По мере того, как все больше организаций обращаются к средствам анализа ИТ-безопасности и автоматизации, чтобы помочь им в кропотливой задаче выявления уязвимостей ИТ-инфраструктуры, группам безопасности было бы разумно сравнить доступные варианты, которые могут облегчить инициативы по оценке уязвимостей.
Существуют две новые технологии, которые организациям следует рассмотреть для включения в свои программы безопасности, чтобы помочь в выявлении уязвимостей корпоративной инфраструктуры: инструменты автоматизированного тестирования на проникновение на базе искусственного интеллекта и службы разведки внешних угроз.
Что такое сканирование на уязвимости?
Сканирование на уязвимости - это метод обеспечения безопасности, который определяет потенциальные точки использования на устройстве или в сети. В частности, сканирование на уязвимости - это компьютерная программа, предназначенная для проверки и оценки слабых мест системы организации.
Сканер уязвимостей помогает организациям выявлять, оценивать и количественно оценивать свои сетевые риски.
К сожалению, хакеры также могут удаленно получать доступ к организации и запускать сканирование на уязвимости. В результате сканирование на уязвимости является невероятно эффективной мерой безопасности, которая позволяет компаниям устранять свои слабые места до того, как ими смогут воспользоваться потенциальные хакеры.
Как работает сканирование на уязвимости?
Во-первых, сканирование на уязвимости выполняется путем инвентаризации всех компонентов сети организации. Например, при комплексном сканировании на уязвимости будут проверены все компоненты сети, включая:
- Серверы
- Настольные компьютеры
- Ноутбуки
- Принтеры
- Офисные устройства Интернета вещей
- Виртуальные машины
- Контейнеры
- Брандмауэры
- Переключатели
- Маршрутизаторы
- Коммуникационное оборудование
- Приложения
После создания инвентаризации сканер уязвимостей проверяет компоненты на соответствие одной или нескольким базам данных известных уязвимостей. Часто эти сканеры обнаруживают уязвимости, возникающие из-за неправильных настроек или неправильного программирования.
Типы сканирования на уязвимости
Аутентифицированные и неаутентифицированные проверки - это два основных типа сканирования на уязвимость. Оба сканирования важны для выявления недостатков в системе организации.
1. Аутентифицированное сканирование позволяет сканеру напрямую обращаться к сетевым ресурсам и полной инвентаризации системы организации. В частности, оно использует протоколы удаленного администрирования, такие как secure shell (SSH) и remote desktop protocol (RDP), а также учетные данные администратора для доступа ко всей сети. В большинстве случаев аутентифицированные проверки выполняются внутри компании поставщиком услуг кибербезопасности или доверенным пользователем. Однако аутентифицированные проверки также могут выполняться злоумышленниками, которые получили учетные данные доверенного пользователя. Критически важные учетные данные, а также инструменты сканирования уязвимостей становятся все более доступными для покупки в темной сети.
2. Проверка без проверки подлинности выполняется извне без прямого доступа к сети. В частности, оно может проверять только общедоступную информацию и не может предоставить подробную информацию об операционной системе и установленном программном обеспечении. Однако неаутентифицированные проверки добавляют ценную информацию с точки зрения хакера. В большинстве случаев хакеры или доверенные внутренние пользователи используют сканирование без проверки подлинности для выявления слабых мест сети.
Как аутентифицированные, так и неаутентифицированные проверки полезны для организации, поскольку они определяют уровень внутренней и внешней безопасности организации.
Процесс сканирования уязвимостей
Фактическое сканирование уязвимостей является лишь одним из компонентов управления уязвимостями.
- Выявление уязвимостей. Сканирование на уязвимости позволяет составить полный обзор рисков компании на основе проверки всех ее цифровых активов.
- Оцените уязвимости и расставьте приоритеты. После сканирования выдается список уязвимостей. К сожалению, список может быть длинным, особенно если это первое сканирование организации. Список часто может быть непосильным для ИТ-персонала и ресурсов компании. В результате этап оценки является важной частью управления уязвимостями. В большинстве случаев организация не располагает неограниченными ресурсами, чтобы тратить их на кибербезопасность. Современное сканирование на уязвимости сортирует риски, создаваемые сетью, от критических до низкорисковых.
- Какие уязвимости представляют наибольший риск для организации в случае их использования?
- Какими уязвимостями реально могут воспользоваться хакеры?
- Существуют ли меры безопасности, которые снижают риск критических уязвимостей?
- Устранение уязвимостей. После определения наиболее важных рисков обратитесь к поставщику услуг кибербезопасности для устранения уязвимостей путем создания новых элементов управления безопасностью. Если определенные уязвимости не исправлены или не устранены, запишите их и разработайте план реагирования на инциденты в случае кибератаки. Например, если определенная уязвимость относится к категории низкого риска, может не потребоваться ее немедленное исправление. Тем не менее, ваша организация должна знать, как уменьшить ущерб, если он будет использован. Кроме того, вы должны знать, какое влияние оно оказывает на вашу организацию и ожидаемую стоимость восстановления.
Уязвимости и угрозы безопасности искусственного интеллекта
Что именно злоумышленники могут сделать с системами на основе искусственного интеллекта? Все атаки можно разделить на наиболее распространенную триаду конфиденциальности, доступности и целостности.
Цель состоит в том, чтобы собрать информацию о системе и использовать полученную информацию для собственной выгоды или планировать более продвинутые атаки.
Другими словами, злоумышленник имеет дело с системой машинного обучения, скажем, механизмом распознавания изображений, чтобы детализировать и узнать больше о внутренних компонентах, таких как dataset. Хакеры могут, например, угадать сексуальную ориентацию определенного человека на Facebook, сделав два целевых объявления и проверив, какое из них сработает для этого человека. Реальный инцидент с конфиденциальностью произошел, когда Netflix опубликовал свой набор данных. Хотя данные были анонимизированы, хакеры смогли идентифицировать авторов конкретных обзоров.
Личные помощники собирают большое количество личной информации, чтобы обеспечить лучший сервис. Это может быть полезно для злоумышленников. Если голос можно имитировать, злоумышленник заставит вашего личного помощника раскрыть любой секрет. В мире систем и проприетарных алгоритмов одной из целей будет извлечь выгоду из системного алгоритма, информации о структуре системы, нейронной сети, типа этой сети, количества уровней и т.д. Эта информация может пригодиться для дальнейших атак. Если мы знаем тип сети и ее детали, сеть может быть реконструирована в домашних условиях и затем могут быть обнаружены другие методы атак.
Цель — отключить функциональность системы искусственного интеллекта. Есть несколько способов саботирования:
1. Заваливание ИИ запросами, которые требуют больше времени на вычисления, чем средний пример.
2. Наводнение неправильно классифицированными объектами для увеличения ручной работы при ложных срабатываниях. На случай, если произойдет эта неправильная классификация или возникнет необходимость подорвать доверие к этой системе. Например, злоумышленник может заставить систему рекомендаций видео рекомендовать фильмы ужасов любителям комедий.
3. Модифицируйте модель, переподготовив ее с помощью неправильных примеров, чтобы результат модели подвел. Это работает, только если модель обучается онлайн.
4. Использование вычислительной мощности модели искусственного интеллекта для решения ваших собственных задач. Эта атака называется состязательным перепрограммированием.
Мошенничество в ИИ означает неправильную классификацию задач. Простой пример - необходимость заставить ИИ (например, автономные автомобили) поверить, что на дороге есть кошка, тогда как на самом деле это автомобиль. У злоумышленников есть два разных способа сделать это — взаимодействуя с системой на стадии обучения или производства. Первый подход называется отравлением, когда злоумышленники отравляют некоторые данные в обучающем наборе данных, а второй - уклонением, когда злоумышленник использует уязвимости алгоритма, чтобы заставить систему искусственного интеллекта работать неправильно, например, неправильно классифицировать.
Обнаружение уязвимостей ИТ-инфраструктуры на стороне
Службы разведки внешних угроз - еще одна ключевая технология, используемая для выявления уязвимостей ИТ-инфраструктуры. Эти предложения "как услуга" сегодня продаются большинством крупных поставщиков систем безопасности для предприятий. Службы внешних угроз часто интегрируются с локальными средствами безопасности, которые приобретаются и устанавливаются внутри корпоративных сетей заказчика.
Поставщики услуг просматривают Интернет в поисках новых неминуемых угроз, а затем создают политики защиты от выявленных угроз, интегрированные со средствами безопасности клиентов в режиме реального времени. Сервис не только помогает идентифицировать новые угрозы, но и может устранить их в течение нескольких минут.
Заключение
Достижения в области искусственного интеллекта предоставляют ИТ-подразделениям и службам безопасности ряд возможностей для сокращения человеческих усилий, необходимых для снижения риска уязвимости их сетей. Поскольку сложность сетей возрастает вместе с количеством и изощренностью субъектов угроз, технология искусственного интеллекта может помочь облегчить растущую нагрузку на типичные корпоративные операционные группы по управлению уязвимостями, обеспечивая сочетание интеллектуального принятия решений и автоматизации, все из которых стало возможным благодаря современной технологии искусственного интеллекта.
Оставьте заявку на сайте и менеджер вам перезвонит.
Мы можем назначить видеоконференцию или приехать лично для обсуждения деталей.