Od 190 dni do 1 godziny – jak AI wspomaga firmy w wykrywaniu cyberataków?
Według danych spółki IBM firmy potrzebują średnio ponad 190 dni na wykrycie przypadku naruszenia danych w swoich strukturach. Czas, w którym udaje im się usunąć zagrożenie wynosi z kolei średnio 60 dni. Tymczasem straty finansowe wywołane tego typu incydentem mogą sięgać milionów dolarów i stanowić poważne zagrożenie dla ciągłości działania przedsiębiorstwa. Kluczem do zwiększenia odporności firmy na podobne zdarzenia jest wyposażenie jej w odpowiednie narzędzia ochronne oraz strategie w zakresie cyberbezpieczeństwa. W pierwszej kolejności warto zadbać o skuteczny monitoring sieci wykorzystujący sztuczną inteligencję (AI)
Wdrażanie rozwiązań bezpieczeństwa, które wykorzystują sztuczną inteligencję może znacząco zredukować szkody, na jakie narażona jest firma w przypadku naruszenia danych. Według raportu IBM przedsiębiorstwa, które decydują się na ten krok, oszczędzają średnio 2,2 miliona dolarów w porównaniu z firmami, które nie korzystają ze wsparcia AI w procesach związanych z cyberbezpieczeństwem.
Dlaczego monitoring sieci jest kluczowy w starciu z cyberprzestępcami?
Cyberprzestępcy mogą szyfrować dane, zmieniać swoje adresy IP oraz stosować inne techniki mające na celu maskowanie ich działań. Nadal jednak muszą komunikować i poruszać się w obrębie sieci, a w związku z tym nie są w stanie całkowicie ukryć swojej aktywności w występującym w niej ruchu. Wynika to z faktu, że działania przestępców, będące elementami np. przeprowadzonego przez nich ataku słownikowego nie są typowym zjawiskiem w atakowanym przez nich środowisku. W związku z tym mogą zostać uznane za anomalię w ruchu sieciowym.
– Atak słownikowy, a więc technika polegająca na siłowym odgadywaniu kluczy kryptograficznych i haseł do systemów, często poprzedza właściwy cyberincydent. Przestępcy poszukują w ten sposób słabych punktów w infrastrukturze firmy. Działanie to generuje jednak specyficzny, powtarzalny ruch sieciowy. Ten z kolei jest sygnałem ostrzegawczym dla narzędzi monitorujących przed potencjalnym niebezpieczeństwem. Innymi słowy, monitoring sieci umożliwia wykrywanie zagrożeń już w ich początkowym stadium. Nawet jeśli przestępcy będą próbować maskować swoje działania poprzez szyfrowanie, tunelowania czy wykorzystywanie ukrytych protokołów, nie przestaną generować ruchu sieciowego – wyjaśnia Jakub Andrzejewski, Business Development Manager for Poland & CIS w firmie Progress, dostawcy rozwiązań do tworzenia aplikacji biznesowych, wdrażania ich i zarządzania nimi.
Sieć bez tajemnic
Tradycyjne rozwiązania z zakresu cyberbezpieczeństwa wykrywają zagrożenia na podstawie tzw. sygnatur – ciągów danych służących do identyfikacji znanych zagrożeń, takich jak wirusy, malware, exploity czy ataki sieciowe. Problematyczna może jednak okazać się sytuacja, w której firma staje się celem nowego, nieodnotowanego jeszcze w bazach wirusów zagrożenia. Wówczas istnieje szansa, że niebezpieczeństwo nie zostanie wykryte lub wydarzy się to w późnym stadium ataku. Rozwiązania typu NDR (Network Detection and Response) zmniejszają ryzyko wystąpienia takiej sytuacji. Te zaawansowane systemy cyberbezpieczeństwa monitorują ruch sieciowy w czasie rzeczywistym. Dzięki temu są w stanie wykryć nawet najnowsze, nieznane metody ataku.
Dzięki technologii uczenia maszynowego, NDR analizuje normalne wzorce komunikacji w obrębie sieci. Ich znajomość pozwala tym systemom na późniejsze identyfikowanie anomalii. Po wykryciu zagrożenia NDR może automatycznie podjąć działania, np. odciąć zainfekowane urządzenie od sieci, wysłać alert do zespołu SOC, a także zablokować ruch do lub z podejrzanych adresów IP.
Wykrycie i zatrzymanie cyberataku w godzinę
Posiadanie skutecznego rozwiązania do monitorowania sieci jest kluczem do zwiększenia bezpieczeństwa firmy.
– Niedawno jeden z naszych klientów, przedstawiciel administracji publicznej, doświadczył cyberincydentu. Znaczącą rolę w jego odparciu odegrało nasze rozwiązanie NDR. Systemy te z powodzeniem wykryły wszystkie aktywności podjęte przez atakującego – od skanowania sieci, przez próbę przeprowadzania ataku DDos po usiłowanie uzyskania dostępu do kont w obrębie sieci – mówi Jakub Andrzejewski. – Dzięki analizie wykorzystującej sztuczną inteligencję, nasz system NDR powiązał ze sobą wszystkie incydenty, zidentyfikował zainfekowane urządzenie oraz oznaczył je jako kluczowe zagrożenie. Zespół ds. bezpieczeństwa natychmiast je odłączył, eliminując ryzyko dalszych strat. Zgromadzono i zabezpieczono także dowody na wystąpienie incydentu, wymagane do zgłoszenia sprawy krajowym organom ds. cyberbezpieczeństwa. Klient nie odniósł żadnych dalszych strat, ponieważ atak został zneutralizowany na wczesnym etapie. Łącznie zajęło to około godzinę – dodaje ekspert Progress.
Wraz z ewolucją cyberataków, rozwiązania do monitoringu sieci stają się kluczowe dla stabilnego funkcjonowania firm i instytucji. Systemy te nie tylko wzmacniają obronę przed zaawansowanymi technikami stosowanymi przez cyberprzestępców, ale też pozwalają na znaczne ograniczenie strat w przypadku wystąpienia ataku i zapobiegają przestojom w działalności przedsiębiorstwa.
O firmie Progress
Progress (Nasdaq: PRGS) umożliwia przedsiębiorstwom osiągnięcie będącego wynikiem transformacji sukcesu w obliczu przełomowych rynkowych zmian.
Cost of a Data Breach Report 2024:
www.ibm.com/reports/data-breach