موبایل

AI در مقابل حملات نقطه پایانی: آنچه رهبران امنیتی باید بدانند

AI در مقابل حملات نقطه پایانی: آنچه رهبران امنیتی باید بدانند

به گزارش سرویس تازه های دنیای فناوری وبسایت اخبار تکنولوژی تک فاکس،

این مقاله بخشی از شماره ویژه VentureBeat با عنوان “کتاب پخش تاب آوری سایبری: پیمایش در دوره جدید تهدیدها” است. اطلاعات بیشتر از این شماره ویژه را در اینجا بخوانید.

شرکت ها خطر بسیار واقعی از دست دادن مسابقه تسلیحات هوش مصنوعی را برای مخالفانی که مدل های بزرگ زبان (LLM) را اسلحه می کنند و برای ایجاد خودکار حملات ایجاد می کنند ، ایجاد می کنند.

تجارت با اعتماد به ابزارهای مشروع ، مخالفان از AI تولیدی برای ایجاد بدافزار استفاده می کنند که امضای منحصر به فردی را ایجاد نمی کند ، اما در عوض به اجرای بی نظیر متکی است و باعث می شود حملات غالباً غیر قابل کشف باشد. Gen AI به طور گسترده ای برای ایجاد کمپین های فیشینگ خودکار در مقیاس بزرگ و اتوماسیون مهندسی اجتماعی مورد استفاده قرار می گیرد و مهاجمان به دنبال سوءاستفاده از آسیب پذیری های انسانی در مقیاس هستند.

گارتنر در آخرین ربع جادویی خود برای سیستم عامل های حفاظت از نقطه پایانی خاطرنشان می کند که “رهبران در بازار حفاظت از نقطه پایانی در حال اولویت بندی راه حل های امنیتی یکپارچه هستند که تشخیص و پاسخ نقطه پایانی (EDR) ، تشخیص گسترده و پاسخ (XDR) و محافظت از هویت را به یک بستر واحد می دهند. این تغییر تیم های امنیتی را قادر می سازد ضمن بهبود دید تهدید ، پیچیدگی را کاهش دهند. “

نتیجه؟ یک منظره تهدید پیچیده تر با سرعت ماشین حرکت می کند در حالی که مدافعان شرکت به ابزارها و فناوری های منسوخ شده متکی هستند که برای دوره دیگری طراحی شده اند.

مقیاس این حملات حیرت انگیز است. تهدید ZSCALER نشان داد که تقریباً 60 ٪ نسبت به سال گذشته در حملات جهانی فیشینگ افزایش یافته و این افزایش بخشی را به گسترش طرح های ژنرال AI محور نشان می دهد. به همین ترتیب ، گزارش امنیت سایبری در سال 2024 Ivanti نشان داد که 74 ٪ از مشاغل در حال حاضر شاهد تأثیر تهدیدهای دارای هوش مصنوعی هستند. و ، نه از 10 مدیر گفتند که آنها معتقدند که تهدیدهای با قدرت AI تازه آغاز شده است.

“اگر مخالفان را در دو دقیقه از بین می برید ، و یک روز به شما داده می شود و یک روز دیگر برای جستجوی جستجو ، چگونه می توانید امیدوار باشید که ادامه دهید؟” الیا زیتسف ، CTO از CrowdStrike در مصاحبه اخیر با VentureBeat خاطرنشان کرد.

مسابقه جدید اسلحه سایبری: AI مخالف AI در مقابل AI دفاعی در نقطه پایانی

مخالفان ، به ویژه سندیکاهای جرایم سایبری و بازیگران کشور ملت ، در حال تصفیه معاملات خود با هوش مصنوعی هستند و به زرادخانه های خود سریعتر از آنچه که هر بنگاه اقتصادی می تواند ادامه دهد ، اضافه می کنند. ژنرال هوش مصنوعی دموکراتیک را دموکراتیک کرده است که چگونه مخالفان ، از مهاجمان سرکش گرفته تا عملیات جنگ سایبری در مقیاس بزرگ ، می توانند سلاح های جدیدی ایجاد کنند.

جورج کورتز ، مدیرعامل CrowdStrike و بنیانگذار مجمع اخیر جهانی اقتصاد ، در مصاحبه ای با CNBC گفت: “حتی اگر شما متخصص نباشید ، ژنرال AI می تواند اسکریپت ها یا ایمیل های فیشینگ را از طرف شما ایجاد کند.” وی گفت: “هرگز برای مخالفان آسان تر نبوده است. اما خبر خوب این است که اگر به درستی از طرف دفاعی AI را مهار کنیم ، فرصتی عظیم برای ماندن داریم. “

همانطور که گارتنر توصیه می کند: “ابزارهای امنیتی پیشرفته باید به عنوان تعویض کننده نیرو به جای جایگزینی مستقل برای اقدامات امنیتی سنتی تلقی شوند. سازمان ها باید اطمینان حاصل کنند که راه حل های محور AI به طور مؤثر با تصمیم گیری انسان برای کاهش خطرات ادغام می شوند. “

Etay Maor ، استراتژیست ارشد امنیت در Networks Cato ، به VentureBeat گفت: “مخالفان فقط از AI برای اتوماسیون حملات استفاده نمی کنند – آنها از آن استفاده می کنند تا در ترافیک شبکه عادی ترکیب شوند و تشخیص آنها را سخت تر می کنند. چالش واقعی این است که حملات دارای هوش مصنوعی یک رویداد واحد نیستند. آنها یک فرایند مداوم از شناسایی ، فرار و سازگاری هستند. ”

CATO که در کسب و کار 2024 خود بیان شده است ، نشان می دهد که چگونه آن را در سال گذشته پنج بار پلت فرم ابر سرویس دسترسی Secure Access (SASE) خود را گسترش داد و با معرفی CATO XDR ، پلت فرم حفاظت از نقطه پایانی Cato (EPP) ، CATO مدیریت SASE ، نظارت بر تجربه دیجیتال Cato (DEM) و CATO IOT/OT Security ، که همه آنها با هدف ساده سازی و متحد کردن قابلیت های امنیتی تحت یک سیستم عامل انجام می شوند. Shlomo Kramer ، بنیانگذار CATO و مدیرعامل گفت: “ما فقط به اشتراک نمی گذاریم.” “ما در حال تعریف مجدد نحوه ارتباط سازمان ها و ایمن سازی عملیات خود هستیم ، زیرا هوش مصنوعی و ابر چشم انداز امنیتی را تغییر می دهند.”

متحد کردن نقاط پایانی و هویت آینده اعتماد صفر است. مخالفان سریع می توانند از پراکندگی عامل بدون بررسی استفاده کنند ، که به دلیل افزایش ده ها داده هویت در یک نقطه پایانی ، غیرقابل اعتماد تر می شود. با استفاده از هوش مصنوعی برای خودکارسازی شناسایی در مقیاس ، مخالفان دست بالایی دارند.

همه این عوامل ، که در کنار هم قرار گرفته اند ، مرحله جدیدی از امنیت نقطه پایانی AI را تعیین می کنند.

امنیت امنیتی AI با قدرت در دوره جدیدی از دفاع یکپارچه

رویکردهای میراث برای امنیت پایانی-روابط اعتماد به نفس ، اعتماد به نفس ، طرح های امنیتی مبتنی بر محیط ، برای نامگذاری چند مورد-دیگر کافی نیستند. اگر امنیت هر شبکه مبتنی بر اعتماد فرض یا ضمنی باشد ، به همان اندازه که قبلاً نقض شده است خوب است.

به همین ترتیب ، با تکیه بر دفاعی استاتیک ، از جمله نرم افزار آنتی ویروس ، فایروال های پیرامونی یا بدتر از آن ، نقاط پایانی با ده ها عامل بارگذاری شده بر روی آنها ، یک سازمان را به همان اندازه آسیب پذیر می گذارد که گویی اصلاً استراتژی دفاع سایبری ندارند.

گارتنر مشاهده می کند که: “سرقت هویت ، فیشینگ و سوءاستفاده از داده ها خطرات امنیتی فضای کاری هستند که نیاز به توجه بیشتر دارند. برای رسیدگی به این موضوعات ، سازمان ها به یک استراتژی امنیتی فضای کاری جامع نیاز دارند که کارگر را در مرکز حفاظت قرار دهد و امنیت را در سراسر دستگاه ، ایمیل ، هویت ، داده ها و کنترل دسترسی به برنامه ادغام کند. “

دارن گونسون ، SVP از مدیریت نقطه پایانی متحد در ایوانتی ، تأکید بر چالش فزاینده. وی گفت: “لپ تاپ ها ، دسک تاپ ها ، تلفن های هوشمند و دستگاه های IoT برای تجارت مدرن ضروری هستند ، اما تعداد گسترش آنها فرصت های بیشتری را برای مهاجمان ایجاد می کند.” “یک آسیب پذیری یا نرم افزار منسوخ نشده می تواند درهای خطرات امنیتی جدی را باز کند. اما با افزایش تعداد آنها ، فرصت هایی را برای مهاجمان برای سوء استفاده از آنها انجام دهید. “

برای کاهش خطرات ، Goeson بر اهمیت امنیت متمرکز و مدیریت نقطه پایانی AI تأکید می کند. وی گفت: “ابزارهای امنیتی با قدرت هوش مصنوعی می توانند مقادیر زیادی از داده ها را تجزیه و تحلیل کنند ، ناهنجاری ها را تشخیص دهند و تهدیدات را سریعتر و دقیق تر از تحلیلگران انسانی پیش بینی کنند.”

Vineet Arora ، CTO در Winwire ، موافقت کرد: “ابزارهای AI در تجزیه و تحلیل سریع داده های عظیم در سیاهههای مربوط ، نقاط پایانی و ترافیک شبکه ، که در اوایل الگوهای ظریف را مشاهده می کنند ، برتری دارند. آنها درک خود را با گذشت زمان اصلاح می کنند – به طور خودکار قرنطینه فعالیت های مشکوک قبل از اینکه آسیب قابل توجهی گسترش یابد. ”

شناخت گارتنر از شبکه های Cato به عنوان یک رهبر در ربع جادویی 2024 برای SASE تک فروشنده بیشتر این تغییر صنعت را تأکید می کند. CATO با ارائه قابلیت های شبکه و امنیت از طریق یک پلت فرم مبتنی بر ابر ، سازمانها را قادر می سازد تا تهدیدات نقطه پایانی ، حفاظت از هویت و امنیت شبکه را به روشی یکپارچه برطرف کنند-که در دوره ای بسیار مهم است که مخالفان از هرگونه شکاف در دید استفاده می کنند.

ادغام هوش مصنوعی ، UEM و صفر

کارشناسان موافق هستند که اتوماسیون با هوش مصنوعی باعث افزایش خطر ، کاهش زمان پاسخ و به حداقل رساندن شکاف های امنیتی می شود. مشاغل با ادغام هوش مصنوعی با مدیریت نقطه پایان یکپارچه (UEM) ، مشاغل در زمان واقعی در دستگاه ها ، کاربران و شبکه ها به دست می آورند-با شناسایی شکاف های امنیتی قبل از سوءاستفاده. “

با پیشگیری از مشکلات پیشگیری ، “فشار پشتیبانی از فناوری اطلاعات نیز به حداقل می رسد و خرابی کارمندان به شدت کاهش می یابد.”

آروا افزود که ، در حالی که هوش مصنوعی می تواند وظایف روتین را به صورت خودکار انجام دهد و ناهنجاری ها را برجسته کند ، “تحلیلگران انسانی برای تصمیمات پیچیده ای که نیاز به زمینه تجارت دارند بسیار مهم هستند – هوش مصنوعی باید یک ضرب نیرو باشد ، نه جایگزینی مستقل.”

برای مقابله با این تهدیدها ، سازمان های بیشتری برای تقویت چارچوب های امنیتی صفر خود به هوش مصنوعی تکیه می کنند. صفر اعتماد شامل سیستمهایی است که به طور مداوم هر درخواست دسترسی را تأیید می کنند در حالی که AI به طور فعال تشخیص ، بررسی و در صورت لزوم ، هر تهدید را در زمان واقعی خنثی می کند. سیستم عامل های امنیتی پیشرفته EDR ، XDR و محافظت از هویت را در یک سیستم دفاعی واحد و هوشمند ادغام می کنند.

گونسون گفت: “هنگامی که با هوش مصنوعی ترکیب شد ، راه حل های UEM حتی قدرتمندتر می شوند.” “ابزارهای امنیتی نقطه پایانی AI ، مجموعه داده های گسترده را برای تشخیص ناهنجاری ها و پیش بینی تهدیدات سریعتر و دقیق تر از تحلیلگران انسانی تجزیه و تحلیل می کنند. این ابزارها با دید کامل در بین دستگاه ها ، کاربران و شبکه ها ، قبل از سوءاستفاده از آنها ، شکاف های امنیتی را شناسایی و بسته می کنند. “

سیستم عامل های دارای هوش مصنوعی و تقاضای فزاینده برای راه حل های XDR

تقریباً همه فروشندگان امنیت سایبری پروژه های مربوط به AI و Gen AI را در چرخه های DevOps و در نقشه راه خود به سرعت ردیابی می کنند. هدف تقویت پاسخ حادثه تشخیص تهدید ، کاهش مثبت کاذب و ایجاد سیستم عامل هایی است که قادر به مقیاس بندی با عملکرد کامل XDR هستند. فروشندگان در این زمینه شامل Blackberry ، Bitdefender ، Networks Cato ، Cisco ، CrowdStrike ، Instinct Deep ، Eset ، Fortinet ، Ivanti ، Sentinelone ، Sophos ، Trend Micro و Zscaler هستند.

سیسکو همچنین در حال فشار آوردن یک رویکرد اول سکو است و هوش مصنوعی را در اکوسیستم امنیتی خود قرار می دهد. جیتو پاتل ، EVP در سیسکو ، به VentureBeat گفت: “امنیت یک بازی داده است.” “اگر بستری وجود دارد که فقط ایمیل را انجام می دهد ، جالب است. اما اگر بستری وجود داشته باشد که ایمیل را انجام دهد و آن را با نقطه پایانی ، به بسته های شبکه و وب مرتبط کند ، بسیار ارزشمندتر است. “

تقریباً هر سازمانی که با VentureBeat مصاحبه می شود ، XDR را برای متحد کردن تله سنجی امنیتی در نقاط پایانی ، شبکه ها ، هویت ها و ابرها ارزش می کند. XDR با همبستگی سیگنال ها ، افزایش کارآیی و کاهش خستگی هشدار ، تشخیص تهدید را افزایش می دهد.

ریمر تغییر دفاعی AI را برجسته کرد: “سالهاست که مهاجمان از AI به نفع خود استفاده می کنند. با این حال ، سال 2025 نقطه عطف را نشان می دهد زیرا مدافعان شروع به مهار کامل پتانسیل هوش مصنوعی برای اهداف امنیت سایبری می کنند. “

ریمر خاطرنشان كرد كه امنیت پایانی AI محور از واكنش به فعال در حال تغییر است. وی گفت: “هوش مصنوعی در حال تغییر است که چگونه تیم های امنیتی علائم هشدار دهنده اولیه حملات را تشخیص می دهند. ابزارهای امنیتی دارای هوش مصنوعی می توانند الگوهای عدم عملکرد دستگاه را تشخیص دهند و تشخیصی را به صورت خودکار قبل از تأثیرگذاری بر تجارت-همه با حداقل خرابی کارمندان و پشتیبانی از فناوری اطلاعات لازم باشد. “

Arora تأکید کرد: “همچنین برای CISO ها بسیار مهم است که قبل از اتخاذ چنین ابزارهایی ، ارزیابی داده ها ، حریم خصوصی و شفافیت تصمیم گیری هوش مصنوعی را ارزیابی کنند-اطمینان حاصل کنند که آنها هم از الزامات پیروی از سازمان و هم استراتژی امنیتی آن متناسب هستند.”

برنامه های 2024 CATO نمونه ای از چگونگی ادغام سیستم عامل های پیشرفته SASE را برای شناسایی تهدید ، کنترل دسترسی کاربر و محافظت از IoT/OT در یک سرویس نشان می دهد. این ادغام پیچیدگی تیم های امنیتی را کاهش می دهد و از یک رویکرد واقعی صفر پشتیبانی می کند و از تأیید مداوم در دستگاه ها و شبکه ها اطمینان می دهد.

نتیجه گیری: پذیرش امنیت محور AI برای دوره جدیدی از تهدیدها

مخالفان با سرعت ماشین حرکت می کنند ، ژنرال AI را برای ایجاد بدافزار پیشرفته ، راه اندازی کمپین های هدفمند فیشینگ و دور زدن دفاع های سنتی ، در حال حرکت هستند. The Takeaway واضح است: Security Security و Patchwork Security Legacy برای محافظت در برابر تهدیدات طراحی شده برای پیشی گرفتن از دفاع استاتیک کافی نیست.

شرکت ها باید یک استراتژی هوش مصنوعی را در آغوش بگیرند که نقطه پایانی ، هویت و امنیت شبکه را در یک چارچوب صفر برساند. سیستم عامل های دارای هوش مصنوعی-ساخته شده با تله متری در زمان واقعی ، قابلیت های XDR و هوش پیش بینی کننده-کلید تشخیص و کاهش تهدیدهای در حال تحول قبل از اینکه منجر به نقض کامل شوند ، هستند.

همانطور که کرامر اظهار داشت ، “دوران راه حل های امنیتی همگام به پایان رسیده است.” سازمانهایی که یک سکوی SASE را انتخاب می کنند ، خود را برای مقابله با تهدیدهای پیشرو در AI قرار می دهند. کاتو ، از جمله سایر ارائه دهندگان پیشرو ، تأکید می کند که یک رویکرد یکپارچه و ابر بومی-ازدواج با هوش مصنوعی با اصول صفر-در حفاظت از شرکت ها از موج بعدی یورش های سایبری مهم خواهد بود.

نوشته های مرتبط

هدف! کاربران آیفون و اندرویدی هر دو از این همکاری پخش اپل بهره مند می شوند

سوگل سیدصالحی

این همان چیزی است که آیفون 17 هوا به نظر می رسد

سوگل سیدصالحی

کیفیت تماس با AT&T در حال تغییر است … و می توانید آن را در نوکیا “سرزنش کنید”

سوگل سیدصالحی

ارسال دیدگاه