51 ثانیه برای نقض: کشتن حملات سایبری قبل از گسترش
51 ثانیه برای نقض: کشتن حملات سایبری قبل از گسترش

51 ثانیه برای نقض: کشتن حملات سایبری قبل از گسترش

به گزارش سرویس تازه های دنیای فناوری وبسایت اخبار تکنولوژی تک فاکس،

برای آخرین به روزرسانی ها و مطالب اختصاصی در مورد پوشش هوش مصنوعی پیشرو در صنعت ، به خبرنامه های روزانه و هفتگی ما بپیوندید. بیشتر بدانید


پنجاه و یک ثانیه. این تنها چیزی است که یک مهاجم برای نقض و حرکت جانبی در شبکه شما ، کشف نشده ، با استفاده از اعتبارنامه های سرقت شده برای فرار از تشخیص ، لازم است.

آدام مایرز ، معاون ارشد عملیات ضد دشمن در CrowdStrike ، توضیح داد که به VentureBeat دقیقاً چقدر سریع متجاوزان می توانند امتیازات را افزایش دهند و پس از نفوذ به یک سیستم ، جانبی حرکت کنند. ”

هوش مصنوعی سلاح شده و خواستار نیاز به سرعت برای سرعت است

هوش مصنوعی امروزه سلاح مورد نظر مهاجم بسیار دور و دور است. این ارزان ، سریع و همه کاره است و مهاجمان را قادر می سازد تا کلاهبرداری های Vishing (فیشینگ صوتی) و DeepFake را ایجاد کنند و حملات مهندسی اجتماعی را در بخشی از زمان فناوری های قبلی انجام دهند.

ویشینگ تا حد زیادی از کنترل خود خارج است و مهاجمان را به خوبی تبدیل به تجارت خود با هوش مصنوعی می کنند. گزارش جهانی تهدید جهانی CrowdStrike نشان داد که در سال 2024 با 442 ٪ منفجر شده است. این بهترین روش دسترسی اولیه است که مهاجمان برای دستکاری قربانیان در آشکار کردن اطلاعات حساس ، تنظیم مجدد اعتبار و اعطای دسترسی از راه دور از طریق تلفن استفاده می کنند.

مایرز گفت: “ما شاهد افزایش 442 درصدی فیشینگ مبتنی بر صدا در سال 2024 هستیم. این مهندسی اجتماعی است و این نشانگر این واقعیت است که مخالفان راه های جدیدی برای دستیابی به دسترسی پیدا می کنند زیرا … ما در این دنیای جدید هستیم که مخالفان برای جلوگیری از ابزارهای امنیتی مدرن ، باید کمی سخت تر یا متفاوت کار کنند.”

فیشینگ نیز همچنان یک تهدید است. مایرز گفت: “ما دیده ایم که با ایمیل های فیشینگ ، آنها وقتی محتوای تولید شده توسط AI ، میزان کلیک 54 ٪ ، در مقابل 12 ٪ وقتی یک انسان پشت آن است ، از طریق کلیک بالاتری دارند.”

شبکه چینی Cicada Green از یک ژنراتور محتوای AI برای ایجاد و اجرای 5،000+ حساب جعلی در رسانه های اجتماعی برای گسترش اطلاعات انتخاباتی استفاده کرده است. گروه معروف Chollima Group با استفاده از AI تولیدی برای ایجاد پروفایل های جعلی LinkedIn از نامزدهای شغلی IT با هدف نفوذ شرکت های جهانی هوافضا ، دفاعی ، نرم افزار و فناوری به عنوان کارمندان از راه دور استفاده می کند.

CIO ، CISO در حال یافتن راه های جدیدی برای مبارزه با عقب است

یک علامت حتمی علامت تجاری AI که به سرعت در حال بلوغ است ، این است که آنها با حملات مبتنی بر هویت موفق هستند. حملات هویت به عنوان روش اصلی نقض ، بدافزار را پیشی می گیرند. هفتاد و نه درصد از حملات برای دستیابی به دسترسی اولیه در سال 2024 بدون بدافزار بودند و به جای آن به اعتبارنامه های سرقت شده ، فیشینگ AI محور و کلاهبرداری های عمیق متکی بودند. یکی از سه یا 35 ٪ از Intrusions Cloud در سال گذشته اعتبار معتبر را به خود اختصاص داده است.

مخالفان فهمیدند که یکی از سریعترین راهها برای دستیابی به یک محیط ، سرقت اعتبار قانونی یا استفاده از مهندسی اجتماعی است. آوردن بدافزار به شرکت مدرن که ابزارهای امنیتی مدرن در آن دارد ، نوعی مانند تلاش برای آوردن یک بطری آب به فرودگاه است – TSA احتمالاً شما را به خود جلب می کند. “

الکس فیلیپس ، CIO در National Oilwell Varco (NOV) ، در مصاحبه اخیر به VentureBeat گفت: “ما در توانایی خود در ابطال توکن های مشروعیت هویت در سمت منابع ، شکافی پیدا کردیم.” وی گفت: “ما اکنون یک شرکت نوپا داریم که به ما در ایجاد راه حل هایی برای متداول ترین منابع خود کمک می کند که در آنجا نیاز داریم تا به سرعت دسترسی را ابطال کنیم. فقط تنظیم مجدد رمز عبور یا غیرفعال کردن یک حساب کافی نیست. شما باید نشانه های جلسه را لغو کنید. “

NOV با استفاده از تکنیک های متنوعی در برابر حملات مبارزه می کند. فیلیپس موارد زیر را برای خاموش کردن حملات به طور فزاینده AI محور که به فریب ، اعتبار و هویت های سرقت شده متکی هستند ، به اشتراک گذاشت:

  • “اعتماد صفر فقط مفید نیست ؛ اجباری است این یک دروازه اجرای سیاست امنیتی اجباری را به ما می دهد که باعث می شود نشانه های جلسه سرقت بی فایده باشد ، “ به فیلیپس توصیه می کند. “سرقت جلسه جلسه هویت همان چیزی است که در برخی از حملات پیشرفته تر استفاده می شود.” با افزایش این نوع حملات ، NOV در حال تشدید سیاست های هویت ، اجرای دسترسی مشروط و یافتن راه های سریع برای ابطال نشانه های معتبر هنگام سرقت است.
  • توصیه فیلیپس به همسالان که به دنبال خاموش کردن حملات مبتنی بر هویت فوق العاده سریع هستند ، تمرکز بر از بین بردن نقاط تک شکست استبشر “حتماً جدایی وظایف را داشته باشید. اطمینان حاصل کنید که هیچ کس یا حساب خدمات نمی تواند یک رمز عبور ، دسترسی به چند عاملی را مجدداً تنظیم کند و دسترسی مشروط را دور بزند. فرایندهایی را برای لغو نشانه های جلسه هویت معتبر آزمایش کرده اید. ”
  • وقت خود را برای تنظیم مجدد رمزهای عبور تلف نکنید. بلافاصله نشانه های جلسه را لغو کنید. فیلیپس به VentureBeat گفت: “تنظیم مجدد رمز عبور دیگر کافی نیست – شما باید برای جلوگیری از حرکت جانبی ، توکن های جلسه را فوراً لغو کنید.”

سه استراتژی اصلی برای متوقف کردن نقض سریع رعد و برق

شکستن 51 ثانیه ای نشانه ای از ضعف هویت بسیار بزرگتر و شدیدتر و مدیریت دسترسی (IAM) در سازمان ها است. اصلی برای این شکست در IAM Security فرض می کند اعتماد برای محافظت از تجارت شما کافی است (این نیست). تأیید هویت هر هویت ، جلسه و درخواست منابع است. فرض شرکت شما داشتن نقض شده مکانی برای شروع است.

آنچه در زیر می آید سه درس در مورد خاموش کردن نقض های سریع رعد و برق است که توسط فیلیپس به اشتراک گذاشته شده و توسط تحقیقات CrowdStrike که نشان می دهد این حملات است ، عادی جدید هوش مصنوعی سلاح شده است:

قبل از گسترش نقض ، ابتدا حملات را در لایه احراز هویت قطع کنید. اعتبارنامه های سرقت شده و نشانه های جلسه را به همان سرعت که می توانید بی فایده کنید. این امر باید با شناسایی نحوه کوتاه کردن طول عمر و اجرای ابطال در زمان واقعی برای جلوگیری از حرکت میانی مهاجمان شروع شود.

    • اگر قبلاً یکی از آنها را ندارید ، شروع به تعریف یک چارچوب محکم کنید و برای صفر اعتماد برنامه ریزی کنید – چارچوبی متناسب با تجارت خود. اطلاعات بیشتر در مورد چارچوب صفر اعتماد به نفس در استاندارد NIST ، یک سند به طور گسترده ای در بین تیم های برنامه ریزی امنیت سایبری.
    • تکنیک های تأیید IAM را با کنترل های تأیید هویت دقیق تر دو برابر کنید تا تأیید کنید که یک نهاد فراخوانی کسی است که آنها می گویند. Philips برای تأیید هویت کسانی که خواستار اعتبار ، بازنشانی رمز عبور یا دسترسی از راه دور هستند ، به اشکال مختلف احراز هویت متکی است. ما به شدت کاهش دادیم که چه کسی می تواند رمز عبور یا تنظیم مجدد چند عاملی را انجام دهد. هیچ کس نباید بتواند این کنترل ها را دور بزند. “

    از تشخیص تهدید AI محور استفاده کنید تا حملات را در زمان واقعی مشاهده کنید. هوش مصنوعی و یادگیری ماشین (ML) در تشخیص ناهنجاری در مجموعه داده های بزرگی که با گذشت زمان آموزش می دهند ، برتری دارند. شناسایی یک نقض احتمالی یا تلاش برای نفوذ و حاوی آن در زمان واقعی هدف است. تکنیک های هوش مصنوعی و ML همچنان به عنوان مجموعه داده های حمله ای که در زمینه بهبود آنها آموزش دیده اند ، بهبود می یابند.

      • شرکت ها شاهد نتایج شدیدی از SIEM و تجزیه و تحلیل هویت با هوش مصنوعی هستند که بلافاصله تلاش های مشکوک ورود به سیستم را شناسایی می کنند ، و تقسیم بندی را برای یک نقطه پایانی یا نقطه ورود مشخص می کنند.
      • NOV در حال استفاده از هوش مصنوعی برای تشخیص سوء استفاده از هویت و تهدیدهای مبتنی بر اعتبار در زمان واقعی است. فیلیپس به VentureBeat گفت: “ما اکنون هوش مصنوعی داریم که همه سیاهههای SIEM خود را بررسی می کنیم و حوادث یا احتمال زیاد حوادث را شناسایی می کنیم. نه 100 ٪ زمان واقعی ، بلکه زمان کوتاه. “

      امنیت پایانی ، ابر و هویت را برای متوقف کردن حرکت جانبی متحد کنید. Core to Zero Trust تعریف تقسیم بندی در نقطه پایانی و سطح شبکه به منظور ایجاد نقض در مرزهای بخش ها است. هدف این است که سیستم های سازمانی و زیرساخت ها را ایمن نگه دارید. با یکپارچه سازی آنها ، حملات رعد و برق موجود است و به صورت جانبی در یک شبکه پخش نمی شود.

        • هویت ، ابر و نقطه پایانی را با همبستگی مرتبط کنید و از داده های ترکیبی برای شناسایی و افشای نفوذ ، نقض و تهدیدهای نوظهور استفاده کنید.
        • مخالفان در حال سوءاستفاده از آسیب پذیری ها برای دستیابی به دسترسی اولیه هستند. پنجاه و دو درصد از آسیب پذیری های مشاهده شده با دسترسی اولیه مرتبط بودند و نیاز به تأمین امنیت سیستم های در معرض قبل از ایجاد یک جایگاه را تقویت می کنند. این یافته بر لزوم قفل کردن هواپیماهای کنترل SaaS و Cloud برای جلوگیری از دسترسی غیرمجاز و حرکت جانبی تأکید می کند.
        • تغییر از تشخیص بدافزار به پیشگیری از سوء استفاده از اعتبار. این امر باید با حسابرسی از همه حساب های دسترسی به ابر شروع شود و مواردی را که دیگر نیازی به آن ندارند حذف کنید.

        استفاده از هوش مصنوعی برای مسدود کردن حملات پر سرعت

        برای پیروزی در جنگ هوش مصنوعی ، مهاجمان برای انجام حملات رعد و برق در حال سلاح های هوش مصنوعی هستند و در عین حال ایجاد ویسمی ، عمیق و کمپین های مهندسی اجتماعی را برای سرقت هویت ایجاد می کنند. روشهای فیلیپس برای متوقف کردن آنها ، از جمله استفاده از تشخیص AI محور و فوراً ابطال نشانه ها برای کشتن جلسات سرقت شده قبل از گسترش ، اثبات مؤثر است.

        در مرکز فیلیپس و بسیاری دیگر از امنیت سایبری و رهبران فناوری اطلاعات نیاز به اعتماد صفر است. بارها و بارها ، VentureBeat رهبران امنیتی را می بیند که موفق به عقب نشینی در برابر حملات سرعت ماشین می شوند ، کسانی هستند که کمترین دسترسی ، تقسیم شبکه و نقطه پایانی ، نظارت بر هر معامله و درخواست منابع و تأیید مداوم هویت را دارند.