`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Майбутнє кібербезпеки в епоху генеративного АІ

З розвитком цифрового ландшафту прогресує і сфера кібербезпеки, яка зараз стоїть на порозі трансформаційної ери, що ґрунтується на генеративному АІ.

Дослідження, що було нещодавно проведено TechTarget Enterprise Strategy Group за підтримки Check Point, надало переконливі дані, які підкреслюють вирішальну роль генеративного АІ у формуванні майбутнього кібербезпеки.

Майже 92% респондентів проведеного опитування погоджуються, що машинне навчання підвищило ефективність та результативність технологій кібербезпеки. Але слід зазначити деякі деталі в отриманих оцінках.

Майбутнє кібербезпеки в епоху генеративного АІ

Парадокс впровадження. Хоча 87% фахівців з безпеки визнають потенціал генеративного АІ для посилення захисту кібербезпеки, існує відчутне почуття обережності. Це пов'язано з розумінням того, що ті ж самі технології можуть бути використані супротивником для організації більш складних кібератак.

Стратегічне управління і розробка політики.
Вражаючий показник - 75% організацій не просто пасивно спостерігають, а активно розробляють політику управління для використання генеративного АІ в кібербезпеці. Такий проактивний підхід свідчить про значний зсув у бік інтеграції АІ в систему кібербезпеки, забезпечуючи його ефективне та відповідальне застосування.

Інвестиції та вплив. Дослідження прогнозує ключову тенденцію: до кінця 2024 року генеративний АІ впливатиме на рішення про закупівлю систем кібербезпеки для більш ніж 60% організацій. Ця статистика свідчить про зростаючу впевненість у здатності АІ революціонізувати операції з безпеки - від виявлення загроз до реагування на інциденти.

Операційна ефективність і реагування на загрози. Одне з найбільш важливих спостережень дослідження - 80% опитаних команд безпеки очікують, що генеративний АІ значно підвищить операційну ефективність. Більше того, 65% очікують, що він збільшить час реагування на загрози, що підкреслює потенціал технології не просто покращити, але й активно прискорити робочі процеси у сфері безпеки.

Виклики та занепокоєння. Попри оптимізм, дослідження також проливає світло на основні проблеми. Приблизно 70% респондентів підкреслили проблему інтеграції генеративного АІ в існуючі інфраструктури безпеки, тоді як 60% вказали на ризики, пов'язані з потенційною упередженістю та етичними міркуваннями.

Слід зазначити, що звичайно, кіберзловмисники також мають доступ до відкритих додатків GenAI та технічні можливості для розробки власних LLM. Наприклад WormGPT та FraudGPT є ранніми прикладами, призначених для використання кіберзлочинцями та хакерами цих технологій.

Чи будуть кіберзлочинці використовувати та отримувати вигоду від LLMs? Понад три чверті респондентів опитування (76%) не лише вважають, що це станеться, але й впевнені, що зловмисники будуть намагатися отримати перевагу (над кіберзахисниками) від інновацій у сфері генеративного АІ. Респонденти також вважають, що генеративний AI може призвести до збільшення обсягу загроз, оскільки полегшує некваліфікованим кіберзловмисникам розробку більш складних атак. Фахівці з безпеки та ІТ також занепокоєні глибокими підробками та автоматизованими атаками.

Дослідження TechTarget ESG висвітлює складний, але багатообіцяючий горизонт генеративного АІ в кібербезпеці. Воно являє собою аналіз ситуації з обережним оптимізмом, де потенціал для інновацій збалансований з гострим усвідомленням майбутніх викликів. Для організацій, які долають цей новий рубіж, ідеї, викладені в цьому дослідженні, можуть бути своєрідним маяком. Маяком, що спрямовує розробку стратегій, які є не лише технологічно передовими, але й етично обґрунтованими і стратегічно правильними.

По суті, майбутнє кібербезпеки, як показано в дослідженні TechTarget, полягає не лише у впровадженні генеративного АІ, але й у поміркованому, відповідальному і, зрештою, трансформаційному підході до нього.

Як кіберзлочинці використовують GenAI та ChatGPT

У той час як багато галузей тільки починають вивчати можливості GenAI та ChatGPT, кіберзлочинці вже активно використовують потужний потенціал АІ у масштабуванні векторів атак.

На початку 2023 року команда Check Point виявила перші натяки на зацікавленість кіберзлочинців у використанні ChatGPT для створення шкідливого програмного забезпечення, інструментів шифрування та інших векторів атак. Крім того, кібершахраї одразу ж почали вивчати, як обійти будь-які обмеження, щоб почати використовувати GenAI у незаконних діях.

Через рік після запуску ChatGPT можна спостерігати, що використання генеративного АІ стало новою нормою для багатьох кіберзлочинних сервісів, особливо у сфері паролювання та соціальної інженерії. Деякі з них усвідомили потенціал GenAI як диференціатора для підвищення ефективності своїх сервісів і навіть хваляться цим.

Фейкові акаунти у соціальних мережах становлять значну загрозу кібербезпеці через їхній потенціал для зловмисної діяльності, імітації брендів, поширення дезінформації та багато іншого.

Наприклад, у грудні 2023 року досвідчений зловмисник на «авторитетному» російському підпільному форумі запропонував на продаж готову платформу, яка використовує АІ як основний модуль генерації контенту для соціальних мереж. Запропонований інструмент може бути використано для майже повної автоматизації ведення фейкових акаунтів у соцмережах.

На форумі зловмисник пояснив, що усвідомив, наскільки потужними є ці інструменти, лише під час роботи над своєю платформою, і зараз він пропонує дві бізнес-моделі.

Одна з них - управління фейковими акаунтами в соціальних мережах як послуга - зловмисник і його команда створюють усі необхідні акаунти в Instagram, Facebook, Telegram і Twitter. Потім вони автоматично генерують контент і просувають акаунти, щоб надати їм видимість і відчуття автентичності. Платформа може одночасно створювати контент для більш ніж 200 акаунтів і генерувати щоденні пости, ролики тощо. Акаунти, керовані штучним інтелектом, приваблюють підписників, а трафік з усіх акаунтів може бути використаний у будь-яких зловмисних цілях.

Другий варіант, що пропонує зловмисник, це автономна платформа - інструмент продається «як є», і покупець самостійно керує всіма акаунтами, керованими штучним інтелектом. Однією з ключових особливостей володіння платформою є можливість завантажувати контент і збагачувати його за допомогою АІ. Вартість цієї пропозиції - 5000 дол.

Напередодні Нового року, на одному з найбільших російських підпільних форумів було представлено ще один сервіс для видавання себе за іншу особу.

Використання сервісів, описаних у прикладах вище, окремо або в комбінації, можуть бути використанні у завданнях соціальної інженерії.

Ще один напрямок використання GenAI - спам.

Шкідливий спам - одна з найстаріших незаконних послуг, яку можна знайти на підпільних форумах кіберзлочинців. Спам є найпоширенішим початковим вектором для різних сценаріїв атак, таких як фішинг і збір облікових даних, розповсюдження шкідливого програмного забезпечення, шахрайство тощо.

Використання ChatGPT допомагає рандомізувати текст спаму і підвищити ймовірність того, що листи потраплять до поштової скриньки жертви. При цьому автоматично створюється унікальний текст для кожної спам-розсилки, що допомагає їй легко обходити антиспам-фільтри.

За словами одного з клієнтів нового спам-сервісу з використанням, послуга на основі штучного інтелекту допомогла йому обійти антиспам і антифішинг у популярних поштових сервісах і досягти 70% успішної доставки на цільову адресу електронної пошти.

Інше поле застосування GenAI у кіберзлочинах - KYC.

Процедури «Знай свого клієнта» (Know Your Customer, KYC) стали стандартною практикою для компаній, що надають фінансові послуги, через необхідність посилення безпеки, зниження ризиків і дотримання нормативних вимог.

KYC також відіграє вирішальну роль у відновленні доступу до облікового запису у випадку, якщо законний власник не може скористатися традиційними методами, такими як зміна пароля. Зазвичай компанія вимагає від клієнтів пройти процедуру KYC, щоб підтвердити їхню особу та переконатися, що вони є законними власниками облікових записів. Зазвичай це передбачає надання дійсних ідентифікаційних документів, таких як видане державою посвідчення особи, паспорт або водійське посвідчення, а також додаткові кроки перевірки, наприклад, фотографування з документом.

Існує цілий підпільний ринок тіньових послуг у напрямку KYC, таких як створення зображень фальшивих документів для перевірки. Раніше таку роботу кіберзлочинці виконували здебільшого вручну, маніпулюючи відповідними зображеннями.

Однак зараз у Darkweb вже є постачальники KYC-послуг, які починають інтегрувати АІ, щоб значно прискорити процес створення фальшивих верифікаційних документів «високої» якості.

Стрімкий розвиток технологій штучного інтелекту створює нові можливості та виклики у сфері кібербезпеки. Хоча АІ уможливлює такі корисні застосування, як виявлення шкідливого програмного забезпечення та захист систем, він також дозволяє кіберзлочинцям значно масштабувати свої операції.

Тепер кіберзлочинці можуть використовувати можливості штучного інтелекту для створення більш складних схем соціальної інженерії, швидше знаходити вразливі місця в мережі, створювати синтетичні медіа для залякування або крадіжки персональних даних, а також автоматизувати спроби фішингу та розробку шкідливого програмного забезпечення.

Що можуть сучасні рішення з кібербезпеки на базі АІ

Генеративний AI, безумовно, це сьогодні трансформаційна сила, яка змінює парадигму кібербезпеки. На відміну від традиційних систем, заснованих на правилах, GenAI навчається та адаптується, залишаючись на крок попереду кіберзагроз. Цей революційний підхід виявився корисним у виявленні та зменшенні вразливостей, які раніше важко було розпізнати.
 
GenAI використовує величезні масиви даних, щоб зрозуміти закономірності, аномалії та потенційні ризики. Постійно навчаючись і розвиваючись, технологія покращує свою здатність виявляти та запобігати кіберзагрозам у режимі реального часу. 
 
Наприклад ThreatCloud AI від Check Point має більш ніж 40 функцій на основі штучного інтелекту для захисту від найсучасніших кіберзагроз.
 
Ось деякі з ключових механізмів штучного інтелекту в арсеналі компанії для запобігання загрозам.
 
Так озброєний механізмами глибокого навчання, Zero-Phishing blade захищає в режимі реального часу від фішингових атак "нульового дня". Він перевершує традиційні антифішингові рішення, виявляючи в чотири рази більше фішингових сторінок "нульового дня", і перевершує постачальників рішень для захисту на основі штучного інтелекту на помітні 40% у виявленні.
 
DeepPDF - найсучасніше доповнення до лінійки продуктів компанії зі штучним інтелектом, призначене для виявлення та запобігання масштабним фішинговим кампаніям, які розгортають шкідливі PDF-файли. Ретельно аналізуючи структуру PDF-файлів, вбудовані зображення, URL-адреси та необроблений вміст, DeepPDF чудово розпізнає фішингові макети, успішно нейтралізуючи широкий спектр кампаній.
 
Захищаючи від локальних і глобальних атак з підробкою брендів, механізм Brand Spoofing Prevention Engine перевіряє нові домени одразу після реєстрації. Завдяки превентивному запобіганню, потенційні спроби підробки брендів припиняються до того, як вони можуть бути використані для атаки.
 
Використовуючи технологію машинного навчання, LinkGuard виявляє шкідливі LNK-файли. Заглиблюючись у хитросплетіння LNK-файлів, він препарує їх до самого ядра, виявляючи виконання шкідливого коду та аналізуючи аргументи командного рядка.
 
MemDive, що стоїть на сторожі від шкідливих програм, які намагаються обійти заходи безпеки, довів свою ефективність у запобіганні різноманітним спробам пакувальників на основі командного коду. Серед нещодавніх успіхів - запобігання спробам запуску програми-вимагача STOP і RedLine Stealer.
 
Використовуючи можливості штучної нейронної мережі, DeepDNS відстежує та блокує кампанії, які зловживають DNS. Захист від тунелювання DNS ThreatCloud AI використовує передовий механізм глибокого навчання на основі даних для аналізу DNS-запитів, ефективно розуміючи та запобігаючи спробам тунелювання.
 
Ці потужні механізми вже доступні для наших клієнтів і вони забезпечують надійний захист від постійно мінливого ландшафту загроз. І що важливо, мова йде не тільки про запобігання атакам, але й про їх випередження.

І знову про безпеку хмарних мереж

Здавалося б, безпека хмарних мереж не дуже відрізняється від безпеки традиційних мереж, але це не так принаймні в деяких аспектах.

У хмарних мережах використовуються ті самі фундаментальні парадигми і протоколи, що і в локальних мережах, тому безпека і там і там певною мірою перетинається. На думку галузевих аналітиків, міжмережеві екрани в "хмарі" відіграють таку ж важливу роль, як і в локальних мережах. Наприклад, як зазначає Gartner, "мережеві брандмауери залишаються ключовими засобами контролю мережевої безпеки".

Але не варто думати, що традиційні рішення і процеси мережевої безпеки здатні захистити хмарні мережі. Попри деяку схожість між хмарними та локальними мережами, існують і суттєві їхні відмінності. Так, під час розгортання хмарних застосунків ви, найімовірніше, зіштовхнетеся зі складними внутрішніми мережами та додатковими компонентами управління мережею. Серед іншого це можуть бути сервісні мережі та контролери входу, яких не зустрінеш в більшості локальних середовищ.

Це означає, що звичайну стратегію мережевої безпеки не можна просто "взяти й перенести" для захисту хмарних мереж. Тому потрібні додаткові можливості, інструменти та стратегії, яких може не бути в разі традиційної локальної експлуатації робочих навантажень.

Щоб зрозуміти, що таке безпека хмарних мереж, необхідно спочатку розібратися з тим, що таке хмарна безпека загалом. Сьогодні популярною моделлю, що дає змогу осмислити значення хмарної безпеки, є розроблена компанією Gartner концепція платформи захисту нативних хмарних додатків (Cloud Native Application Protection Platform, або CNAPP). Платформи CNAPP призначені для захисту хмарних застосунків, тобто застосунків, що працюють у хмарних середовищах, і забезпечують захист усіх рівнів стека хостингу та всіх етапів життєвого циклу постачання програмного забезпечення.

Оскільки хмарні застосунки часто містять складні мережеві архітектури, CNAPP мають захищати безліч аспектів мережевої функціональності - від міжмережевих екранів нового покоління і балансувальників навантаження до вебдодатків та API. Крім того, вони повинні забезпечувати гранулярну сегментацію і захист трафіку. З огляду на те, що кожне хмарне розгортання під'єднується до мережі за межами хмари і використовує мережу для передавання даних між різними ресурсами всередині хмари, безпечна мережа є основою для решти частини стратегії безпеки хмари.

Це справедливо, до речі, незалежно від того, який тип хмарної архітектури ви використовуєте: чи йдеться про одну "хмару" або ви належите до 90% організацій, що застосовують мультіклауд. Можливе також використання гібридного хмарного середовища, що поєднує приватні хмари або локальні ресурси із загальнодоступними хмарними сервісами. Незалежно від архітектури хмари, всі типи хмарних середовищ - однохмарні, багатохмарні та гібридні - залежать від мережі, що зв'язує інфраструктуру і робочі навантаження. Тому всі вони під загрозою серйозних ризиків у разі порушення безпеки хмарних мереж. І дуже важливо впровадити відповідне рішення. Рішення для забезпечення мережевої безпеки, яке буде послідовно й ефективно підтримувати всі ресурси незалежно від типу хмари, де вони розміщені.

Слід також зазначити, що моделі поділу відповідальності не звільняють компанії від необхідності забезпечувати безпеку хмарних мереж. Нагадаю, моделі поділу відповідальності - це угоди, що укладаються провайдерами хмарних обчислень зі своїми клієнтами, відповідно до яких провайдер відповідає за захист одних компонентів хмарного середовища, а його клієнти - за інші.

З погляду мережевої безпеки моделі спільної відповідальності вимагають від хмарних провайдерів захисту фізичної мережевої інфраструктури, наприклад комутаторів і маршрутизаторів, що забезпечують під'єднання до їхніх хмарних інфраструктур. Однак завдання забезпечення безпеки віртуальних мереж, які конфігурують замовники, а також трафіку, що входить і виходить із хмарного середовища через ці віртуальні мережі, лягає на плечі замовників. Грубо кажучи, ваш хмарний провайдер не врятує вас, якщо ви випадково залишите вразливі віртуальні машини в хмарі без виправлень, але надійна система запобігання вторгнень знизить цей ризик. Саме ви повинні керувати подібними ризиками безпеки хмарних мереж, використовуючи для захисту своєї хмари правильний набір інструментів і рішень - чи то власні засоби безпеки хмарних постачальників, чи то клієнські рішення "зроби сам", чи то продукти від постачальників засобів кібербезпеки.

У певному сенсі безпека хмарних мереж нагадує звичайну мережеву безпеку. Вона передбачає обмеження доступу до хмарних ресурсів за допомогою міжмережевих екранів, закриття вразливих портів, виявлення і блокування підозрілого мережевого трафіку тощо.

Однак в інших відношеннях безпека хмарних мереж пов'язана з низкою унікальних проблем. Це серед іншого.

Складність хмарних мереж. Хмарні мережі, як правило, складніші, ніж локальні. Вони можуть містити широкий спектр підмереж, віртуальні приватні хмари (наприклад, Amazon VPC), оверлейні мережі і, можливо, навіть міжмережеві з'єднання між декількома хмарами. За такої складності виявляти й усувати ризики безпеки складніше.
Менша прозорість. У хмарі компанії не мають прямого доступу до фізичної мережевої інфраструктури, що означає меншу прозорість того, що відбувається в їхніх мережах.
Динамічний характер хмарних активів. Локальні активи, як правило, більш постійні та статичні, тоді як хмарні - більш динамічні. У хмарі, наприклад, IP-адреси можуть швидко змінюватися, а активи - швидко збільшуватися або зменшуватися. Динамічний характер хмари може ускладнити запобігання ризикам безпеки.
Відсутність чистого периметра мережі. За бажання можна за допомогою брандмауера відокремити всю локальну мережу від Інтернету, але з "хмарою" так ви не зробите. Це означає, що хмарні мережі мають більш розмиті периметри. Можна використовувати рішення постачальників для створення деякої ізоляції між хмарними ресурсами та Інтернетом, але в кінцевому підсумку ці ресурси все одно можуть бути схильні до загроз мережевого рівня.
З цих причин безпека "хмарних" мереж вимагає іншого підходу, ніж традиційна. Не можна просто перенести засоби і процеси з локальної мережі в хмару. Замість цього необхідно впроваджувати рішення безпеки, спеціально розроблені для хмарних середовищ. Ефективний захист хмарних мереж включає три аспекти.
Комплексність. Необхідно мати можливість запобігати загрозам у будь-якій публічній або приватній хмарній мережі, а також у будь-якому іншому компоненті ІТ-системи, використовуючи єдине рішення.
Консолідованість. Інструментарій безпеки має бути консолідованим і забезпечувати єдине управління та операції безпеки.
Спільна робота. Використання даних про загрози та інтеграція із зовнішніми інструментами мають давати змогу командам спільно виявляти та запобігати ризикам безпеки хмарних мереж.

Якщо стратегія безпеки хмарних мереж відповідає всім цим пунктам, ви зможете запобігати ризикам максимально ефективно і результативно.

Крім розгортання вірних засобів захисту, подальшому зміцненню безпеки хмарних мереж сприяє дотримання передових практик.

Серед іншого це Zero Trust (нульова довіра). Ця модель безпеки передбачає заборону на взаємодію ресурсів, що підключаються до хмарної мережі, з іншими ресурсами доти, доки вони не пройдуть перевірку і не будуть визнані безпечними.

Необхідно використовувати підхід “Найменших привілеїв”. Обмеження хмарних сутностей мінімально необхідними привілеями дає змогу знизити ризик і масштаби порушень безпеки, пов'язаних із небезпечними налаштуваннями прав доступу. Методологія найменших привілеїв також привносить контекст у мережеву безпеку, допомагаючи адміністраторам визначити, яку роль має відігравати кожен користувач.

Не забувайте також про сегментацію. Обмеження зв'язку між віртуальними мережами в хмарі може суттєво знизити ризик поширення загрози між мережами.

Ну і в завершення, традиційно нагадаю про необхідність впровадження проактивної стратегії захисту, будь то мова про безпеку хмарних мереж чи традиційних інфраструктур.

«Чи можуть ChatGPT використати для кібератак?»

Якщо питання, винесене у заголовок задати саме у ChatGPT, то ви отримаєте таку відповідь від системи: «Як мовна модель АІ, я не маю власної волі чи намірів. Однак, як і будь-яка інша технологія, я потенційно можу бути використана зловмисниками зі зловмисними намірами. Зрештою, відповідальність за використання та потенційне зловживання системами штучного інтелекту лежить на користувачах. Важливо, щоб приватні особи та організації використовували технологію штучного інтелекту етично та відповідально, дотримуючись правових та етичних норм і вживаючи заходів обережності для запобігання будь-якій шкоді або зловживанням».
 
І слід зазначити, що ChatGPT не помиляється…
 
Генеративні інструменти штучного інтелекту, такі як ChatGPT і Google Bard, набувають все більшої популярності в усьому світі. Ці інструменти дозволяють користувачам підвищити ефективність і продуктивність у виконанні повсякденних завдань і обов’язків.
 
Однак цими великими можливостями можна зловживати. Невдовзі після появи інструменти генеративного AI почали використовувати для створення шкідливих програм, багато з яких з’явилися в офіційних магазинах додатків. Генеративний AI використовувався для створення електронних листів і повідомлень для фішингових кампаній з використанням AI, а також для створення відео на YouTube, яке було визнано шкідливим.
 
На жаль, компанії, що розробляють генеративний AI, не займаються цими питаннями. У нещодавньому звіті команда Check Point Research виявила, що Google Bard майже не накладає обмежень на створення фішингових листів і що за мінімальних маніпуляцій його можна використовувати для розробки шкідливих кейлоггерів, що становить загрозу безпеці.
 
З цих причин деякі компанії вирішили заборонити використання інструментів штучного інтелекту на корпоративних пристроях або в мережах, а інші компанії, які надають працівникам доступ до генеративних інструментів штучного інтелекту, стали жертвами витоку конфіденційних даних.
 
Тому, поки не буде вжито належних заходів для захисту конфіденційних даних від витоку та внутрішньої інформації від крадіжки, компаніям слід приділяти особливу увагу своїй політиці безпеки.
 
Мобільні пристрої не є винятком. Насправді користувачі мобільних пристроїв частіше завантажують шкідливі програми або стають жертвами фішингових атак. Маленькі екрани мобільних пристроїв, велика кількість додатків і сповіщень можуть відволікати користувачів, що ускладнює уникнення переходу за шкідливими посиланнями або завантаження шкідливих файлів. Для багатьох з нас соціальні мережі є найбільш часто використовуваними додатками на мобільних пристроях, а це означає, що мобільні користувачі є більш вразливими до соціальної інженерії та фішингу.
 
Мало того, розмиті межі між особистим і професійним використанням мобільних пристроїв і це робить їх основною точкою входу в організацію, тому захист від загроз штучного інтелекту повинен бути головним пріоритетом.
 
Що потрібно зробити, щоб захистити свій мобільний парк від загроз AI?
 
Найважливіше, що необхідно усвідомити, - це те, що користувачам мобільних пристроїв не можна довіряти. Кількість і витонченість атак постійно зростає, і зараз вони занадто просунуті та складні для того, щоб їх могла виявити людина. Класичним прикладом є фішингові сайти, які еволюціонували настільки, що виглядають так само як і оригінальні сайти. Для того, щоб мати справу з таким рівнем складності, вам потрібні передові технології, щоб захистити пристрій і запобігти проникненню загроз у вашу організацію.
 
Мобільні пристрої - це точка входу в вашу організацію. Оскільки AI розвивається так швидко, виявлення та усунення загроз недостатньо. Ваше рішення для захисту мобільних пристроїв повинно включати превентивні можливості, щоб зупинити загрозу на рівні пристрою ще до того, як вона отримає доступ до ваших корпоративних активів.
 
Можливості генеративного навчання AI вражають. Щоб йому протистояти, потрібно використовувати AI. Переконайтеся, що ваше рішення безпеки використовує АІ та технологію машинного навчання, щоб зберегти перевагу.
 
Як, наприклад Check Point Harmony Mobile. Поведінкові механізми у ньому реалізовані запускають кожну програму через різні емулятори, щоб зрозуміти та виявити будь-яку ненормальну, підозрілу, ризиковану або зловмисну поведінку. Шкідливі програми, створені людиною або генеративним АІ, будуть розпізнані та заблоковані ще до того, як вони потраплять на пристрій.
 
У разі якщо шкідливий агент потрапив на пристрій, функція мережевого захисту Check Point Harmony Mobile, заснована на механізмах AI ThreatCloud і найсучасніших алгоритмах, забезпечить блокування зв’язку між шкідливим додатком і його CnC-сервером, про що буде повідомлено кінцевим користувачам і адміністраторам системи безпеки.
 
Якщо ваша організація потребує більш суворого підходу, механізми перевірки Check Point Harmony Mobile можуть тегувати мобільні додатки за допомогою служб Generative-AI і внутрішньої інфраструктури. Це означає, що організація може обмежити доступ пристроїв до корпоративних ресурсів, якщо вони містять додатки Generative-AI.
 
І у завершення, ще раз нагадаю найбільш діючий підхід - організації повинні прагнути запровадити проактивні стратегії, які можуть захистити персонал і корпоративні дані від потенційних кібератак.

Коли «достатньо добре» не достатньо для безпеки міграції в хмару. Частина ІІІ

Що потрібно зробити, щоб захистити хмарну мережу під час і після міграції у хмару?
 
Нагадаємо, існує три основні напрямки, які можна обрати для захисту хмарних мереж та міграції:
 
Захистити свої активи за допомогою рішень безпеки, що надаються постачальником хмарних послуг.
Інвестувати в підхід «зроби сам».
Співпрацювати з постачальником, який спеціалізується на кібербезпеці.
 
У попередніх постах мова йшла про перший та другий напрямок, а тепер зупинимося на третьому.
 
Цей підхід полягає у співпраці з постачальником послуг кібербезпеки, чиї програмні рішення і передові практики спеціально розроблені для забезпечення безпеки міграції в хмару і постійного захисту хмарних сервісів. Які ж переваги дає цей підхід? Про це нижче.
 
Максимальна гнучкість і свобода від прив’язки до конкретного хмарного оператора. Відомий постачальник рішень безпеки може задовольнити ваші потреби незалежно від того, як виглядають різні рівні вашої хмари, і він може працювати з вами незалежно від того, який тип хмарної архітектури - однохмарну, багатохмарну або гібридну - ви використовуєте. Як результат, ви отримуєте максимальну гнучкість і не будете прив’язані до конкретного рішення чи інфраструктури. Якщо в майбутньому ви додасте нового хмарного постачальника - наприклад, в результаті стратегічного вибору, підтримку суверенітету даних або злиття та поглинання з іншим бізнесом - це буде швидко і легко зробити. В результаті ви зможете відповідати не лише вимогам кібербезпеки, з якими стикаєтесь сьогодні, але й тим, з якими зіткнетеся в майбутньому, коли ваш бізнес і хмарна стратегія розвиватимуться.
 
Спеціалізована експертиза в галузі безпеки. Безпека - це на 100% те, чим займаються спеціалізовані постачальники безпеки. День за днем. Завдяки своєму глибокому досвіду, постачальники послуг з кібербезпеки є авторитетом, якому довіряють, коли мова заходить про безпеку хмарних технологій. Вони пропонують передові рішення та практики безпеки, які відповідають останнім загрозам та методам атак, і тому постійно рекомендуються та визнаються лідерами галузевими аналітиками.
 
Відповідність нормативним вимогам та регуляторна підтримка. Постачальники рішень з кібербезпеки розуміють вимоги до відповідності, характерні для різних галузей, і їхні рішення можуть допомогти організаціям у виконанні нормативних зобов’язань, пов’язаних з безпекою хмарних технологій, під час процесу міграції та після нього.
 
Міркування щодо загальної вартості володіння. У довгостроковій перспективі це часто є більш доступним, оскільки потрібно менше часу на розуміння вимог, налаштування та планування, а також навчання команд. Процес розгортання буде набагато швидшим і простішим, що, своєю чергою, також заощадить гроші. І це особливо актуально, коли ви використовуєте одного і того ж постачальника послуг з кібербезпеки для локальної безпеки, міграції в хмару і постійного захисту в хмарі.
 
Насправді згідно з дослідженням компанії Forrester про те, як один бізнес використовував рішення постачальника кібербезпеки, ПЗ забезпечило загальну рентабельність інвестицій у розмірі 169% з періодом окупності менше трьох місяців.
 
Але ж у третього напрямку теж є мінуси, про які слід пам’ятати.
 
Потенційно складніша інтеграція. Оскільки інструменти безпеки сторонніх постачальників не вбудовані в хмари, які вони захищають, налаштування може бути дещо складнішим, ніж при використанні інструментів від хмарного провайдера. Однак, маючи за плечима тисячі безпечних розгортань і міграцій, більшість постачальників рішень для кібербезпеки пропонують безпроблемні процеси інтеграції.
 
Додавання іншого постачальника. Виробник рішень кібербезпеки стає ще одним постачальником, з яким потрібно працювати. Це створює деякі додаткові операційні зусилля. Але якщо ви використовуєте того самого постачальника послуг з кібербезпеки, що й для захисту вашої локальної мережі, то ці зусилля мінімізуються.
 
Ми можемо бути дещо упередженими, але Check Point маємо 30 років досвіду у сфері кібербезпеки та понад 100 000 клієнтів по всьому світу, щоб підтвердити наше твердження, що співпраця з постачальником послуг з кібербезпеки - це підхід вартий уваги. Саме він дозволить максимізувати безпеку, простоту використання та рентабельність інвестицій.
 
Тому, коли постачальник хмарних рішень каже вам, що їхні хмарні рішення для безпеки «достатньо хороші», ви повинні ретельно зважити всі «за» і «проти» такого кроку. І, що важливо, переконайтеся, що ви знаєте, на що йдете.
 
І на завершення, якщо ви мігруєте в хмару, або намагаєтесь підвищити безпеку ваших систем у хмарі та підбираєте рішення для захисту хмарних мереж, ретельно оцініть різні стратегії та різні інструменти. Check Point та наші партнери з радістю допоможуть вам та нададуть необхідні консультації.

Коли «достатньо добре» не достатньо для безпеки міграції в хмару. Частина ІІ

Що потрібно зробити, щоб захистити хмарну мережу під час і після міграції у хмару?

Нагадаємо, існує три основні напрямки, які можна обрати для захисту хмарних мереж та міграції:

  • Захистити свої активи за допомогою рішень безпеки, що надаються постачальником хмарних послуг;
  • Інвестувати в підхід «зроби сам»;
  • Співпрацювати з постачальником, який спеціалізується на кібербезпеці.

Минулого разу мова йшла про перший напрямок – про рішення безпеки, що надаються постачальником хмарних послуг. Тепер зупинимося на варіанті «зроби сам».

Підхід до безпеки хмарних мереж «зроби сам» передбачає створення власних рішень для захисту хмарних мереж або, можливо, комбінування багатьох рішень і процесів відповідно до ваших вимог.

До переваг такого підходу можна віднести наступне.

Гнучкість і можливість налаштування. Ви можете вибрати будь-які інструменти, які вам потрібні, і налаштувати їх на свій розсуд. Це важлива перевага для компаній, які мають дуже суворі вимоги до відповідності або не можуть знайти рішення, яке б задовольняло всі їхні потреби. Складні рівні мережі та додатків, розміщені як локально, так і в хмарі, часто важче захистити за допомогою типових рішень безпеки, і для них краще підійде саме підхід «зроби сам».

Економія коштів. Цей підхід може потенційно мінімізувати ваші витрати на програмне забезпечення, дозволяючи обирати з більшої кількості рішень, щоб знайти найкращий компроміс між вартістю та функціями.

Експертиза в розробці. Управління міграцією в хмару та постійною безпекою власними силами дає можливість внутрішнім командам отримати практичний досвід і розвинути експертизу в стратегіях безпеки міграції в хмару.

Але необхідно знати й про недоліки, які має напрямок, що ми розглядаємо зараз. А саме.

Складність. Підхід «зроби сам» – це, безумовно, найскладніший підхід. Він супроводжується стрімкою кривою навчання, а відсутність досвіду або знань необхідних рішень може стати на заваді міграції у хмару. Крім того, безліч інтеграцій, необхідних для безпечної взаємодії кожного рішення в стеку програмного забезпечення, вимагають глибокого і складного проєкту, з яким не впорається жодна команда.

Витрати часу та ресурсів. Вибравши цей напрямок компанія, швидше за все, витратить більше часу та ресурсів на налаштування та управління саморобними рішеннями, ніж якби придбали їх в одного постачальника. Це дуже схоже на сценарій, в якому ІТ-команди та команди безпеки вигадують велосипед, використовуючи вже наявні рішення.

Ризики безпеки. Не маючи спеціалізованого досвіду, організації можуть випустити з уваги важливі міркування щодо безпеки, і це може призвести до появи вразливостей у хмарних середовищах.

Слід усвідомлювати, що стратегії безпеки «зроби сам» мають сенс, коли у вас є досвідчена команда, яка готова знайти або створити, налаштувати, протестувати, розгорнути, інтегрувати та керувати хмарною мережею та іншими необхідними вам рішеннями безпеки. Але багатьом (можливо, більшості) організаціям буде важко покладатися на саморобні рішення.

Наступного разу розглянемо більш детально третій варіант – рішення спеціалізованих постачальників послуг з кібербезпеки.

Коли «достатньо добре» не достатньо для безпеки міграції в хмару. Частина І

Що потрібно зробити, щоб захистити хмарну мережу під час і після міграції у хмару? Це питання стає ще більш складним, оскільки більшість організацій мігрують до гібридних та мультихмарних хмар, які зараз використовуються 76% підприємств, порівняно з 62% рік тому, згідно з даними ISC.
 
Існує три основні напрямки, які можна обрати для захисту хмарних мереж та міграції:
  • Захистити свої активи за допомогою рішень безпеки, що надаються постачальником хмарних послуг.
  • Інвестувати в підхід «зроби сам».
  • Співпрацювати з постачальником, який спеціалізується на кібербезпеці.
Кожен варіант має свої переваги та недоліки, і його слід оцінювати з точки зору вимог організації та «найкращої відповідності», а також того, наскільки добре кожен з них підтримує різні рівні хмарної безпеки.
 
Перший варіант означає те, що замовник покладається на інструменти та послуги, що надаються хмарним постачальником, для захисту від кіберзагроз. Наприклад, якщо використовується AWS, то рішення для захисту від хмарних загроз від цього оператора включають AWS GuardDuty та AWS Security Hub.
 
Серед основних переваг таких рішень можна відмітити наступні.
 
Рішення безпеки, створені кожним постачальником хмарних послуг, розроблені спеціально для хмарних сервісів, які він пропонує. Як наслідок, вони вміють виявляти загрози та ризики, які найчастіше спрямовані саме на ці сервіси. Наприклад, рішення хмарного оператора може мати особливо глибоке розуміння структури IAM цієї хмари, що робить його здатним виявляти помилки конфігурації або «погані» практики, які інші рішення можуть проігнорувати.
    
Інструменти та сервіси безпеки хмарних постачальників зазвичай легко інтегруються з хмарою, яку вони підтримують, оскільки ці рішення вбудовані безпосередньо в структуру цієї хмари. Вони зазвичай інтегруються з іншими подібними хмарними сервісами, хоча для цього може знадобитися використання декількох користувацьких інтерфейсів і порталів.
 
Інструменти хмарних постачальників можуть масштабуватися майже безмежно, що є перевагою, коли потрібно захищати дуже великі робочі навантаження та контролювати мережевий трафік з високою пропускною спроможністю.
    
Оскільки рішення є частиною власних сервісів постачальника хмарних послуг, їх зазвичай легко та просто розгортати. Аналогічно, придбання рішення часто вимагає від користувача лише простої «галочки».
 
З іншого боку, покладання на хмарного постачальника відповідальності за безпеку міграції в хмару може призвести до низки проблем.
 
 
Хмарні провайдери захищають деякі частини хмарних середовищ за моделлю спільної відповідальності, але інші обов’язки з безпеки покладаються на користувачів хмари. Якщо ви неправильно зрозумієте, як працюють ці моделі, у вашій стратегії безпеки хмарних технологій можуть виникнути прогалини. Це може ускладнити розуміння того, які частини вашої хмарної інфраструктури потрібно захищати самостійно, а які захищатиме провайдер.
 
Коли ви покладаєтесь на одного постачальника як для хмарної інфраструктури, так і для рішень безпеки, вам буде складніше перейти від нього в майбутньому, якщо ваші потреби зміняться або з’являться більш економічно ефективні рішення в інших постачальників.
 
Більшість хмарних сервісів безпеки працюють лише у власній хмарі постачальника, тому вони не є хорошим рішенням, якщо вам потрібно захистити гібридне або мультихмарне середовище, або ви плануєте його створити в майбутньому. Оскільки все більше компаній обирають мультихмарний шлях, це є суттєвою перешкодою, яку слід враховувати.
    
І ще один важливий момент - основний бізнес хмарних провайдерів - це надання послуг інфраструктури та платформи, а не забезпечення безпеки. Їхні інструменти безпеки є важливим елементом, але компанії навряд чи вирішать використовувати певного хмарного провайдера на основі його додаткової безпеки. З цієї причини вони не завжди використовують найновіші, найкращі технології та методи кібербезпеки для захисту різних рівнів вашої хмари.
 
Якщо для вас понад усе на першому місці стоїть простота та зручність покупки, то забезпечення безпеки від хмарного постачальника може бути хорошим способом захистити ваші хмарні мережі та хмарні ресурси. Але це, безумовно, не найбезпечніший, найефективніший та найгнучкіший підхід.
 
Дійсно, у звіті Gartner «Магічний квадрант мережевих брандмауерів у 2022 році» основні хмарні провайдери розглядаються як нішеві гравці в таких сферах, як мережеві брандмауери, що підкреслює важливі, але дещо нижчі можливості безпеки їхніх сервісів.
 
У наступной чстині розглянемо детально другий варіант з названих вище трьох, а саме підхід «зроби сам», його плюси та мінуси.
 

Коли «достатньо добре» не достатньо для безпеки міграції в хмару. Частина ІІ

Коли «достатньо добре» не достатньо для безпеки міграції в хмару. Частина ІІІ

Як захистити свій пароль та створити незламний

Атаки грубої сили для отримання паролів перемістилися з центральних процесорів на графічні, що підвищило їхню ефективність завдяки перевірці понад мільйона ключів за секунду.

Тепер до паролів висуваються нові вимоги, щоб бути дійсно безпечними: мінімум 12 символів, використання великих і малих літер, цифр і спеціальних символів.

Check Point нагадує ще раз про важливість особливої уваги до паролів, оскільки вони є одним з головних бар'єрів на шляху кіберзлочинців.

Паролі використовуються мільярдами користувачів по всьому світу, але, незважаючи на їх величезну важливість, все ще існує велика кількість поганих практик, коли справа доходить до управління ними та їх створення. У 2019 році Національний центр кібербезпеки Великобританії виявив, що 23 мільйони людей у всьому світі продовжують використовувати небезпечні паролі, такі як «123456».

Але це не єдина проблема, з якою ми стикаємося. Невпинний технологічний прогрес не лише приносить користь користувачам, але й надає кіберзлочинцям нові інструменти для здійснення атак. Те, що колись вважалося надійними паролями, зараз застаріває, створюючи нові вразливості.

Поява нових відеокарт стимулювала перенесла на новий рівень високошвидкісну обробку даних. І мова йде зараз не тільки про майнінг криптовалют. Такі систем також можуть бути використані в кібератаках з метою отримання паролів, оскільки новітні моделі здатні виконувати більше мільйона перевірок всього за одну секунду, що набагато швидше, ніж раніше досягалося центральними процесорами. Це означає, що якщо у нас є пароль з менш ніж 12 символів, заснований виключно на використанні букв і цифр, він може бути зламаний всього за кілька днів.

Згідно з останнім звітом компанії Hive Systems, яка оприлюднила приблизний час, за який кіберзлочинці можуть "зламати" паролі, він варіюється від мінімальних зусиль і майже миттєвого часу для найнебезпечніших паролів, до 438 трильйонів років для найнадійніших ключів. Лише за один рік ці ж самі цифри показали, що можливий час вразливості скоротився на 90%, а з появою нових агентів, таких як хмарні сервіси або штучний інтелект, він може ще більше скоротитися в найближчі роки.

Мета і причини зрозумілі, але що потрібно для того, щоб пароль був надійним і безпечним? Фахівці Check Point дають ключі для досягнення цієї мети. Ось деяки з них.

Чим довший і різноманітніший пароль, тим краще: він повинен мати довжину не менше 14-16 символів і складатися з різних літер, поєднуючи великі і малі літери, символи і цифри. Однак було помічено, що просто збільшивши довжину пароля до 18 символів разом, можна побудувати абсолютно незламний ключ. Це переконання ґрунтується на кількості спроб, яку вимагає практика грубого перебору, де загальна кількість комбінацій дорівнює кількості символів, помноженій на їхню довжину.

Легко запам'ятати, складно вгадати: це має бути комбінація, яку знає лише користувач, тому бажано не використовувати особисті дані, такі як дати ювілеїв чи днів народження або імена членів сім'ї, оскільки їх легше розгадати. Простий спосіб створити пароль, який зможе запам'ятати будь-хто, - повні речення, використовуючи звичайні або абсурдні сценарії, наприклад, "meryhadalittlelamb", або його ще більш безпечний еквівалент з різними символами "#M3ryHad@L1ttleL4m8".

Унікальний і неповторюваний: створюйте новий пароль щоразу, коли отримуєте доступ до сервісу, і не використовуйте один і той самий пароль для різних платформ і додатків. Це гарантує, що в разі зламу пароля збитки будуть мінімальними і їх буде легше і швидше виправити. Згідно з опитуванням Google, щонайменше 65% респондентів повторно використовують свої паролі в різних облікових записах і веб-сервісах, що збільшує ймовірність злому на різних платформах і в різних додатках.

Завжди приватний: передумова, яка може здатися елементарною, але про яку важливо пам'ятати. Не слід нікому повідомляти пароль, і особливо бажано не записувати його поблизу комп'ютера або навіть у файлі на ньому. Для цього можна використовувати такі інструменти, як менеджери паролів, які виконують ту ж роботу, але більш безпечним способом.

Справжня безпека знаходиться всього в "двох кроках" від вас: на додаток до надійного і безпечного пароля, оновлення критично важливих додатків, які вимагають двофакторної автентифікації (2FA), є важливим кроком для підвищення рівня безпеки. Таким чином, щоразу, коли зловмисник або неавторизована особа захоче отримати доступ до чужого акаунта, власник акаунта отримає сповіщення на свій мобільний телефон з проханням дозволити або заборонити доступ.

Періодично змінюйте пароль: іноді, навіть після дотримання всіх цих практик, трапляються інциденти, на які ми не можемо вплинути, наприклад, витік баз даних компанії. Тому бажано періодично відстежувати акаунти, які могли бути скомпрометовані. Для цього існують загальнодоступні інструменти, такі як Have та Been Pwned, що намагаються зібрати основну інформацію про такі витоки, щоб запропонувати підтримку та допомогу користувачам. Так само, навіть якщо паролі не були зламані, завжди рекомендується оновлювати їх кожні кілька місяців.

Щодня кіберзлочинці створюють нові атаки, спрямовані на викрадення паролів користувачів. За допомогою таких методів, як фішинг, вдалося зламати тисячі сервісів, викравши облікові дані. Цей ризик можна легко усунути, встановивши надійні паролі, які значно ускладнюють підбір цих комбінацій для кіберзлочинців, забезпечуючи найвищий рівень безпеки наших пристроїв.

 
 

Треба бути готовим до того, що ChatGPT вже на службі кіберзлочинців...

Ведеться багато дискусій і досліджень щодо того, як кіберзлочинці використовують платформу OpenAI, зокрема ChatGPT, для створення шкідливого контенту, наприклад фішингових електронних листів і зловмисного програмного забезпечення.
 
Наразі у Check Point Research (CPR) детально розібрали, як ChatGPT успішно здійснив повний потік зараження. Від створення переконливого фішингового електронного листа до запуску зворотної оболонки, яка може приймати команди англійською мовою.
 
Дослідники CPR нещодавно виявили випадок, коли кіберзлочинці використовували ChatGPT для «поліпшення» коду основного зловмисного програмного забезпечення Infostealer 2019 року. Попри те, що код не є складним для створення, ChatGPT покращив код цього зловреда.
 
На цей час є два способи доступу та роботи з відкритими моделями AІ. Перший - це веб-інтерфейс користувача для використання ChatGPT, DALLE-2, і другий - API, який використовується для створення програм, процесів тощо. Можна також використовувати власний інтерфейс користувача з моделями OpenAI і даними, що працюють у фоновому режимі.
 
У рамках своєї політики щодо вмісту з боку OpenAI створено бар’єри та обмеження, щоб зупинити генерацію шкідливого контенту на платформі. В інтерфейсі користувача ChatGPT встановлено кілька обмежень, щоб запобігти зловживанню моделями. Наприклад, якщо ви попросите ChatGPT написати фішинговий електронний лист, видаючи себе за банк, або створити зловмисне програмне забезпечення, він цього не зробить.
 
Однак кіберзлочинці намагаються обійти обмеження ChatGPT, а на підпільних форумах ведеться активна розмова про те, як використовувати OpenAI API для обходу бар’єрів. Це робиться здебільшого шляхом створення ботів у Telegram, які використовують API.
 
Поточна версія API OpenAI використовується зовнішніми програмами (наприклад, інтеграція моделі GPT-3 OpenAI до каналів Telegram) і має дуже мало заходів проти зловживань, якщо взагалі їх має. У результаті це дозволяє створювати зловмисний вміст, наприклад фішингові електронні листи та зловмисний код, без обмежень або бар’єрів, які ChatGPT встановив для свого інтерфейсу користувача.
 
На підпільному форумі CPR знайшла кіберзлочинця, який рекламував нещодавно створений сервіс: бот Telegram, який використовує API OpenAI без будь-яких обмежень.
 
Інший кіберзлочинець створив базовий сценарій, який використовує OpenAI API для обходу обмежень проти зловживань.
 
Підсумовуючи, можна сказати, що кіберзлочинці продовжують досліджувати, як використовувати ChatGPT для своїх потреб у розробці шкідливих програм і створенні фішингових електронних листів. З удосконаленням елементів керування, які реалізує ChatGPT, шахраї знаходять нові способи використання моделей OpenAI – цього разу зловживаючи їх API.
 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT