Bezpieczeństwo IT

Samouczące algorytmy AI w cyberbezpieczeństwie

Jak sztuczna inteligencja wspiera obronę przed zagrożeniami?
Grzegorz Gąsiewski
Analityk systemowo – biznesowy

Powiązane usługi

Tagi

Jak sztuczna inteligencja wspiera obronę przed zagrożeniami?

W 2022 roku sztuczna inteligencja w postaci Chata GPT wtargnęła w naszą codzienność i zaczęła zmieniać zasady gry, do jakich byliśmy przyzwyczajeni. Wcześniej trwały już prace nad jej rozwojem, ale nie widać ich było w głównym nurcie. Na co dzień wydawało nam się, że jeszcze lata dzielą nas od momentu komercjalizacji tej technologii. Od chwili publicznego udostępnienia narzędzi opartych o algorytmy AI rozwój w zakresie wykorzystania tej technologii niemal w każdej dziedzinie znacząco przyspieszył.

Wczoraj opublikowano Akt ws. sztucznej inteligencji – pierwsze na świecie przepisy regulujące ten obszar. To dobry krok, chociaż martwi to, że są to regulacje działające jedynie na terenie naszej wspólnoty, a sztuczna inteligencja wykorzystywana jest obecnie w każdej dziedzinie i na każdym kontynencie.

W Cyberbezpieczeństwie pracujemy z nią na co dzień. Z jednej strony obserwujemy coraz bardziej dopracowane ataki, do których niewątpliwie zastosowano mechanizmy deep learning, a z drugiej sami pracujemy z narzędziami wykorzystującymi algorytmy wspierające pracę analityków SOC Perceptus.

Samouczące algorytmy AI w usługach Security Operations Center

Algorytmy uczenia maszynowego, określane jako algorytmy samouczące się noszą to miano, ponieważ uczą się bez bezpośredniej interwencji człowieka, wykorzystując dane, którymi są karmione.

Takie rozwiązania wspierają pracę analityków SOC Perceptus, na co dzień monitorujących infrastrukturę IT klientów. Uczą się standardowych wzorców ruchu sieciowego i operacji przeprowadzanych w infrastrukturze. Dzięki temu, gdy napotykają aktywność odbiegającą od normy, wskazują ją jako potencjalne zagrożenie bezpieczeństwa. Może to być atak malware, próba włamania lub inne nieautoryzowane działania. Szybkie wykrycie takich anomalii pozwala na wcześniejszą interwencję i minimalizację szkód, jednak nie mogą pracować bez kontroli człowieka, który ostatecznie weryfikuje wskazane przez system zdarzenia.

Algorytmy AI mogą nie tylko wykrywać potencjalne zagrożenia, ale również automatycznie reagować na niektóre z nich, na przykład poprzez izolowanie zainfekowanego systemu od reszty sieci, blokowanie podejrzanych adresów IP czy też automatyczne aktualizowanie reguł firewalla. Dzięki temu zespół odpowiedzialny za cyberbezpieczeństwo może skupić się na bardziej złożonych zadaniach wymagających ludzkiej analizy.

Jest to szczególnie istotne kiedy uwzględnimy duże ilości fałszywych alarmów generowanych przez systemy. Te alerty, które faktycznie nie są zagrożeniem, zabierają czas zespołowi SOC i odciągają uwagę od rzeczywistych zagrożeń. Algorytm AI, dzięki swojej zdolności do nauki i adaptacji, z czasem lepiej rozróżnia fałszywe alarmy i coraz efektywniej monitoruje powierzony obszar.

Analiza behawioralna w rękach AI?

Brzmi niepokojąco? Niepotrzebnie. Chodzi o to, że algorytmy uczenia maszynowego analizują zachowanie użytkowników i urządzeń w sieci. Dzięki temu mogą zidentyfikować anomalie, czyli dziwne, niepasujące do wzorca zachowania, które mogą być wywołane infekcją lub atakiem prowadzonym przez osoby z zewnątrz organizacji. System może na przykład wykryć to, że użytkownik próbuje uzyskać dostęp do zasobów, z których nigdy wcześniej nie korzystał. Jeśli do swoje działania prowadzi w nietypowych dla swojej pracy godzinach to AI może już zidentyfikować te zachowana jako wczesny sygnał ostrzegawczy o skompromitowaniu danego konta.

Projektowanie możliwych scenariuszy dzięki machine learning

Algorytmy uczenia maszynowego analizują ogromne ilości danych, w tym informacje o nowych i ewoluujących zagrożeniach. Na podstawie tej analizy mogą one przewidywać potencjalne ataki jeszcze przed ich wystąpieniem, umożliwiając działowi SOC wzmocnienie poziomu ochrony w odpowiednich obszarach. To jeszcze przed nami, na razie obserwujemy napływające sygnały. Podatności zero-day pojawia się obecnie tak wiele, że stanowią doskonały materiał do analizy skuteczności prognoz generowanych przez narzędzia bazujące na algorytmach AI.

5 obszarów, które sztuczna inteligencja wspiera dział SOC już dzisiaj to:

  1. Szybka analiza zagrożeń
  2. Automatyzacja reakcji
  3. Wykluczenie fałszywych alertów
  4. Wsparcie procesu decyzyjnego kompleksową informacją
  5. Analiza behawioralna

Czy możliwy jest dalszy rozwój dziedziny bezpieczeństwa cybernetycznego bez AI? Na to pytanie jest chyba tylko jednak możliwa odpowiedź.

Jeśli chcesz, aby sztuczna inteligencja wspierała również cyberzabezpieczenia Twojej organizacji, skontaktuj się z naszymi inżynierami.

Chcesz zadbać o cyberbezpieczeństwo?

Skontaktuj się z nami!

Zostaw dane - oddzwonimy

Nasz specjalista odezwie się do Ciebie najpóźniej kolejnego dnia roboczego. Nie musisz wypełniać pola wiadomości, ale krótka informacja o interesującym Cię temacie rozmowy będzie dla nas cenną wskazówką.

Dowiedz się więcej o SOC

BIOS serwera #Dell #PowerEdge i Dell #Precision Rack zawierają #podatność w zabezpieczeniach związaną z nieprawidłowym zarządzaniem uprawnieniami. Nieuwierzytelniony lokalny atakujący może potencjalnie wykorzystać tę lukę, prowadząc do eskalacji uprawnień.
https://www.dell.com/support/kbdoc/en-us/000223727/dsa-2024-035-security-update-for-dell-poweredge-server-bios-for-an-improper-privilege-management-security-vulnerability

#Cyberhigiena to zbiór dobrych praktyk, które chronią użytkowników przed #cyberatak. Wpisuje się w to #PercPass - #passwordmanager który zarządza hasłami i usprawnia pracę.
Testuj premium przez 30 dni za darmo ⬇️ https://app.percpass.com/sign-up?type=TRIAL

Zachodniopomorskie gminy nieprzygotowane na cyberzagrożenia - wynika z opublikowanego w środę raportu NIK.
https://www.nik.gov.pl/aktualnosci/zachodniopomorskie-gminy-cyberzagrozenia.html

⚠️ Jeśli Wasza strona www postawiona jest na #WordPress to sprawdźcie, czy ma zainstalowaną wtyczkę #LayerSlider Jeśli tak, to wymagany jest pilny update tego pluginu, ze względu na wykrytą krytyczną podatność ⬇️

Wczytaj więcej

Powiązane wpisy

Powiązane usługi