Сумата от 4,88 млн. долара не ни говори много за състоянието на сигурността. Но подробностите, съдържащи се в последния доклад на IBM за разходите при нарушаване на сигурността на данните, подчертават областите, в които печелим, областите, в които губим, и областите, в които бихме могли и трябва да се справим по-добре.

„Истинската полза за индустрията – обяснява Сам Хектор, ръководител на глобалната стратегия за киберсигурност в IBM, – е, че правим това последователно в продължение на много години. Това позволява на индустрията да си изгради с течение на времето представа за промените, които настъпват в пейзажа на заплахите, и за най-ефективните начини за подготовка за неизбежното нарушение.“

 

IBM полага значителни усилия, за да гарантира статистическата точност на своя доклад (PDF). Бяха запитани повече от 600 компании в 17 индустриални сектора в 16 държави. Отделните компании се променят от година на година, но размерът на проучването остава постоянен (основната промяна тази година е, че „Скандинавия“ отпадна и беше добавен „Бенелюкс“). Подробностите ни помагат да разберем къде сигурността печели и къде губи. Като цяло, тазгодишният доклад води до неизбежното предположение, че в момента губим: цената на нарушението се е увеличила с приблизително 10 % в сравнение с миналата година.

Въпреки че това обобщение може да е вярно, всеки читател е длъжен ефективно да интерпретира дявола, скрит в детайлите на статистиката – а това може да не е толкова просто, колкото изглежда. Ще подчертаем това, като разгледаме само три от многото области, обхванати в доклада: ИИ, персонал и ransomware.

На ИИ е отделено подробно внимание, но това е сложна област, която все още е само в процес на зараждане. Понастоящем ИИ се предлага в два основни варианта: машинно обучение, вградено в системите за откриване, и използване на собствени системи и системи на трети страни за генериране на ИИ. Първият вариант е най-простият, най-лесният за прилагане и най-лесно измеримият. Според доклада компаниите, които използват ML в откриването и превенцията, са понесли средно 2,2 млн. долара по-малко разходи за нарушения в сравнение с тези, които не използват ML.

 

Втората разновидност – gen-AI – е по-трудна за оценка. Системите на Gen-AI могат да бъдат изградени в предприятието или придобити от трети страни. Те могат да бъдат използвани и от нападатели и атакувани от нападатели – но това все още е предимно бъдеща, а не настояща заплаха (като изключим все по-широкото използване на атаки с дълбоко фалшив глас, които са сравнително лесни за откриване).

Въпреки това IBM е загрижена. „Тъй като генеративният изкуствен интелект бързо прониква в бизнеса, разширявайки повърхността на атаките, тези разходи скоро ще станат неустойчиви, принуждавайки бизнеса да преразгледа мерките за сигурност и стратегиите за реакция. За да излязат напред, предприятията трябва да инвестират в нови защити, базирани на ИИ, и да развият уменията, необходими за справяне с възникващите рискове и възможности, представени от генеративния ИИ“, коментира Кевин Скапинец, вицепрезидент по стратегията и продуктовия дизайн в IBM Security.

Но все още не разбираме рисковете (въпреки че никой не се съмнява, че те ще се увеличават). „Да, фишингът, подпомаган от генеративен ИИ, се е увеличил, а също така е станал и по-целенасочен – но в основата си остава същият проблем, с който се занимаваме през последните 20 години“, казва Хектор.

 

Част от проблема при вътрешното използване на генеративен  AI е, че точността на резултатите се основава на комбинация от алгоритмите и използваните данни за обучение. И все още има да се извърви дълъг път, преди да се постигне постоянна, достоверна точност. Всеки може да провери това, като зададе един и същ въпрос едновременно на Google Gemini и Microsoft Co-pilot. Честотата на противоречивите отговори е обезпокоителна.

Докладът нарича себе си „сравнителен доклад, който лидерите в бизнеса и сигурността могат да използват за укрепване на защитата си и за стимулиране на иновациите, особено по отношение на внедряването на ИИ в сигурността и сигурността за своите инициативи за генеративен ИИ (gen AI)“. Това може и да е приемливо заключение, но начинът, по който то ще бъде постигнато, ще изисква значително внимание.

Вторият ни „казус“ е свързан с осигуряването на персонал. Два елемента се открояват: необходимостта от (и липсата на) адекватни нива на персонала по сигурността и постоянната необходимост от обучение на потребителите за повишаване на осведомеността за сигурността. И двата проблема са дългосрочни и не могат да бъдат решени. „Екипите по киберсигурност постоянно не разполагат с достатъчно персонал. Тазгодишното проучване установи, че повече от половината от пробитите организации са изправени пред сериозен недостиг на персонал в областта на сигурността, като недостигът на умения се е увеличил с двуцифрено число спрямо предходната година“, се отбелязва в доклада.

Ръководителите по сигурността не могат да направят нищо по този въпрос. Нивата на персонала се налагат от бизнес лидерите въз основа на текущото финансово състояние на предприятието и икономиката като цяло. Частта „умения“ на недостига на умения непрекъснато се променя. Днес има по-голяма нужда от специалисти по данни, които разбират изкуствения интелект – а такива хора са много малко.

Обучението за повишаване на осведомеността на потребителите е друг неразрешим проблем. То несъмнено е необходимо – и в доклада „обучението на служителите“ се цитира като фактор № 1 за намаляване на средните разходи, „конкретно за откриване и спиране на фишинг атаки“. Проблемът е, че обучението винаги изостава от видовете заплахи, които се променят по-бързо, отколкото можем да обучим служителите да ги откриват. Точно сега потребителите може да се нуждаят от допълнително обучение как да откриват по-големия брой по-убедителни фишинг атаки от типа gen-AI.

Третият ни казус се върти около рансъмуера. IBM казва, че има три вида: разрушителни (струващи 5,68 млн. долара); ексфилтрация на данни (5,21 млн. долара) и рансъмуер (4,91 млн. долара). Забележително е, че и трите са над общата средна стойност от 4,88 млн. долара.

Най-голямо е увеличението на разходите при деструктивните атаки. Изкушаващо е да се свържат деструктивните атаки с глобалната геополитика, тъй като престъпниците се фокусират върху парите, а националните държави – върху разрушаването (а също и върху кражбата на интелектуална собственост, която между другото също се е увеличила). Нападателите от национални държави трудно могат да бъдат открити и предотвратени, а заплахата вероятно ще продължи да се разширява, докато геополитическото напрежение остава високо.

Но има един потенциален лъч на надежда, открит от IBM за криптиращия ransomware: „Разходите спадат драстично, когато се включат следователи от правоприлагащите органи“. Без участието на правоприлагащите органи разходите за такъв пробив на ransomware са 5,37 млн. долара, докато с участието на правоприлагащите органи те спадат до 4,38 млн. долара.

Тези разходи не включват плащането на откуп. Въпреки това 52% от жертвите на криптиране са докладвали за инцидента на правоприлагащите органи, а 63% от тях не са платили откуп. Данните на IBM са убедителни в полза на включването на правоприлагащите органи при атака с цел получаване на откуп. „Това е така, защото правоприлагащите органи са разработили усъвършенствани инструменти за декриптиране, които помагат на жертвите да възстановят криптираните си файлове, като същевременно имат достъп до експертни познания и ресурси в процеса на възстановяване, за да помогнат на жертвите да извършат възстановяване след бедствие“, коментира Хектор.

Нашият анализ на някои аспекти от проучването на IBM не е предназначен за каквато и да е форма на критика на доклада. Той е ценно и подробно проучване на разходите за пробив. По-скоро се надяваме да подчертаем сложността на намирането на конкретни, уместни и приложими прозрения в такава планина от данни. Заслужава си да се прочете и да се намерят насоки за това къде отделните инфраструктури могат да извлекат полза от опита от последните нарушения. Самият факт, че разходите за пробив са се увеличили с 10 % тази година, подсказва, че това трябва да стане спешно.

 

Източник: По материали от Интернет

Подобни публикации

18 февруари 2025

Infostealer е открит в американски военни и отб...

Израелската фирма за киберсигурност Hudson Rock твърди, че в америк...
18 февруари 2025

Десетки италиански уебсайтове са обект на руски...

По данни на италианската национална агенция за киберсигурност ACN о...
18 февруари 2025

Киберпрестъпниците крадат мощта на ИИ, а вие пл...

Атакуващите използват големи езикови модели (LLM) в т.нар. експлойт...
18 февруари 2025

Cisco: Новите смарт суичове осигуряват следващо...

Cisco твърди, че новите интелигентни суичове и решения за защитна с...
17 февруари 2025

Японски художник излага оковано във верига куче...

Изложба в галерия в Токио, в която оковано във верига куче-робот се...
17 февруари 2025

Русия насочва организациите към фишинг с код на...

Свързана с Русия заплаха, проследена като Storm-2372, е насочена къ...
17 февруари 2025

Полицията конфискува 127 сървъра на непробиваем...

Дни след като няколко правителства обявиха санкции срещу услугата з...
17 февруари 2025

Изтеглянето на DeepSeek е спряно в Южна Корея

Китайският стартъп за изкуствен интелект DeepSeek временно е спрял ...
Бъдете социални
Още по темата
16/02/2025

FinalDraft злоупотребява с ...

Нов зловреден софтуер, наречен FinalDraft, е...
13/02/2025

3аплахите разчитат на довер...

„Живот без доверени услуги“ (LOTS) се...
12/02/2025

Intel поправи 374 уязвимост...

През календарната 2024 г. Intel е...
Последно добавени
18/02/2025

Infostealer е открит в амер...

Израелската фирма за киберсигурност Hudson Rock...
18/02/2025

Десетки италиански уебсайто...

По данни на италианската национална агенция...
18/02/2025

Киберпрестъпниците крадат м...

Атакуващите използват големи езикови модели (LLM)...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!