Trace Id is missing
Перейти до основного
Security Insider

Надійний захист напряму залежить від аналізу кіберзагроз

Блакитний щит із білим замком

Тепер ще сильніше завдяки ШІ

Багаторічні спостерігачі за галуззю кібербезпеки знають, наскільки виснажливою може бути боротьба за прогрес. Наша професія вимагає постійної пильності, а впевненість у добре зробленій роботі може бути лиш ілюзією. У заголовках домінують погані новини, а прогнози похмурі й апокаліптичні, проте ми щодня бачимо історії успіху в галузі кібербезпеки.

Щодня наші захисники спокійно діляться інформацією. Щодня вони підвищують ціну злочинів для зловмисників та їхніх великих злочинних синдикатів. Щодня вони використовують свої навички й таланти, щоб швидко знаходити злочинців і притягувати їх до відповідальності.

Аналіз кіберзагроз працює, а середній час перебування зловмисника в атакованому середовищі продовжує скорочуватися. Поточний рівень у 20 днів – це значна зміна, якщо порівняти з часом, коли зловмисники могли залишатися непоміченими місяцями.

Цією різницею ми завдячуємо кращій аналітиці. Удосконаленим інструментам. Якіснішим ресурсам. І коли ми поєднаємо ці чинники, зокрема аналіз кіберзагроз, дані в масштабі та штучний інтелект, наша сила як захисників значно зросте.

Дані – це очі захисників, і наш зір зараз гострий як ніколи. Конкуренція в галузі хмарних технологій значно знизила витрати на зберігання й запити даних, що дало змогу зробити величезний інноваційний стрибок. Скорочення витрат дало можливість розгорнути датчики з вищою роздільною здатністю по всьому цифровому комплексу. Розвиток технологій XDR+SIEM збільшив охоплення даних і сигналів від кінцевих точок до програм, ідентичностей і хмари.

Що більше сигналів, то більше даних для аналізу кіберзагроз. Потім результати аналізу опрацьовує ШІ. Аналіз кіберзагроз виконує роль джерела міток і навчальних даних для моделей ШІ, які прогнозують наступну атаку.

ШІ допомагає масштабувати дані, отримані в результаті аналізу кіберзагроз.

Інтуїцію й досвід, що лежать в основі аналітичної інформації, можна змоделювати в цифровому вигляді за допомогою мільйонів параметрів із 65 трильйонів наших сигналів.

Корпорація Майкрософт під час аналізу кіберзагроз застосовує підхід, орієнтований на супротивника. Ми активно відстежуємо понад 300 унікальних суб’єктів, зокрема понад 160 груп, пов’язаних із державами, і понад 50 банд, які використовують зловмисні програми з вимогою викупу.

Ця робота вимагає творчого й інноваційного підходу, а також участі багатьох спеціалістів із різних галузей. Якісний аналіз кіберзагроз об’єднує людей — експертів із кібербезпеки й прикладних науковців, які працюють разом з органами влади, що спеціалізуються на геополітиці та дезінформації. Це дає змогу взяти до уваги весь спектр супротивників, щоб під час атаки зрозуміти, що це за атака, визначити її причини, мету й подальші дії.

Звіт Security Insider

Щоб побачити найкращий у своєму класі аналіз кіберзагроз у дії, завантажте документ Рік гібридної війни Росії в Україні.

Штучний інтелект (ШІ) допомагає масштабувати захист зі швидкістю атаки. За допомогою ШІ атаки з використанням зловмисних програм із вимогою викупу під керівництвом людей можна зірвати ще раніше, перетворюючи сигнали з низьким рівнем достовірності на систему раннього попередження.

Люди-дослідники збирають окремі ознаки, щоб зрозуміти, що відбувається атака. Це займає певний час. Але в ситуаціях, коли часу обмаль, виявити зловмисний намір можна зі швидкістю ШІ. Штучний інтелект дає змогу зв’язати фрагменти контексту.

Подібно до того, як дослідники думають на кількох рівнях, ми можемо об’єднати вхідні дані трьох типів, отримані з використанням ШІ, щоб виявити атаки зловмисних програм із вимогою викупу на самому початку.

  • На рівні організації ШІ використовує часові ряди й статистичний аналіз аномалій.
  • На рівні мережі він створює графічне подання, щоб виявляти зловмисну активність на різних пристроях.
  • На рівні пристроїв він використовує моніторинг поведінки й аналіз кіберзагроз, щоб виявляти активність із високим рівнем достовірності.

Зловмисні програми з вимогою викупу в центрі уваги: розмова з Джессікою Пейн

Найкраща новина про зловмисні програми з вимогою викупу полягає в тому, що цій загрозі в більшості випадків можна запобігти. Багато звітів про зловмисні програми з вимогою викупу зосереджуються на корисних даних таких програм, через що може здаватися, що це нескінченно зростаюча загроза від десятків зловмисників. Проте насправді це лише невелика група зловмисників, які використовують одній і ті самі методи, але перемикаються між різними корисними даними доступних зловмисних програмам із вимогою викупу як служби.

Якщо зосередитися на організаторах атак, а не на корисних даних, ми можемо показати, що більшість зловмисників, які розгортають зловмисні програми з вимогою викупу, не використовують якісь надлюдські навички та не створюють експлойти нульового дня, а використовують поширені слабкі місця в системах безпеки.

Багато зловмисників використовують однакові методи, тому можна побачити, де загрози перетинаються, і застосувати засоби захисту. Майже кожна атака зловмисних програм із вимогою викупу передбачає отримання зловмисниками доступу до облікових даних з високим рівнем доступу, як-от обліковий запис адміністратора домену або обліковий запис із правами на розгортання програмного забезпечення. Цю проблему можна вирішити за допомогою вбудованих інструментів, таких як групові політики, журнали подій і правила звуження векторів атаки (ЗВА).

У деяких організаціях, які запровадили правила ЗВА, кількість інцидентів зменшилася на 70%, що означає меншу втому фахівців з інформаційної безпеки й нижчі шанси для зловмисників отримати базовий доступ, щоб зламати захист. Організації, які успішно протидіють зловмисним програмам із вимогою викупу, зосереджують увагу на цьому типі захисту.

Профілактична робота важлива.

Я часто кажу, що профілактика й виявлення не рівноцінні категорії. Профілактика – це охоронець виявлення, оскільки вона стишує мережу й дає можливість шукати найважливіше.

Загалом, аналіз загроз у правильних руках допомагає запобігти атаці або автоматично її перервати.

Дізнайтеся більше про те, як захистити свою організацію від зловмисних програм із вимогою викупу, і ознайомтеся з повною версією звіту.

Група людей іде по кольорових блоках
Рекомендовано

Дослідження кіберзагроз і зміцнення захисту в епоху ШІ

Прогрес у галузі штучного інтелекту (ШІ) створює нові загрози й дає нові можливості для кібербезпеки. Дізнайтеся, як зловмисники використовують ШІ для все складніших атак, і перегляньте найкращі методи захисту від традиційних кіберзагроз і кіберзагроз із застосуванням ШІ.

Сьогодні ми вступаємо в нову еру ШІ, який допомагає покращити безпеку. Машинне навчання в наш час широко використовується в технологіях захисту. Проте ШІ досі використовувався в основному всередині технологій. Клієнти користувалися його можливостями для захисту, але не могли взаємодіяти з ним безпосередньо. Тепер усе змінилося.

Ми переходимо зі світу ШІ, орієнтованого на виконання завдань, де він добре виявляє фішинг або розпорошення паролів, у світ генеративного ШІ на основі базових моделей, що підвищує кваліфікацію захисників по всьому світу.

Аналіз кіберзагроз і ШІ разом допомагають фахівцям із захисту діяти швидше, ніж будь-коли раніше. Я з нетерпінням чекаю побачити, як ви використовуватимете це. Що б там не було, я знаю, що разом ми краще захистимо планету.

Пов’язані статті

Захист України: Перші уроки кібервійни

Останні результати аналізу кіберзагроз під час російсько-української війни, а також низка висновків за перші чотири місяці вторгнення свідчать про потребу в безперервних додаткових інвестиціях у технології, обробку даних і партнерські проекти для підтримки урядів, приватних компаній, громадських організацій та університетів.

Три способи захисту від зловмисних програм із вимогою викупу

Для захисту від сучасних зловмисних програм із вимогою викупу недостатньо просто налаштувати показники для виявлення загрози. Дізнайтеся три найпопулярніші способи підвищити захист мережі від зловмисних програм із вимогою викупу вже сьогодні.

Основи відстеження загроз

У питаннях кібербезпеки корисно проявляти пильність. Дізнайтеся, як відстежувати, виявляти й усувати нові загрози.

Підпишіться на Microsoft