С настъпването на есента предстоят два важни  месеца за повишаване на осведомеността за киберсигурността. Първият е Месец за повишаване на осведомеността относно вътрешните заплахи през септември, който служи като важно напомняне за организациите да укрепят най-мощната си защита в областта на киберсигурността – своите служители. Макар че мнозина могат да определят недоволен бивш служител или човек, който иска да спечели предимство на нова работа, като най-голямата вътрешна заплаха, реалността е, че всяко лице, от стажанта до главния изпълнителен директор, има потенциал да представлява риск за организацията и програмите за обучение и повишаване на осведомеността на служителите относно сигурността са от решаващо значение. Вторият е Месец за повишаване на осведомеността относно киберсигурността през октомври. Стартирал през 2004 г. под ръководството на Министерството на вътрешната сигурност на САЩ и NCA, тази година се навършват 20 години. Месецът за повишаване на осведомеността за киберсигурността има за цел да помогне на хората да останат сигурни и защитени онлайн. Откакто е започнало, движението се е разраснало експоненциално, повишавайки осведомеността сред потребителите, малките и средните предприятия (МСП), предприятията и образователните институции.

Еволюцията на кибератаките

Това ме накара да се замисля за вида на заплахите (и необходимостта от разузнаване на заплахите) преди 20 години, когато тази инициатива е стартирала за първи път, и как са се развили заплахите. Всички сме наясно, че преди две десетилетия пейзажът на заплахите за киберсигурността е бил много по-различен от този днес.От технологична гледна точка облакът, какъвто го познаваме сега, не съществуваше и нямаше сензори за интернет на нещата (IoT). Нямаше дори Gmail и едва през 2007 г. беше пуснат първият iPhone. Киберпрестъпността беше по-елементарна.

През първото десетилетие на новото хилядолетие започнахме да наблюдаваме ръст на по-сложните атаки, включително нови вируси и червеи, тъй като противниците изместиха фокуса на атаките си от заразяване на файлове към заразяване на системи, към заразяване на цялото предприятие, а сега и към заразяване на цялата екосистема на организацията. Тогава инструментите за киберсигурност бяха много различни. Криминалистичните разследвания не бяха автоматизирани; те се извършваха предимно на място и на ръка. Сканирането на уязвимостите се извършваше на големи екрани и нямаше почти никаква технология, която да позволява работата да се извършва от разстояние. Трябваше физически да се включите към мрежата и да прегледате данните, за да сравните как се справя дадена организация през отделните месеци. След това данните ще се въвеждат ръчно в електронни таблици.

Сътрудничество и споделяне на разузнавателна информация за заплахите

Бързо напред към наши дни и е добре известно, че киберзаплахите и тактиките, използвани от киберпрестъпниците, са се развили значително, но също така са се развили и решенията за борба с тези заплахи.Освен това вече има повече сътрудничество и споделяне на разузнавателна информация за заплахите. Заплахите обаче станаха по-сложни, тъй като повърхността им се разшири и сега става въпрос за еволюция на защитата на бизнеса и неговата екосистема.

Започнахме със защита на настолни и преносими компютри.След това преминахме към защита на мрежите, за да ги предпазим от лошите.Сега е необходимо да се разработи защита, която да работи вътре в мрежата, като смекчава страничното движение и вътрешните заплахи, както и защита на IoT и OT/IT, тъй като много OT среди вече не са защитени от интернет. И тъй като гледаме към бъдещето, това води до разширяване на защитите за киберфизични заплахи, при които мишена са организации от критичната национална инфраструктура. В тази връзка най-новото ни изследване ThreatQuotient Cybersecurity Automation, което предстои да бъде пуснато през есента, подчерта, че през следващата година респондентите очакват, че киберфизическите атаки ще бъдат най-честият вектор на атака, насочен към тяхната организация, надминавайки дори фишинг атаките и рансъмуера.

По същия начин с изкуствения интелект, който се разглежда едновременно като възможност и заплаха, започваме да виждаме нуждата от решения за сигурност, които използват интеграции с генеративни инструменти за изкуствен интелект като ChatGPT, за да ускорят възможностите за събиране и споделяне на контекстуална информация. Това е така, защото с видеоклиповете, създадени от ИИ, и дълбоките фалшификати, които заливат интернет и се разпространяват в социалните медии, вече живеем в свят, в който да видиш и чуеш вече не означава да повярваш. Станахме свидетели и на проблеми, свързани с халюцинации на ИИ, отравяне на данни, насочени към моделите на ИИ, и няма съмнение, че последиците за киберсигурността са значителни, тъй като големите езикови модели (LLM) и визуалните генеративни инструменти на ИИ създават възможности за лошите.

Появата на тъмния изкуствен интелект

Тъй като използването на изкуствения интелект става все по-широко разпространено и масово, не би трябвало да е изненада, че той се използва и за злонамерени цели. Иновациите могат да бъдат нож с две остриета, като пробивните етапи представляват възможности за повишаване на производителността, както и за потенциално въоръжаване.Подобно на тъмната мрежа, която от десетилетия е дом на злонамерени хакери, сега ставаме свидетели на тъмен изкуствен интелект (Dark AI), който представлява прилагане на технологиите за изкуствен интелект и по-специално на последните иновации в Gen AI с цел ускоряване или създаване на условия за кибератаки. Тъмният изкуствен интелект умее да се учи и да адаптира техниките си, за да пробива системите за сигурност. Той е специално разработен, за да използва предимствата на ИИ за провеждане на кибератаки, проникване в системи и манипулиране на данни. Основната функция на тъмния ИИ е да експлоатира уязвимостите в цифровите инфраструктури. Ефектите на Dark AI често остават незабелязани, докато вече не са нанесени значителни щети.

Този експоненциално увеличен обхват на атаките изисква оперативен мащаб за защитниците, така че вътрешните SOC екипи и техните колеги от индустрията и допълнителните технологии и машини да могат да мащабират интелигентността по-бързо и да преминат на следващото ниво, за да отговорят на противниците. За да мащабират бързо, организациите трябва да автоматизират повече и отново нашето проучване подчертава значението на автоматизацията и как тя се е увеличила средно с всяка година, като 98 % от анкетираните наблюдават увеличение на бюджета, а близо 40 % вече осигуряват нетен нов бюджет, вместо да го пренасочват от други области.

Разузнаването на заплахите за киберсигурността може да бъде инструмент, който помага на организациите да разберат по-добре пейзажа на заплахите и да мащабират операциите си. Съчетан с други вътрешни данни, той осигурява контекст, който помага на вътрешните екипи да работят по-ефективно и ефикасно, за да подпомогнат борбата с нарастващите атаки и да дадат възможност на организациите да бъдат една крачка пред противниците.Ще бъде интересно да видим какви иновации има – както добри, така и лоши – когато дойдем да отбележим 25-ата годишнина на Месеца за повишаване на осведомеността за киберсигурността.

Автор: Марк Соломонглавен маркетинг директор в ThreatQuotient. Той има сериозен опит в управлението на растежа и изграждането на екипи за бързоразвиващи се компании в областта на сигурността, което води до няколко успешни ликвидни събития. Преди да започне работа в ThreatQuotient, той е вицепрезидент по маркетинг на сигурността в Cisco след придобиването на Sourcefire за 2,7 млрд. долара. Докато е в Sourcefire, Марк работи като главен организатор на продажбите и главен вицепрезидент по продуктите. Заемал е ръководни позиции и във Fiberlink MaaS360 (придобита от IBM), McAfee (придобита от Intel), Everdream (придобита от Dell), Deloitte Consulting и HP. Марк работи и като съветник в редица технологични компании.

Източник: По материали от Интернет

Подобни публикации

15 юли 2025

Критични уязвимости в над 240 модела дънни плат...

Изследователи по фърмуерна сигурност алармираха, че десетки модели ...
15 юли 2025

Американски дипломати предупредени за ИИ фалшиф...

Държавният департамент на САЩ предупреди всички американски посолст...

Ще останат ли смартфоните в миналото?

С разширяването на възможностите на изкуствения интелект и стремежа...
14 юли 2025

Злонамерено разширение за Cursor AI IDE доведе ...

Фалшиво разширение за средата за разработка Cursor AI IDE, базирана...
14 юли 2025

Актуализация за Windows 10 нарушава функцията з...

След инсталиране на юлската актуализация KB5062554 за Windows 10, п...
14 юли 2025

Google Gemini податлив на скрити фишинг атаки ч...

Изследване, представено чрез програмата за уязвимости 0din на Mozil...

Защо традиционният HAZOP не е достатъчен

HAZOP (Hazard and Operability Study) е утвърден метод за идентифици...
Бъдете социални
Още по темата
13/07/2025

Делата срещу Meta и Google ...

Две от най-значимите антитръстови дела в...
02/07/2025

ИИ и обучението: инструмент...

Използването на ИИ в обучението може...
30/06/2025

Let's Encrypt спира имейл н...

Let’s Encrypt спира да изпраща имейл...
Последно добавени
15/07/2025

Критични уязвимости в над 2...

Изследователи по фърмуерна сигурност алармираха, че...
15/07/2025

Американски дипломати преду...

Държавният департамент на САЩ предупреди всички...
15/07/2025

Ще останат ли смартфоните в...

С разширяването на възможностите на изкуствения...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!