Как защититься от атакующего ИИ?

Как защититься от атакующего ИИ?

Сложные кибератаки с помощью ИИ прямо сегодня проводят люди, абсолютно не имеющие опыта в ИБ. Им достаточно одного промпта.

Группировки перекладывают свою экспертизу в ИИ-агентов, чтобы масштабировать операции.

Если раньше объём успешных атак зависел от количества хакеров-экспертов (обучение новичков занимало годы, и не масштабировалось), сейчас один человек может атаковать 24х7 с уровнем топ-ред-тим команд.

Anthropic (лидирующий ИИ) предупреждает: в ближайшие 2 года кибербезопасность кардинально изменится.

Ключевое:

— Стремительный рост рабочих эксплойтов. Как только к продукту выходит патч безопасности -> ИИ уже реверсит патч, и генерирует эксплоит

— Обьём уязвимостей, которые необходимо устранять, вырастет на порядок (в десять раз)

— Необходимо внедрять атакующий ИИ в существующие процессы безопасности, чтобы имитировать действия атакующих. «Если хотите выполнить всего один пункт из этой рекомендации — выполните этот»

В новой реальности нужно задавать себе вопрос «есть ли в нашей инфраструктуре хотя бы одна цепочка, по которой пойдут атакующие?»

Ведь если да — ИИ этот путь найдёт, и проэксплуатирует за секунды.

Как быть защитникам?

В диалогах с ИТ и бизнесом — перейти с языка «уязвимостей», на язык «сколько путей атаки к критичным системам перекрыто».

Успешная кибератака — это всегда цепочка событий. Типовой сценарий инцидента выглядит так: взлом сервера на периметре, горизонательное перемещение внутри сети, повышение привилегий, и в конечном итоге захват ключевых активов.

Мы предлагаем отказаться от разрозненных данных, которые накапливаются при сканировании разными инструментами (как правило, в разных системах). Вместо этого — начать работать со связями между объектами, и определять все возможные маршруты злоумышленника.

Таким образом, чтобы не допустить инцидент, нужно собирать все возможные пути передвижения по вашей инфраструктуре, приоритизировать их, и перекрывать цепочки проблем, которые ведут злоумышленников от «точек входа» к «критичным активам».

В итоге ИТ и бизнес получают понятную метрику: сколько путей атаки к критичным системам перекрыто, и смещает фокус с формального устранения проблем, к реальному снижению риска недопустимых событий.

Как работает карта атаки в ScanFactory VM?

1. Сканирование внутренней сети в режиме «белого ящика» собирает список сетевых интерфейсов со всех активов в компании, и строит карту сетевой достижимости в виде графовой модели

2. Система автоматически размечает критические узлы инфраструктуры (например, контроллер домена, гипервизор)

3. Администратор может изменить или добавить метку бизнес-критичного актива (например, на базу данных 1С)

4. Система составляет цепочки возможных атак: от бизнес-критичных активов до наиболее удалённых от них узлов («точки входа»). «Точкой входа» может быть: сервис на внешнем периметре, скомпрометированный актив внутри пользовательской сети (например, с помощью фишинга), или доменная учётная запись.

5. Система приоритизирует найденные цепочки, и отображает их в интерфейсе. Опасность цепочки определяется по Точке входа, Ценности цели и Дальности пути

6. Система выдаёт конкретную рекомендацию по тому, как перекрыть путь атаки

Выводы

В условиях естественной трансформации любой цифровой инфраструктуры и возникающего в связи с этим непрерывного потока уязвимостей необходимо понимать, какие из них действительно находятся на эксплуатируемом пути злоумышленника к критическим активам компании.

ScanFactory
Автор: ScanFactory
ScanFactory – российская CPT-платформа для проведения автоматизированного анализа защищённости публичных веб-сайтов и внешней инфраструктуры
Комментарии: