. Yüksek Lisans'lar aynı zamanda güvenlik açığı keşfine, hedeflenen ağdaki zayıflıkların belirlenmesine yardımcı olabilir ve ağ güvenlik açıklarına erişim sağlamak ve bu açıklardan yararlanmak için kimlik avı veya su sızıntısı saldırıları gibi teknikler yoluyla istismarı kolaylaştırabilir. Yüksek Lisans'lar ayrıca hassas verileri ağdan kopyalayarak veya dışarı çıkararak veri hırsızlığına da yardımcı olabilir.

Ayrıca, LLM'lere dayalı tüketici uygulamaları, özellikle de ChatGPT, çalışanlar tarafından şirket IP'sini sızdırmak için hem kasıtlı hem de kasıtsız olarak kullanılabildiği için bir tehdit oluşturmaktadır.

Hedef odaklı kimlik avı kampanyaları başka bir kullanım örneği sağlar. Yüksek kaliteli kimlik avı, hedefin derinlemesine anlaşılmasına dayanır; Büyük dil modellerinin oldukça iyi yapabileceği şey tam olarak budur, çünkü büyük hacimli verileri çok hızlı bir şekilde işlerler ve mesajları etkili bir şekilde özelleştirirler. 

İşletmeler kendilerini korumak için Üretken Yapay Zekayı nasıl kullanabilir?

Harika bir soru. Bütün bunların iyi haberi bu. Saldırganlar gen yapay zekayı kullanabiliyorsa güvenlik ekipleri de kullanabilir. Gen AI, güvenlik ekiplerinin kendi şirketlerinde keşif yapmasına ve güvenlik açıklarını düzeltmesine yardımcı olabilir. Kişisel tanımlayıcı bilgiler (PII), dosyalar vb. gibi açığa çıkan hassas varlıkları bulmak için kendi saldırı yüzeylerini daha hızlı ve uygun maliyetli bir şekilde tarayıp haritalandırabilirler. 

Gen AI, herhangi bir varlığın iş bağlamını anlamaya büyük ölçüde yardımcı olabilir. Örneğin, PII içeren bir veritabanının tanınmasına yardımcı olabilir ve gelir işlemlerinde rol oynayabilir. Bu son derece değerli.

Gen AI aynı zamanda bir varlığın iş amacını da belirleyebilir. Örneğin bir ödeme mekanizması, kritik bir veritabanı ve rastgele bir cihaz arasında ayrım yapılmasına ve risk profilinin sınıflandırılmasına yardımcı olabilir. Bu da güvenlik ekiplerinin riski daha iyi önceliklendirmesine olanak tanır. Önceliklendirme yeteneği olmadan, güvenlik ekipleri, çoğu aslında görev açısından kritik olmayan, 'acil' olarak etiketlenen sayısız güvenlik açığını incelemek zorunda kalır. 

İşletmeler savunma amaçlı olarak Üretken Yapay Zeka'ya aşırı güvenme konusunda neden dikkatli olmalıdır?

Üretken yapay zekanın büyük bir potansiyeli var ancak sektör olarak üzerinde çalışmamız gereken doğal sorunlar da var. 

Benim için büyük resim, gen yapay zeka modellerinin güvenlik ekiplerini kayıtsız bırakabilmesidir. Daha fazla otomasyonun cazibesi harika, ancak günümüzün yapay zeka modellerinin durumu göz önüne alındığında manuel inceleme kritik önem taşıyor. Örneğin, gen AI modelleri 'halüsinasyon görüyor'. Başka bir deyişle hatalı çıktılar üretirler.

Ayrıca, gen AI modelleri (özellikle Yüksek Lisans'lar) bağlamı anlamıyor çünkü bunlar istatistiksel, zamansal metin analizine dayanıyor ve bu da tespit edilmesi çok zor olan başka 'halüsinasyonlara' yol açabilir.

Güvenlik ekiplerinin giderek 'daha azıyla daha fazlasını' başarmak istediğini anlıyorum; ancak insan gözetimi her zaman güvenlik sürecinin bir parçası olacak (ve olmalıdır). 

CyCognito'nun otomatik harici saldırı yüzeyi yönetimini ve sürekli testi nasıl sunduğunu tartışabilir misiniz?

Bozuk bir plak gibi görünmesin ama daha önce de belirttiğim gibi saldırı yüzeyleri çok geniş ve karmaşıktır ve büyümeye de devam etmektedir.

CyCognito'yu, yan kuruluşları, satın almaları, ortak girişimleri ve marka operasyonlarını kapsayacak şekilde kurumsal çekirdeğin ötesindeki tüm bir saldırı yüzeyinin sürekli olarak haritasını çıkarmak ve her birini gerçek sahibine atfetmek için geliştirdik. 

Vurgulamaya değer birkaç teknik özellik vardır. 

Kara kutu saldırı yüzeyi keşif sürecinde platformumuz, Bayesian ML modellerimizin kuruluşun iş yapısını (1000'lere kadar iş birimi ve yan kuruluş) belirlemek ve varlıkları bunlara atamak için analiz ettiği "atıf hipotezleri" için düzinelerce kaynaktan biri olarak LLM'den yararlanır. sahipleri (milyonlarca BT varlığı ölçeğinde) tamamen otomatik olarak. 

Platform ayrıca, genellikle maliyetli ve kaynak yoğun bir görev olan Doğal Dil İşleme (NLP) ve buluşsal algoritmalar yoluyla varlık sınıflandırmasını da hızlandırır.

Ayrıca riskleri etkili bir şekilde önceliklendirmek için gerekli iş bağlamını da sağlıyoruz. Bir güvenlik açığı bin makineyi etkilese bile CyCognito, maruz kalma düzeyi, iş önemi, sömürülebilirlik ve hacker konuşmaları hakkında bilgi sağlayarak en kritik olanı belirleyebilir.

Tüm kritik sorunları eşit aciliyetle ele alma tuzağının üstesinden gelen Dış Saldırı Yüzey Yönetimine bütünsel bir yaklaşım benimsiyoruz. Güvenliğin gerçek kritik vektörlere öncelik vermesini sağlayarak zamandan ve paradan tasarruf etmelerini sağlıyoruz.

Harika röportaj için teşekkürler, daha fazla bilgi edinmek isteyen okuyucular ziyaret etmelidir. CyCognito

Unite.AI'nin kurucu ortağı ve Forbes Teknoloji Konseyi, Antoine bir fütürist Yapay zeka ve robot biliminin geleceği konusunda tutkulu olan.

Aynı zamanda Kurucusu menkul kıymetler.io, çığır açan teknolojilere yatırım yapmaya odaklanan bir web sitesi.