Heim  >  Artikel  >  Technologie-Peripheriegeräte  >  Die Nachfrage nach KI-Cyber-Abwehr unterstreicht, fortschrittliche Ransomware-Kampagnen erhöhen den Druck

Die Nachfrage nach KI-Cyber-Abwehr unterstreicht, fortschrittliche Ransomware-Kampagnen erhöhen den Druck

WBOY
WBOYnach vorne
2023-12-14 21:46:01735Durchsuche

Deep Instincts CIO Carl Frogit erwähnte in einem Interview, dass ein Schwerpunkt des Budgets 2024 auf Ransomware-Schutztechnologie verlagert wird. Er erwartet, dass künstliche Intelligenz, insbesondere Deep Learning, stärker in Geschäftsprozesse integriert wird, Arbeitsabläufe automatisiert und das Arbeitsplatzerlebnis verbessert

Die Nachfrage nach KI-Cyber-Abwehr unterstreicht, fortschrittliche Ransomware-Kampagnen erhöhen den Druck

Was sind die neuen Trends bei Ransomware-Angriffen und wie sollten Unternehmen KI einsetzen? Ist die Technologie bereit dafür?

Die neuesten Daten von Deep Instinct zeigen, dass die Gesamtzahl der Ransomware-Opfer bis 2023 rapide ansteigen wird. Überraschenderweise wird es im ersten Halbjahr 2023 mehr Opfer von Ransomware-Angriffen geben als im gesamten Jahr 2022. Neben der Berichterstattung in den Medien über diesen steigenden Trend haben auch angesehene gemeinnützige Organisationen wie FS-ISAC die Probleme dieses Trends erkannt

Dies zeigt, dass unser aktueller Ansatz bei der Bewältigung der sich ständig verändernden Bedrohungslandschaft versagt. Das Aufkommen von Ransomware hat unseren ursprünglichen „Erkennen und Reagieren“-Ansatz verändert, der mit der Entwicklung neuer Varianten nicht Schritt halten konnte. Infolgedessen sehen wir eine steigende Zahl von Opfern. Um dieser Herausforderung zu begegnen, müssen wir unsere Strategien erneut ändern

Die Techniken der Angreifer haben sich geändert und Ransomware-Angriffe werden als groß angelegte Kampagnen durchgeführt, von denen eine beträchtliche Anzahl von Opfern gleichzeitig betroffen ist, wie wir dieses Jahr bei den Zimbra- und MOVEit-Exploits gesehen haben das gleiche. Mit der schnellen Einführung von KI durch böswillige Akteure werden wir eine weitere Entwicklung von Malware erleben, die ausgefeilter als je zuvor ist.

Die erweiterten Fähigkeiten von AI ermöglichen es uns jetzt, Ransomware und andere Cyberangriffe zu vermeiden, anstatt sie nur zu erkennen und darauf zu reagieren. Vorhandene Beweise zeigen, dass die Reaktion nicht mehr ausreicht und wir zu einer Präventionsphilosophie zurückkehren müssen, indem wir KI nutzen, um Präventionsfunktionen in Infrastruktur, Speicher und Geschäftsanwendungen zu integrieren. Hier können sich Unternehmen wirklich vor fortschrittlichen Formen der Bedrohung schützen Möglichkeit, Ransomware und Bedrohungen zu bekämpfen, insbesondere durch den Einsatz ausgefeilterer Formen der KI wie Deep Learning.

Wie unterscheidet sich Deep Learning von Standardmodellen des maschinellen Lernens, wenn es darum geht, Ransomware-Bedrohungen zu identifizieren und abzuwehren? Und nicht alle KI sind gleich Dies gilt insbesondere beim Vergleich von Lösungen, die auf Deep Learning und maschinellem Lernen basieren. Die meisten Cybersicherheitstools nutzen Modelle des maschinellen Lernens, diese Modelle weisen jedoch einige Mängel bei der Abwehr von Bedrohungen auf. Beispielsweise verwenden diese Produkte nur eine begrenzte Teilmenge der verfügbaren Daten für das Training (normalerweise 2–5 %), können bei unbekannten Bedrohungen nur eine Genauigkeit von 50–70 % bieten und produzieren viele Fehlalarme. Lösungen für maschinelles Lernen erfordern außerdem erhebliche menschliche Eingriffe und werden nur anhand kleiner Datensätze trainiert, wodurch sie menschlichen Vorurteilen und Fehlern ausgesetzt sind.

Digitale Bibliotheken basieren auf neuronalen Netzen. Im Vergleich zu anderen Mitteln kann sich ihr „Gehirn“ kontinuierlich durch Rohdaten trainieren Daten. Da Deep-Learning-Modelle die Bausteine ​​bösartiger Dateien verstehen, können auf prädiktiver Prävention basierende Sicherheitsprogramme implementiert und eingesetzt werden, um zukünftiges bösartiges Verhalten vorherzusagen und unbekannte Bedrohungen, Ransomware und Zero-Day-Angriffe zu erkennen und zu verhindern.

Für ein Unternehmen und für sein Unternehmen Für Netzwerksicherheitsvorgänge bietet der Einsatz digitaler bibliotheksbasierter Lösungen erhebliche Vorteile. Erstens ist die kontinuierliche Erkennung bekannter und unbekannter Malware im Vergleich zu auf maschinellem Lernen basierenden Lösungen äußerst effizient und weist eine äußerst niedrige Falsch-Positiv-Rate auf. Deep Learning muss nur ein- oder zweimal im Jahr aktualisiert werden, um diesen Effekt aufrechtzuerhalten, und ist schnell und datenschutzfreundlich, da es unabhängig ausgeführt wird, ohne dass eine ständige Suche in der Cloud oder der Austausch von Informationen erforderlich ist und keine Cloud-Analyse erforderlich ist

Wie kann Deep-Learning-Technologie Fehlalarme reduzieren und welche potenziellen Auswirkungen auf Kosteneinsparungen im Unternehmen haben?

Security Operations Center (SOC)-Teams werden mit Warnungen und potenziellen Sicherheitsbedrohungen überschwemmt, die mithilfe herkömmlicher maschineller Lerntools untersucht werden müssen Wie bei herkömmlichen Antiviren-Lösungen fällt es den Teams schwer zu entscheiden, welche Warnungen es wirklich wert sind, untersucht zu werden, und nicht so sehr. Dafür gibt es viele Gründe, aber die „Erkennen-und-Reagieren“-Philosophie bedeutet, dass man viele Daten sammeln muss, deren Speicherung und Pflege teuer ist, und wie jedes SOC-Mitglied sagen wird, ist die Falsch-Positiv-Rate sehr hoch.

Dies wirkt sich auf die Wirksamkeit des SOC aus – es kann das Unternehmen nicht schützen, und es hat auch andere Auswirkungen auf die Fähigkeit, das SOC-Team aufrechtzuerhalten. Der Umfang und die zeitintensive Bewältigung falsch-positiver Alarme belastet die psychische Gesundheit von Sicherheitsteams. Mehr als die Hälfte der SOC-Teams gibt an, dass ihr Stresslevel in den letzten 12 Monaten aufgrund von „Personal- und Ressourcenengpässen“ zugenommen habe ." Ohne die richtige Technologie sind SOC-Teams, die bereits mit Talentengpässen zu kämpfen haben, gezwungen, sich auf alltägliche Überwachungsaufgaben zu konzentrieren.

Eine auf Deep Learning basierende Lösung löst dieses Problem erfolgreich mit sehr hoher Genauigkeit und extrem niedriger Fehlalarmrate, wodurch das SOC-Team mehr Zeit hat, sich auf wirklich umsetzbare Warnungen zu konzentrieren und mit effizienteren Methoden zu reagieren, um Bedrohungen schneller zu lokalisieren. Indem sie Zeit auf echte Bedrohungen verwenden, können sie ihre Bedrohungslage optimieren und eine proaktivere Bedrohungssuche durchführen, was die Risikolage eines Unternehmens deutlich verbessert

Wenn Unternehmen mit der Budgetierung für 2024 beginnen, sollten sie Investitionen in Ransomware-Software-Präventionstechnologie Vorrang einräumen

Mit 62 % der CEOs bestätigen, dass Ransomware im vergangenen Jahr ihre größte Sorge war. Von Unternehmen wird erwartet, dass sie bis 2024 ihre Budgets anpassen und ihre Investitionen in Präventionstechnologie erhöhen, um sich vor Ransomware, bekannten und unbekannten Bedrohungen und anderer Malware zu schützen

Die Branche hat sich darauf verlassen Veraltete und reaktive Lösungen wie Endpoint Detection and Response (EDR) bieten Schutz. Während EDR-Tools aus der Perspektive der Nachverfolgung immer noch nützlich sind, gehen Unternehmen, wenn sie nur in diese Tools investieren, „von einem Verstoß aus“ und hoffen, dass die Behebungsbemühungen erfolgreich sein werden. Es ist offensichtlich, dass dieser Ansatz jedes Jahr aufgrund von Veränderungen in der Bedrohungslandschaft schnell scheitert. So wie die Signature-Lösung schließlich scheiterte und wir auf EDR umstiegen, befindet sich auch EDR an der gleichen Bruchstelle. Daher muss die Branche als Ganzes einen fortschrittlicheren und proaktiveren Ansatz für die Sicherheit verfolgen

Tatsächlich hat IDC kürzlich vorhergesagt, dass Endpunktschutz in irgendeiner Form entstehen wird, da Unternehmen nach besseren EDR-Funktionen suchen und dazu neigen, effektivere Wiedergeburtsprodukte anzubieten. Wir befinden uns in der Post-EDR-Flitterwochenphase, in der die prädiktive Prävention ihre volle Wirkung entfaltet und Angriffe stoppt, bevor sie in Ihr Netzwerk gelangen.

Der einzige Weg, immer ausgefeiltere KI-Bedrohungen zu bekämpfen, besteht darin, von einer „Was wäre, wenn-Verletzung“-Mentalität zu einem proaktiven, präventiven Ansatz für die Cybersicherheit überzugehen. Sicherheitsteams können sich nicht ausschließlich auf veraltete Tools verlassen, um den Herausforderungen der KI zu begegnen. Stattdessen sollten Unternehmen native Cybersicherheitslösungen einführen, die auf Deep-Learning-Modellen basieren, um das Ausmaß und die Geschwindigkeit der sich entwickelnden KI-Bedrohungen zu verlangsamen. Bis 2024 werden Unternehmen in ihren Budgets Platz schaffen, um fortschrittliche KI-Technologien in ihre Cybersicherheitsstrategien zu integrieren, um die Sicherheitsresilienz zu erhöhen und die Wahrscheinlichkeit erfolgreicher Angriffe zu verringern im kommenden Jahr in die Geschäftsprozesse integriert?

Im Jahr 2023 wird KI Einzug in die Geschäftsplanung, Prozesse und Entscheidungsfindung halten. Dazu gehört beispielsweise die Automatisierung von Arbeitsabläufen und die Optimierung von Prozessen , und die Priorisierung der Warnungen, die wir im KI-Assistenten sehen, sind zusätzliche Funktionen, die nicht verhindern, sondern nur im Moment helfen.

Darüber hinaus wird die jüngere Generation mit der vollständigen Integration von KI nicht mehr über die gleichen praktischen Erfahrungen mit Aufgaben am Arbeitsplatz wie Fehlerbehebung, Ausfällen und Sicherheitsvorfällen verfügen, da die meisten dieser Aufgaben durch KI automatisiert werden. Für Führungskräfte wird die Frage lauten: Wie entwickeln und gestalten wir die Fähigkeiten und Karrieren der Menschen weiter, wenn ihnen die Möglichkeit genommen wird, die Grundlagen der Arbeitswelt zu erlernen? Ich gehe davon aus, dass diese Frage bis Ende nächsten Jahres beantwortet wird.

Das obige ist der detaillierte Inhalt vonDie Nachfrage nach KI-Cyber-Abwehr unterstreicht, fortschrittliche Ransomware-Kampagnen erhöhen den Druck. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Dieser Artikel ist reproduziert unter:51cto.com. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen