Сумата от 4,88 млн. долара не ни говори много за състоянието на сигурността. Но подробностите, съдържащи се в последния доклад на IBM за разходите при нарушаване на сигурността на данните, подчертават областите, в които печелим, областите, в които губим, и областите, в които бихме могли и трябва да се справим по-добре.
„Истинската полза за индустрията – обяснява Сам Хектор, ръководител на глобалната стратегия за киберсигурност в IBM, – е, че правим това последователно в продължение на много години. Това позволява на индустрията да си изгради с течение на времето представа за промените, които настъпват в пейзажа на заплахите, и за най-ефективните начини за подготовка за неизбежното нарушение.“
IBM полага значителни усилия, за да гарантира статистическата точност на своя доклад (PDF). Бяха запитани повече от 600 компании в 17 индустриални сектора в 16 държави. Отделните компании се променят от година на година, но размерът на проучването остава постоянен (основната промяна тази година е, че „Скандинавия“ отпадна и беше добавен „Бенелюкс“). Подробностите ни помагат да разберем къде сигурността печели и къде губи. Като цяло, тазгодишният доклад води до неизбежното предположение, че в момента губим: цената на нарушението се е увеличила с приблизително 10 % в сравнение с миналата година.
Въпреки че това обобщение може да е вярно, всеки читател е длъжен ефективно да интерпретира дявола, скрит в детайлите на статистиката – а това може да не е толкова просто, колкото изглежда. Ще подчертаем това, като разгледаме само три от многото области, обхванати в доклада: ИИ, персонал и ransomware.
На ИИ е отделено подробно внимание, но това е сложна област, която все още е само в процес на зараждане. Понастоящем ИИ се предлага в два основни варианта: машинно обучение, вградено в системите за откриване, и използване на собствени системи и системи на трети страни за генериране на ИИ. Първият вариант е най-простият, най-лесният за прилагане и най-лесно измеримият. Според доклада компаниите, които използват ML в откриването и превенцията, са понесли средно 2,2 млн. долара по-малко разходи за нарушения в сравнение с тези, които не използват ML.
Втората разновидност – gen-AI – е по-трудна за оценка. Системите на Gen-AI могат да бъдат изградени в предприятието или придобити от трети страни. Те могат да бъдат използвани и от нападатели и атакувани от нападатели – но това все още е предимно бъдеща, а не настояща заплаха (като изключим все по-широкото използване на атаки с дълбоко фалшив глас, които са сравнително лесни за откриване).
Въпреки това IBM е загрижена. „Тъй като генеративният изкуствен интелект бързо прониква в бизнеса, разширявайки повърхността на атаките, тези разходи скоро ще станат неустойчиви, принуждавайки бизнеса да преразгледа мерките за сигурност и стратегиите за реакция. За да излязат напред, предприятията трябва да инвестират в нови защити, базирани на ИИ, и да развият уменията, необходими за справяне с възникващите рискове и възможности, представени от генеративния ИИ“, коментира Кевин Скапинец, вицепрезидент по стратегията и продуктовия дизайн в IBM Security.
Но все още не разбираме рисковете (въпреки че никой не се съмнява, че те ще се увеличават). „Да, фишингът, подпомаган от генеративен ИИ, се е увеличил, а също така е станал и по-целенасочен – но в основата си остава същият проблем, с който се занимаваме през последните 20 години“, казва Хектор.
Част от проблема при вътрешното използване на генеративен AI е, че точността на резултатите се основава на комбинация от алгоритмите и използваните данни за обучение. И все още има да се извърви дълъг път, преди да се постигне постоянна, достоверна точност. Всеки може да провери това, като зададе един и същ въпрос едновременно на Google Gemini и Microsoft Co-pilot. Честотата на противоречивите отговори е обезпокоителна.
Докладът нарича себе си „сравнителен доклад, който лидерите в бизнеса и сигурността могат да използват за укрепване на защитата си и за стимулиране на иновациите, особено по отношение на внедряването на ИИ в сигурността и сигурността за своите инициативи за генеративен ИИ (gen AI)“. Това може и да е приемливо заключение, но начинът, по който то ще бъде постигнато, ще изисква значително внимание.
Вторият ни „казус“ е свързан с осигуряването на персонал. Два елемента се открояват: необходимостта от (и липсата на) адекватни нива на персонала по сигурността и постоянната необходимост от обучение на потребителите за повишаване на осведомеността за сигурността. И двата проблема са дългосрочни и не могат да бъдат решени. „Екипите по киберсигурност постоянно не разполагат с достатъчно персонал. Тазгодишното проучване установи, че повече от половината от пробитите организации са изправени пред сериозен недостиг на персонал в областта на сигурността, като недостигът на умения се е увеличил с двуцифрено число спрямо предходната година“, се отбелязва в доклада.
Ръководителите по сигурността не могат да направят нищо по този въпрос. Нивата на персонала се налагат от бизнес лидерите въз основа на текущото финансово състояние на предприятието и икономиката като цяло. Частта „умения“ на недостига на умения непрекъснато се променя. Днес има по-голяма нужда от специалисти по данни, които разбират изкуствения интелект – а такива хора са много малко.
Обучението за повишаване на осведомеността на потребителите е друг неразрешим проблем. То несъмнено е необходимо – и в доклада „обучението на служителите“ се цитира като фактор № 1 за намаляване на средните разходи, „конкретно за откриване и спиране на фишинг атаки“. Проблемът е, че обучението винаги изостава от видовете заплахи, които се променят по-бързо, отколкото можем да обучим служителите да ги откриват. Точно сега потребителите може да се нуждаят от допълнително обучение как да откриват по-големия брой по-убедителни фишинг атаки от типа gen-AI.
Третият ни казус се върти около рансъмуера. IBM казва, че има три вида: разрушителни (струващи 5,68 млн. долара); ексфилтрация на данни (5,21 млн. долара) и рансъмуер (4,91 млн. долара). Забележително е, че и трите са над общата средна стойност от 4,88 млн. долара.
Най-голямо е увеличението на разходите при деструктивните атаки. Изкушаващо е да се свържат деструктивните атаки с глобалната геополитика, тъй като престъпниците се фокусират върху парите, а националните държави – върху разрушаването (а също и върху кражбата на интелектуална собственост, която между другото също се е увеличила). Нападателите от национални държави трудно могат да бъдат открити и предотвратени, а заплахата вероятно ще продължи да се разширява, докато геополитическото напрежение остава високо.
Но има един потенциален лъч на надежда, открит от IBM за криптиращия ransomware: „Разходите спадат драстично, когато се включат следователи от правоприлагащите органи“. Без участието на правоприлагащите органи разходите за такъв пробив на ransomware са 5,37 млн. долара, докато с участието на правоприлагащите органи те спадат до 4,38 млн. долара.
Тези разходи не включват плащането на откуп. Въпреки това 52% от жертвите на криптиране са докладвали за инцидента на правоприлагащите органи, а 63% от тях не са платили откуп. Данните на IBM са убедителни в полза на включването на правоприлагащите органи при атака с цел получаване на откуп. „Това е така, защото правоприлагащите органи са разработили усъвършенствани инструменти за декриптиране, които помагат на жертвите да възстановят криптираните си файлове, като същевременно имат достъп до експертни познания и ресурси в процеса на възстановяване, за да помогнат на жертвите да извършат възстановяване след бедствие“, коментира Хектор.
Нашият анализ на някои аспекти от проучването на IBM не е предназначен за каквато и да е форма на критика на доклада. Той е ценно и подробно проучване на разходите за пробив. По-скоро се надяваме да подчертаем сложността на намирането на конкретни, уместни и приложими прозрения в такава планина от данни. Заслужава си да се прочете и да се намерят насоки за това къде отделните инфраструктури могат да извлекат полза от опита от последните нарушения. Самият факт, че разходите за пробив са се увеличили с 10 % тази година, подсказва, че това трябва да стане спешно.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.