Inhoudsopgave:
Video: Artificial Intelligence: a Silver Bullet in Cyber Security? CPX 360 Keynote (November 2024)
In een landschap van digitale dreigingen waar bedrijven voortdurend inhalen met nieuwe aanvalsvectoren en kwetsbaarheden, is de beste verdediging die ze hebben hetzelfde wat ze tot een aantrekkelijk doelwit voor hackers maakt: een berg gegevens. Natuurlijk, je hebt eindpuntbeveiliging en coderingssoftware. En uw IT- en beveiligingsafdelingen houden toezicht op de infrastructuur en netwerkbewakingsplatforms om incidentrespons uit te voeren op kwaadaardige activiteiten of inbraken. Maar naast deze reactieve maatregelen, gebruiken andere ondernemingen en beveiligingsleveranciers kunstmatige intelligentie (AI) om een proactieve aanpak te volgen.
Door gebruik te maken van machine learning (ML) -algoritmen en andere AI-technieken om datapatronen, kwetsbaar gebruikersgedrag en voorspellende beveiligingstrends te identificeren, analyseren en analyseren bedrijven de rijkdom aan gegevens waarover zij beschikken om hopelijk de volgende inbreuk te voorkomen.
"We hebben gigantische collecties bestanden: petabytes aan bestanden die we kennen zijn niet kwaadaardig en petabytes die toevallig kwaadaardig zijn", zegt Rick Howard, Chief Security Officer van enterprise security company Palo Alto Networks. "ML leert programma's om het kwaadaardige deel te vinden, zonder dat we alle factoren moeten vermelden waarnaar ze op zoek waren."
Howard maakte deel uit van een recent panel genaamd "Securing Breakthrough Technologies - The Next Five Years", waarin de panelleden de veranderende uitdagingen voor het beveiligingslandschap bespraken, en hoe ML en automatisering de manier veranderen waarop we bedreigingen identificeren en erop reageren. Het panel was onderdeel van een recente cybersecurity-top op de Nasdaq MarketSite op Times Square in New York City ter ere van de National Cyber Security Awareness Month (NCSAM). Het werd gehost door Nasdaq en de National Cyber Security Alliance (NCSA). Evenementsponsors Cisco, Dell, Palo Alto Networks en ServiceNow, cybersecuritybedrijf Tenable en Wells Fargo voorzagen panelleden voor de top.
Uw verdediging automatiseren
AI is altijd aanwezig in moderne software. Virtuele assistenten, chatbots en algoritmegedreven aanbevelingen doordringen consumententoepassingen en online ervaringen. Ondertussen passen bedrijven ML en andere AI-technieken toe op alle gegevens die ze verzamelen - van klantrelatiebeheer (CRM) en verkoopgegevens tot elke klik en voorkeur die gebruikersgedrag omvat.
Beveiligingsgegevens zijn net als elke andere gegevensset die u in ML-modellen invoert. Hoe meer gegevens je geeft en hoe beter je traint, hoe nauwkeuriger de AI zal zijn, niet alleen om patronen te identificeren, maar de juiste informatie te extraheren om je een voorspellende voorsprong te geven. Het succesvol toepassen van AI-technieken vereist een duidelijk beeld van de problemen die u wilt oplossen. Als het gaat om incidentrespons, is het belangrijk om te weten wat ML is en wat het niet is, volgens Renaud Deraison, mede-oprichter en CTO van Tenable.
"Machine learning betekent een miljoen keer trainen met een miljoen variaties, zodat de volgende keer dat een computer een situatie tegenkomt, hij weet wat hij moet doen, " zei Deraison. "Dit maakt het niet in staat om iets uit te vinden. We zijn nog niet in het stadium waarin we kunnen zeggen 'ok computer, bescherm me gewoon'."
Het doel is dat AI-geïnfundeerde cybersecurity-software voorspelling, detectie en respons volledig automatiseert. Ron Zalkind, CTO van Cisco Cloudlock, besprak hoe Cisco's Umbrella cloudbeveiligingsplatform DNS-problemen oplost door ML toe te passen op zijn enorme database van consumenten- en bedrijfsactiviteiten om te identificeren wanneer een slechte acteur een DNS probeert te overspoelen met een gedistribueerde denial-of-service (DDoS) aanval. Met behulp van een voorbeeld zoals het historische Mirai-botnet DDoS dat vorig jaar DNS-provider Dyn trof, zei Zalkind het idee om die DNS-query op te lossen als een slechte bestemming en de vergrendeling te automatiseren om verkeer van het kwaadaardige domein af te sluiten.
Van links: NCSA Executive Director Michael Kaiser, ServiceNow Security CTO Brendan O'Connor, Palo Alto CSO Rick Howard, Dell's David Konetski, Cisco Cloudlock CTO Ron Zalkin en Tenable CTO Renaud Deraison.
De trieste waarheid is dat hackers en tegenstanders winnen. Brendan O'Connor, beveiligings-CTO bij ServiceNow, zei dat we enorme innovatie hebben gezien in preventie en detectie, maar dat de beveiligingsindustrie achter is gebleven als het gaat om geautomatiseerde respons. AI helpt verkopers om dat goed te maken.
"Als we kijken naar hoe we vandaag reageren, is dit in de afgelopen 10 jaar niet wezenlijk veranderd", aldus O'Connor. "De meest schadelijke inbreuken die plaatsvinden zijn niet dat ninja's uit het plafond vallen zoals Mission Impossible. We dwingen aanvallers niet om beter te worden of zich aan te passen. Als een verkoper 30 of 60 of 90 dagen niet kan patchen, geroteerde inloggegevens en wachtwoorden. Een aanvaller kan gewoon een tool van internet downloaden en een oude kwetsbaarheid misbruiken."
O'Connor en Howard waren het erover eens dat aanvallers vaak gewoon een meer geavanceerde technologie gebruiken. Moderne malwarebotnets zijn zeer veerkrachtig en moeilijk om één computer of knooppunt tegelijk te verwijderen. Aanvallers hebben de cloud omarmd en gebruiken deze als platform om bedrijven aan te vallen. "Cyber-tegenstanders hebben hun processen geautomatiseerd, en dat doen we nog steeds als mensen in een achterkamer", zei Howard.
ML vecht automatisering met automatisering. Algoritmen analyseren enorme gegevenssets om te kijken naar de prevalentie van een fout, het gemak van implementatie en tal van andere factoren. Deze analyse helpt bedrijven bij het bepalen van de prioriteit op welke van de vele patches die ze moeten inzetten.
De toekomst van voorspellende beveiliging
Automatisering en voorspellende analyse in cybersecurity bestaan al lang. Maar de vooruitgang in AI in de afgelopen jaren heeft de manier veranderd waarop dit werkt in de hele technische stack van een bedrijf. Na het panel haalde PCMag David Konetski van Dell in. Hij is Fellow en Vice President van Client Solutions in het kantoor van de CTO. Dell doet al jaren AI- en ML-onderzoek naar zaken als voorspellende foutanalyse, systeembeheersing en apparaatbeheer. Konetski legde uit hoe de AI-inspanningen van Dell zijn geëvolueerd, evenals een deel van het innovatieve werk dat het bedrijf doet op het gebied van voorspellende beveiliging. Het werk omvat malware-analyse, gebruikersgedraganalyses en anomaliedetectie.
"We waren een van de eersten die een voorspellende foutanalyse deden, " zei Konetski. "We realiseerden ons dat er veel instrumenten in de boxen zitten en managementsystemen krijgen een enorme hoeveelheid gegevens over wat er gaande is in het netwerk. Zou u niet moeten kunnen vertellen wanneer de batterij of harde schijf mogelijk defect raakt?"
Voorspellende foutanalyse begon bij zakelijke klanten voordat deze werd ingebracht in de klantenservice van Dell, met aanvullende automatisering zoals e-mailtriggers die een klant opdracht gaven om een nieuwe batterij te bestellen zolang deze nog onder de garantie valt. In de beveiligingswereld wordt die voorspellende ML nu toegepast op geavanceerde bescherming tegen bedreigingen (ATP). In 2015 ging Dell een partnerschap aan met AI-gebaseerd bedrijf voor bescherming tegen bedreigingen Cylance om verder te gaan dan alleen een bestand als schadelijk labelen. In plaats daarvan kijken ze naar het DNA van een bestand om de bedoeling ervan te bepalen voordat het ooit wordt uitgevoerd.
"We hebben onze gegevensbeschermingsmogelijkheden genomen en die omgeving ontwikkeld om nu gegevens te beschermen op het punt van oorsprong, terwijl deze beweegt, en er wat toegangscontrole omheen te zetten, zodat u nu, als IT-persoon, weet waar al uw gegevens wordt in de wereld gebruikt, door wie en hoe. Dat is nooit eerder mogelijk geweest, "zei Konetski.
"Hoe doe je dat? Je kijkt naar het gedrag van de software, " ging Konetski verder. "Doet de software dingen in een vreemd of kwaadaardig patroon? Dat was de eerste generatie gedragsanalyses. En nu kijkt de volgende generatie niet alleen naar dat, maar ook naar uw persoonlijk gedrag of het gedrag van de machine, afhankelijk van of het IoT of personal computing is De AI is op zoek naar afwijkend gedrag dat misschien goed is, maar als CTO krijg ik als ik toegang heb tot al onze klantgegevens de melding 'Weet je wat je doet, ja of nee?' ?' En op die manier wordt de gebruiker getraind en weet hij dat het systeem toekijkt."
Die volgende stap omvat het gebruik van AI met analyses van gebruikersgedrag om meer proactieve risico's van cybersecurity vanuit een organisatie te voorkomen. Menselijke fouten zijn vaak de oorzaak van inbreuken en kwetsbaarheden, of het nu een standaardwachtwoord is, een succesvolle poging tot spearphishing of, in het geval van de recente Amazon S3-storing, een typefout.
Voor een bedrijf als Dell dat kwetsbaarheden in de hele hardware- en softwarestack moet aanpakken, is een efficiëntere manier om die gegevens aan het werk te zetten, zich richten op de gebruiker en AI inzetten om potentiële bedreigingen bij hun bron te bestrijden. Het gaat niet alleen om wat de ML-algoritmen extern detecteren en de voorspellende mogelijkheden om bedreigingen te verminderen die AI biedt. De andere kant hiervan is het omzetten van die gegevens in natuurlijke, interne herinneringen voor werknemers binnen uw organisatie.
"Of het nu gaat om consumenten of bedrijven, als ik u een kleine waarschuwing kan geven en zeg: 'Weet u zeker dat u die volgende klik wilt maken? We hebben een patroon gedetecteerd dat is geïdentificeerd als potentieel schadelijk.' Dat is analyse van gebruikersgedrag gecombineerd met kennis van aanvalspatronen, "legde Konetski uit.
Dell werkt ook om de context van de gebruiker en de machine te gebruiken om slimme beslissingen te nemen over waar u toegang toe hebt. Een beheerde enterprise-oplossing die dit jaar werd gelanceerd, Dell Data Guardian genaamd, heeft wat Konetski "vroege" toegangscontrolemogelijkheden noemde, die zullen evolueren naar een meer diepgaande manier om de netwerkinfrastructuur te beschermen. Stelt u zich eens voor dat AI weet wie u bent, op welk apparaat u zich bevindt, waar ter wereld u bent en die gegevens classificeert met ML om slimme beslissingen voor toegangscontrole te nemen.
"Dus vandaag, als je in een Oost-Europees land probeert toegang te krijgen tot gegevens in Austin, Texas, is er iets geks aan de hand. Dat soort eenvoudige dingen kunnen we vandaag doen, " zei Konetski. "Voortaan, misschien wil ik je alleen alleen-lezen toegang geven. Misschien wil ik je externe toegang geven, dus ik host een applicatie in mijn datacenter en ik ga je gewoon een weergave geven via een HTML5-browser Misschien zie ik dat u zich op uw bedrijfsapparaat achter de firewall bevindt en alles is gepatcht, dus ik geef u een sleutel.
"Het belangrijkste deel, en wat AI en ML ons in staat stellen te doen, is dit alles transparant aan te doen bij de eindgebruiker. Dus, als je op zoek bent naar toegang tot dat bestand, besef je niet dat we al deze hebben bedieningselementen op de achtergrond; het ziet er allemaal naadloos uit."