Trace Id is missing
Pereiti prie pagrindinio turinio
Security Insider

Saugumas priklauso nuo jūsų grėsmių analizės kokybės

Baltas skydas su mėlyna spyna

Dabar dar stipresnė apsauga su DI

Patyrę kibernetinio saugumo stebėtojai žino, kaip sudėtinga užtikrinti tęstinę pažangą. Mūsų profesijos atstovai negali prarasti budrumo ir privalo itin atsakingai vertinti savo darbą. Antraštėse mirga blogos naujienos ir vis niūresnės prognozės, tačiau mes kasdien susiduriame su teigiamais kibernetinio saugumo pavyzdžiais.

Mūsų specialistai kasdien tyliai dalijasi informacija. Jie nuosekliai apsunkina kibernetinių nusikaltėlių ir didelio masto nusikalstamų sindikatų dalią. Mūsų specialistai pasitelkia savo puikius įgūdžius ir gabumus, kad greičiau rastų nusikaltėlius ir užkirstų jiems kelią.

Grėsmių analizė (GA) tikrai veikia, o laikotarpio, per kurį kibernetinis nusikaltėlis turi prieigą prie sistemų, trukmės vidurkis mažėja. Dabartinis 20 d. trukmės laikotarpis yra aiškus pavyzdys, kad įvyko daug pokyčių nuo tų laikų, kai kibernetiniai nusikaltėliai galėjo tūnoti nepastebėti sistemose mėnesių mėnesius.

Tai buvo pasiekta pasitelkus tobulesnę analizę ir geresnes priemones. Taip pat – geresnius išteklius. Visų šių dalykų, t. y. grėsmių analizės, duomenų ir dirbtinio intelekto (DI), derinys yra raktas į dar didesnį saugumą ir stipresnį gynybinių priemonių poveikį.

Saugumo specialistai naudoja duomenis, kad matytų, kas vyksta. Mūsų rega dabar nepaprastai gera. Išpopuliarėjus debesijos paslaugoms, žymiai sumažėjo duomenų saugojimo ir užklausų pateikimo sąnaudos, o inovacijų kūrimo kreivė šovė į viršų. Dėl mažesnių sąnaudų atsirado galimybė skaitmeninėje erdvėje naudoti aukštesnės skiriamosios gebos jutiklius. Vis plačiau naudojant XDR ir SIEM technologijas, išanalizuojama daugiau duomenų ir signalų iš galinio punkto ir jie naudojami programėlėms, tapatybės informacijai ar perkeliant į debesį.

Gaunant daugiau signalų galima vykdyti platesnę grėsmių analizę. Grėsmių analizė teikia duomenis DI. Grėsmių analizės duomenys naudojami DI modeliams, prognozuojantiems kitą kibernetinį išpuolį.

Grėsmių analizė aptinka grėsmes, o DI gali jas prognozuoti.

Intuiciją ir patirtį, kurias pasitelkiame grėsmių analizei vykdyti, galime paversti skaitmeniniu modeliu, kurį sudaro milijonai parametrų ir 65 trilijonai signalų.

„Microsoft“, vykdydama grėsmių analizę, orientuojasi į grėsmę keliančius asmenis ar grupes. Mes aktyviai sekame daugiau nei 300 atskirų įsilaužėlių, įskaitant daugiau nei 160 grupių, susijusių su tautinėmis valstybėmis, ir daugiau nei 50 išpirkos reikalaujančių programų grupuočių.

Mūsų darbe reikia kūrybiškumo, naujovių ir daugybės įvairių sričių specialistų indėlio. Sėkminga grėsmių analizė yra daugybės žmonių darbo vaisius. Kibernetinio saugumo ekspertai, taikomųjų mokslų mokslininkai ir valdžios institucijos dirba kartu bei sprendžia geopolitikos ir dezinformacijos klausimus ir šiose srityse kylančias visuotines grėsmes, kad galėtų suprasti, kaip vykdomi išpuoliai, bei numatyti, kada ir kaip jie gali būti vykdomi ateityje.

„Security Insider“ ataskaita

Jei norite pamatyti, kaip veikia aukščiausios klasės grėsmių analizė, atsisiųskite ataskaitą Vieneri Rusijos hibridinio karo Ukrainoje metai.

Dirbtinis intelektas (DI) padeda nustatyti gynybos lygmenį pagal išpuolio mastą. Dirbtinis intelektas, nepatikimus signalus paverčiantis išankstinio perspėjimo sistema, yra puiki priemonė siekiant dar greičiau sustabdyti žmogaus valdomą ataką, vykdomą naudojant išpirkos reikalaujančią programą.

Paprastai tyrėjai iš atskirų užuominų gali nustatyti, kad vyksta ataka. Tai užtrunka. Tačiau tada, kai laiko turime mažai, kenkėjiškų ketinimų nustatymo procesą galima paspartinti pasitelkiant DI. Dirbtinis intelektas sudaro sąlygas susieti informaciją ir kontekstą.

Panašiai, kaip tyrėjai, vertinantys kelis kontekstinius lygmenis, galime derinti trijų rūšių DI pagrindu sugeneruotas duomenų įvestis, kad anksti aptiktume atakas, vykdomas naudojant išpirkos reikalaujančią programą.

  • Organizacijos lygmeniu DI naudoja laiko duomenis ir statistinę anomalijų analizę
  • Tinklo lygmeniu DI sukonstruoja grafinį rodinį, padedantį aptikti kenkėjišką veiklą įrenginiuose
  • Įrenginių lygmeniu DI taiko visuotinę įrenginių veikimo stebėseną ir grėsmių analizę, kad aptiktų specifinę veiklą

Viskas apie išpirkos reikalaujančias programas. Pokalbis su Jessica Payne

Galiu nudžiuginti, kad dažniausiai išpirkos reikalaujanti programa yra grėsmė, kurios galime išvengti. Dažnai pranešant apie išpirkos reikalaujančias programas daugiausia dėmesio skiriama tokių programų paketo turiniui. Todėl gali atrodyti, kad mus nuolat atakuoja dešimtys įsilaužėlių, tačiau iš tiesų tai yra tam tikras įsilaužėlių pogrupis, kurie naudoja tuos pačius metodus, bet kaskart taiko skirtingas prieinamas išpirkos reikalaujančias programas kaip turinį.

Jei visą dėmes sutelksime į atakų organizatorius, o ne paketo turinį, pamatysime, kad dauguma įsilaužėlių neturi jokių magijos gebėjimų ir nevykdo užsakytų nulinės dienos atakų. Jie tiesiog naudojasi bendro saugumo spragomis.

Dauguma įsilaužėlių naudoja tuos pačius būdus, todėl galite nustatyti sutampančias grėsmes ir jas sėkmingai sumažinti. Beveik kiekviena ataka, vykdoma naudojant išpirkos reikalaujančias programas, reiškia, kad įsilaužėliai gauna prieigą prie labai svarbių duomenų, tokių kaip domeno administratoriaus arba programinės įrangos diegimo paskyros. To galima išvengti taikant tokias priemones kaip grupės strategijos, įvykių žurnalai ir atakos pažeidžiamos srities (ASR) mažinimo taisyklės.

Kai kuriose organizacijose, kurios taiko ASR taisykles, nustatyta net 70 proc. mažiau incidentų. Tai reiškia, kad mažiau apkraunamas saugumo operacijų centras, o įsilaužėliai turi mažiau šansų gauti prieigą ir susilpninti organizacijos apsaugą. Organizacijos, sėkmingai išvengiančios išpirkos reikalaujančių programų, taiko būtent tokį apsaugos būdą.

Prevencija yra nepaprastai svarbi.

Mėgstu sakyti, kad prevencija ir aptikimas nėra lygiavertės priemonės. Prevencija yra apsauginė priemonė vykdant aptikimo procesą, nes sudaro tinkamas sąlygas tinklo erdvėje rasti pačius svarbiausius dalykus.

Apibendrinant, tinkamai taikoma grėsmių analizė padeda žymiai efektyviau užkirsti kelią atakai arba ją automatiškai nutraukti.

Jei norite daugiau sužinoti apie tai, kaip apsaugoti savo organizaciją nuo išpirkos reikalaujančių programų, skaitykite visą ataskaitą.

Grupė žmonių vaikšto ant spalvotų figūrų
Atrinkta jums

Kaip išvengti kibernetinių grėsmių ir sustiprinti apsaugą DI amžiuje

Dirbtinio intelekto (DI) pažanga lemia naujas kibernetinio saugumo grėsmes ir galimybes. Sužinokite, kaip įsilaužėliai naudoja DI sudėtingesnėms atakoms vykdyti, o tada peržiūrėkite gerąją praktiką, taikomą siekiant apsisaugoti nuo įprastų ir DI pagrindu vykdomų kibernetinių grėsmių.

Šiandien žengiame į naująją apsaugos, kurią stiprina DI, erą. Mašininis mokymas šiuo metu plačiai naudojamas gynybos technologijų srityje. Tačiau DI iki šiol taikytas išskirtinai tik techninėje srityje. Klientai galėjo naudotis DI pranašumais apsaugos srityje, tačiau neturėjo galimybės tiesiogiai sąveikauti.

O dabar nuo užduotimis grindžiamo DI, kuris tiko sukčiavimo atakoms ar slaptažodžių nutekėjimo atvejams nustatyti, pereiname prie generuojamojo DI, grindžiamo modeliais, padedančiais tobulėti viso pasaulio grėsmių specialistams.

Grėsmių analizė ir dirbtinis intelektas žymiai paspartina specialistų darbą. Nekantrauju pamatyti, kaip išnaudosite šias galimybes. Bet kokiu atveju, jei dirbsime kartu, mums tikrai pavyks geriau apsaugoti planetą.

Susiję straipsniai

Ginant Ukrainą: pirmosios kibernetinio karo pamokos

Naujausi mūsų nuolat vykdomos grėsmių analizės Rusijos ir Ukrainos kare duomenys ir išvados, padarytos per pirmuosius keturis mėnesius, sustiprina nuolatinių ir naujų investicijų į technologijas, duomenis ir partnerystę poreikį, siekiant palaikyti vyriausybes, bendroves, nevyriausybines organizacijas ir universitetus.

Trys būdai, kaip apsisaugoti nuo išpirkos reikalaujančių programų

Šiuolaikinė apsauga nuo išpirkos reikalaujančios programinės įrangos reikalauja kur kas daugiau nei tik nustatyti aptikimo priemones. Raskite tris svarbiausius būdus, kaip šiandien galite sustiprinti savo tinklo apsaugą nuo išpirkos reikalaujančių programų.

Išmokite grėsmių paieškos ABC

Kalbant apie kibernetinį saugumą, reikia būti budriems. Štai kaip ieškoti, nustatyti ir sumažinti naujas bei kylančias grėsmes.

Stebėkite „Microsoft“ saugą