Seguridad sa pag-aaral ng AI at Machine

  • Paggamit ng Advanced na Mga Kasangkapan upang Pagbutihin ang Security Security sa Edge
  • Ang Papel ng ML at AI sa Security
  • Kung Saan Napababa ang Mga Batay, Batay sa Pag-lagda, at Mga Solusyon sa Firewall

Bakit nagkaroon ng biglaang pagsabog ng Learning ng Machine at Artipisyal na Talino sa seguridad? Ang katotohanan ay ang mga teknolohiyang ito ay sumuporta sa maraming mga tool sa seguridad sa loob ng maraming taon. Lantaran, ang parehong mga tool ay kinakailangan tumpak dahil nagkaroon ng napakabilis na pagtaas sa bilang at pagiging kumplikado ng mga pag-atake.

Inihula ng mga kamakailang pag-aaral na ang pandaigdigang taunang mga gastos sa cybercrime ay lalago mula $ 3 trilyon sa 2015 hanggang $ 6 trilyon taun-taon sa pamamagitan ng 2021.

Ang mga pag-atake na ito ay nagdadala ng isang mataas na gastos para sa negosyo. Inihula ng mga kamakailang pag-aaral na ang pandaigdigang taunang mga gastos sa cybercrime ay lalago mula $ 3 trilyon sa 2015 hanggang $ 6 trilyon taun-taon sa pamamagitan ng 2021.

Kasama dito ang pagkasira at pagkasira ng data, ninakaw na pera, nawalang pagiging produktibo, pagnanakaw ng intelektuwal na pag-aari, pagnanakaw ng data ng personal at pinansiyal, pagkalugi, pandaraya, pagkagambala sa post-atake sa normal na kurso ng negosyo, forensic investigation, pagpapanumbalik at pagtanggal ng hacked data at mga system, at pinsala sa reputasyon.

Ang paggasta sa buong mundo sa mga produkto at serbisyo sa cybersecurity para sa pagtatanggol laban sa cybercrime ay inaasahang lalampas sa $ 1 trilyon nang kumulado mula 2017 hanggang 2021.

Ang katotohanan ay ang mga samahan ay hindi pa umaasa sa isang sandali sa isang "itakda ito at kalimutan ito" na diskarte sa seguridad gamit ang mga antigado, hindi nababago, at static na mga panlaban. Sa halip, ang mga adaptive at awtomatikong tool sa seguridad na umaasa sa ML at AI sa ilalim ng hood ay nagiging pamantayan sa seguridad, at ang iyong pangkat ng seguridad ay dapat umangkop sa mga teknolohiyang ito upang maging matagumpay.

Ang mga koponan sa seguridad ay tungkulin na protektahan ang data, operasyon, at mga tao ng isang samahan. Upang maprotektahan laban sa kasalukuyang pag-atake ng pag-atake ng kanilang mga kalaban, kakailanganin ng mga pangkat na ito ng mga advanced na tool.

Tulad ng antas ng pagiging sopistikado ng mga nakakahamak na bots at iba pang mga pag-atake ay nagdaragdag, ang tradisyonal na diskarte sa seguridad, tulad ng antivirus software o pangunahing pag-aalsa ng malware, ay hindi gaanong epektibo. Sa kabanatang ito, sinusuri namin kung ano ang hindi gumagana ngayon at kung ano pa rin ang hindi sapat sa hinaharap, habang inilalagay ang batayan para sa tumaas na paggamit ng mga tool at solusyon sa seguridad ng ML at AI batay.

Kung Saan Napababa ang Mga Batay, Batay sa Pag-lagda, at Mga Solusyon sa Firewall

Upang ilarawan kung bakit ang mga solusyon sa seguridad na nakabatay sa lagda at lagda ay hindi sapat na sapat upang pamahalaan ang mga umaatake ngayon, isaalang-alang ang antivirus software, na naging isang sangkap ng mga samahan sa nakalipas na 30 taon.

Upang ilarawan kung bakit ang mga solusyon sa seguridad na nakabatay sa lagda at lagda ay hindi sapat na sapat upang pamahalaan ang mga umaatake ngayon, isaalang-alang ang antivirus software, na naging isang sangkap ng mga samahan sa nakalipas na 30 taon. Ang tradisyunal na antivirus software ay batay sa mga panuntunan, na-trigger upang mai-block ang pag-access kapag nakatagpo ang mga pattern ng pirma. Halimbawa, kung ang isang kilalang malayuang pag-access ng Trojan (RAT) ay nakakaapekto sa isang system, ang antivirus na naka-install sa system ay kinikilala ang RAT batay sa isang lagda (sa pangkalahatan ay isang file hash) at hihinto ang file mula sa pagpapatupad.

Ano ang hindi ginagawa ng solusyon ng antivirus ay malapit sa impeksyon ng impeksyon, kung ito ay isang kahinaan sa browser, isang phishing email, o ilang iba pang pag-atake na vector. Sa kasamaang palad, ito ay iniiwan ang attacker na libre upang hampasin muli gamit ang isang bagong pagkakaiba-iba ng RAT na kung saan ang antivirus solution ng biktima ay wala pang pirma.

Ang software ng Antivirus ay hindi rin nagkakaloob ng mga lehitimong programa na ginagamit sa mga nakakahamak na paraan. Upang maiwasan ang napansin ng tradisyunal na antivirus software, maraming mga may-akda ng malware ang lumipat sa tinaguriang file na hindi gaanong malware. Ang malware na ito ay nakasalalay sa mga tool na na-install sa mga system ng mga biktima tulad ng isang web browser, PowerShell, o isa pang engine ng script upang maisakatuparan ang kanilang mga malisyosong utos. Dahil ang mga ito ay kilalang "mahusay" na mga programa, ang mga solusyon sa antivirus ay nagpapahintulot sa kanila na gumana, kahit na sila ay nakikibahagi sa nakakahamak na aktibidad.

Ito ang dahilan kung bakit maraming mga antivirus developer ang lumipat ng pagtuklas sa mas maraming mga heuristic na pamamaraan. Sa halip na maghanap para lamang sa pagtutugma ng mga hashes ng file, sa halip ay sinusubaybayan nila ang mga pag-uugali na nagpapahiwatig ng nakakahamak na code. Ang mga programa ng antivirus ay naghahanap para sa code na nagsusulat sa ilang mga key registry sa mga sistema ng Microsoft Windows o humiling ng ilang mga pahintulot sa mga aparato ng macOS at hihinto ang aktibidad na iyon, anuman ang anumang lagda ng antivirus para sa mga nakakahamak na file.

Ang mga firewall ay gumagana sa katulad na paraan. Halimbawa, kung sinubukan ng isang umaatake sa telnet sa halos anumang host sa internet, malamang na mai-block ang kahilingan. Ito ay dahil ang karamihan sa seguridad ay hinahangaan ang hindi paganahin ang papasok na telnet sa firewall. Kahit na ang telnet daemon ay tumatakbo sa mga panloob na sistema, sa pangkalahatan ito ay naka-block sa firewall, nangangahulugang ang mga panlabas na pag-atake ay hindi maaaring ma-access ang isang panloob na sistema gamit ang telnet.

Siyempre, ang mga umaatake ay maaaring gumamit ng telnet upang ma-access ang mga system na nasa labas ng firewall, tulad ng mga router, na ipinapalagay na ang telnet daemon ay tumatakbo sa mga system na iyon. Ito ang dahilan kung bakit mahalaga na huwag paganahin ang telon daemon nang direkta sa mga aparato, bilang karagdagan sa pagharang sa protocol sa firewall.

Karaniwan, ang mga firewall ay hindi sapat upang talunin ang mga pag-atake ngayon. Ang mga firewall ay mai-block o pinapayagan ang trapiko nang walang pagsasaalang-alang sa nilalaman ng trapiko. Ito ang dahilan kung bakit lumipat ang mga umaatake sa pag-exfiltrate ng mga ninakaw na data gamit ang mga port 80 at 443 (HTTP at HTTPS, ayon sa pagkakabanggit).

Halos lahat ng samahan ay dapat pahintulutan ang paglabas ng trapiko sa mga port na ito, kung hindi, hindi maaaring gawin ng mga tao sa samahang iyon ang kanilang mga trabaho. Alam ito ng mga umaatake, at karaniwang buksan nila ang kanilang likuran at magtatatag ng command at kontrol ng mga komunikasyon sa kanilang mga biktima gamit ang mga port 80 at 443. Bilang isang resulta, ang data ay maaaring ninakaw sa labas ng trabaho sa pamamagitan ng firewall.

Ito rin ang dahilan kung bakit ang pag-atake ng phishing ay napakalawak ngayon. Ang mga umaatake sa karamihan ng mga kaso ay hindi makakapasok sa mga firewall mula sa labas-in na atake sa isang panloob na computer; samakatuwid, pinopost nila ang mga tao at kinukuha sila upang gawin ang gawain para sa kanila. Ang mga biktima ay nag-click, sila ay nakadirekta sa isang nakakahamak na site, at ang pagbabalik na "nakakahamak" na trapiko ay pinapayagan sa pamamagitan ng firewall. Ito lang ang paraan ng mga firewall. Kadalasan ang pagbabalik ng trapiko ay isang pagsasamantala para sa isang kilalang kahinaan at ilang karagdagang code na isasagawa ng biktima, pagbubukas ng isang backdoor sa system.

Sa paghahambing, kapag ang mga firewall ay na-deploy sa harap ng mga website at aplikasyon, dapat iwanang mga organisasyon ang mga port 80 at 443 malawak na bukas sa internet. Ang mga port na ito ay dapat buksan ang "papasok" upang ang mga gumagamit sa internet ay maaaring ma-access ang mga serbisyo na tumatakbo sa mga downstream server at application. Dahil ang mga port na ito ay dapat na iwanang bukas upang suportahan ang mga serbisyo sa web, papasok na pag-atake at pagsamantala sa malware, bukod sa iba pang mga banta, ay dumaan sa firewall na hindi natukoy. Sa kasong ito, ang mga pader ng sunog ay nagbibigay ng kaunti, kung may anumang proteksyon papasok.

Pagdating sa mga nakakahamak na bot at iba pang mga mas sopistikadong mga banta na nagta-target sa mga aplikasyon ng web, ang mga tradisyonal na diskarte tulad ng paggamit ng mga firewall ay hindi gumagana, dahil alam ng mga umaatake kung paano makakapaligid sa kanila. Ang mga advanced na nakakahamak na aktor ay maaaring makahanap ng isang landas sa pag-access na madaling talunin ang panuntunan- at mga form na nakabatay sa security na batay sa pirma. Nauunawaan ng mga nagsasalakay kung paano gumagana ang tradisyonal na mga teknolohiya sa seguridad at ginagamit ang kaalamang ito sa kanilang kalamangan.

Upang Basahin ang Buong I-download Ang Whitepaper:

$ 1 / click lamang

Isumite ang Iyong Ad dito

websecuremedia

I-access ang pinakabagong mga Impormasyon sa puting Teknolohiya ng puting papel, pananaliksik, mga pag-aaral ng kaso at higit pa na sumasaklaw sa isang malawak na hanay ng mga paksa tulad ng IT Management, Enterprise Management, Information Management, at Internet of Things (IOT).
https://websecuremedia.com/

Naisip ng isa na "Seguridad sa pag-aaral ng AI at Machine

Mag-iwan ng Sagot