Не ждите появления искусственного интеллекта. Уже сейчас доступны проверенные решения, которые служат усилителями эффективности и позволяют вашим существующим командам сотрудничать в области безопасности, отражать атаки программ-вымогателей и использовать методы поиска угроз.
Глобальный дефицит кадров в сфере кибербезопасности сохраняется на протяжении многих лет и вряд ли изменится в ближайшее время. Спрос в настоящее время превышает предложение на четыре миллиона, хотя в прошлом году глобальная численность специалистов по кибербезопасности выросла на 12,6%. Между тем количество утечек данных увеличилось на 72% в 2023 году. Случаи мошенничества, неправомерного использования учетных данных и утечки данных будут продолжать расти, чему способствует использование возможностей искусственного интеллекта злоумышленниками, чтобы побудить пользователей обойти настройки безопасности и лучшие практики.
Чтобы переломить ситуацию, руководители служб безопасности оценивают генеративный искусственный интеллект и ту роль, которую он может сыграть за счёт повышения эффективности и автоматизации, помогая сократить нехватку квалифицированных кадров. Дело в том, что отделение шумихи вокруг ИИ от реальности потребует времени, не говоря уже о внедрении возможностей ИИ таким образом, чтобы сбалансировать риски и выгоды.
К счастью, сегодня существуют подходы к обеспечению безопасности, которые могут служить усилителями эффективности — они помогают вашим существующим командам работать более эффективно и результативно для укрепления защиты. Вот три из них, которые следует рассмотреть.
1. Панели мониторинга на основе ролей
Инструменты сетевого мониторинга обычно создаются для инженеров по безопасности, чтобы отслеживать действия и обнаруживать признаки злоупотребления, неправильного использования, неправильной настройки или компрометации. Но в вашей организации есть гораздо больше людей, чьи роли влияют на безопасность, и они могут извлечь выгоду из большей прозрачности.
В зависимости от интересующих вас показателей, платформы безопасности и ее аналитических возможностей, информационные панели можно использовать для предоставления доступа к отдельным данным различным командам. Пользовательские представления поднимают безопасность на уровень бизнеса, так что независимо от технических способностей команды могут лучше выполнять свои обязанности и участвовать в обеспечении безопасности.
Например:
Команды управления и аудита получают наглядное представление, чтобы убедиться в соблюдении требований для повышения общего уровня безопасности — от регулятивных мер контроля, таких как стандарт безопасности данных индустрии платёжных карт (PCI DSS), до проверки соответствия трафика социальных сетей внутренним политикам использования социальных сетей.
Владельцы приложений могут отслеживать те части приложения, за которые они отвечают — веб-интерфейсы, службы баз данных или биллинговые службы — и проверять их работу, чтобы активно способствовать управлению рисками.
2. Обнаружение компрометации
Организации тратят много времени и ресурсов на инструменты и процессы безопасности, направленные на предотвращение атак, но злоумышленникам всё равно удаётся преодолеть эти уровни защиты. В 2023 году количество инцидентов с программами-вымогателями увеличилось на 73%, а выплаты превысили 1 миллиард долларов впервые.
Атаки программ-вымогателей начинаются на конечных точках, для защиты которых требуется установка агента на устройство. Но не каждое сетевое устройство может поддерживать агента, включая смартфоны, принтеры и точки беспроводного доступа. Есть также устройства, о которых вы не знаете или которые не контролируете, поэтому вы не можете установить на них агент. Проникнув в сеть, злоумышленники часто остаются незамеченными в течение нескольких месяцев, и ущерб может быстро возрасти.
Когда пользователи, приложения, данные и устройства распределены по вашей мультиоблачной среде и локальной инфраструктуре, получить полное представление о том, что у вас есть, что оно делает и что с ним происходит, невероятно сложно. Подход к сетевой безопасности, ориентированный на выявление компрометации, обеспечивает прозрачность действий всех участников во всей вашей среде, распознаёт нормальное или ожидаемое поведение и оповещает вас о необычной активности. В случае атаки программ-вымогателей ваши группы безопасности могут обнаружить такие действия, как перемещение злоумышленника по сети, сбор данных и запуск процесса их утечки. Возможность наблюдать за атакой в режиме реального времени позволяет вашим командам быстрее и эффективнее реагировать, чтобы смягчить последствия атаки программы-вымогателя.
3.Аутсорсинг поиска угроз
Всего несколько лет назад поиск угроз не был обычной практикой для групп безопасности. Однако поверхность атак значительно расширилась, поскольку всё больше организаций используют мультиоблачную стратегию, а объем, скорость и сложность атак продолжают расти. Поэтому поиск угроз всё чаще рассматривается как критически важная функция. В 2024 году половина групп безопасности внедрила официальные возможности поиска угроз по сравнению с 35 процентами в предыдущем году.
Однако многие сталкиваются с нехваткой квалифицированных специалистов по кибербезопасности и проблемами с качеством своих инструментов и данных. Аутсорсинг поиска угроз может обеспечить быстрый способ получить глубокие знания в области безопасности. Эти поставщики услуг также следят за новейшими технологиями и информацией об угрозах, предоставляя обширный набор инструментов, которые доказали свою эффективность в ускорении поиска угроз и реагирования на них. Если у вас нет обученных охотников за угрозами и собственных возможностей, они становятся частью вашей команды.
Руководители служб безопасности должны продолжать оценивать, как использовать искусственный интеллект в своих операциях безопасности. Однако не стоит упускать из виду подходы к безопасности, которые уже доступны и служат усилителями эффективности. Пользовательские панели мониторинга, обнаружение компрометации и аутсорсинг поиска угроз помогают вашим командам узнавать больше и защищаться от большего — быстрее. Это во многом то, что вы ожидаете от искусственного интеллекта, но без ожидания.
Начать дискуссию