هوش مصنوعی و سایبر در سال 2023


جیمز کریمی مدیر ارشد فناوری اطلاعات می‌گوید: در سال 2023، سازمان‌ها به تغییر دیجیتالی کسب‌وکار خود ادامه خواهند داد، فرآیندی که به دلیل همه‌گیری جهانی کووید-19 تسریع شده و کارگران را ملزم می‌کند از هر کجا و تقریباً با هر برنامه جدیدی که در فضای ابری میزبانی می‌شود کار کنند. ارتباطات GTT.

این ابتکارات به اتخاذ رویکرد شبکه گسترده تعریف شده توسط نرم افزار که مبتنی بر اتصال به اینترنت است، ادامه خواهد داد. با گسترش ابر و برنامه‌های کاربردی، نیاز به پهنای باند بالاتر ادامه خواهد یافت و فناوری‌هایی مانند 5G و در نهایت 6G جایگزین‌هایی را ارائه می‌کنند که امکان اتصال بهینه تجاری را فراهم می‌کنند.

با تکامل نیروی کار جهانی و استقرار ابر ترکیبی، کاربران نهایی باید از هر کجا و در هر زمان به برنامه‌های کاربردی تجاری دسترسی داشته باشند، در حالی که کارکنان فناوری اطلاعات باید در معرض حملات سایبری با یک چارچوب جدید برای وضعیت امنیتی شرکت خود را کاهش دهند. مجرمان سایبری به‌روزرسانی‌های وب‌سایت‌های شرکت را در مورد اینکه کدام دفاتر بسته‌اند را زیر نظر دارند و آن‌ها را با پروفایل‌های LinkedIn کارمندان در آن مناطق تطبیق می‌دهند که اکنون از خانه کار می‌کنند تا شروع به هدف قرار دادن آنها کنند. این سناریو به شرکت‌هایی آسیب می‌زند که در اتخاذ چارچوب خدمات دسترسی امن، از جمله اعتماد صفر، کند بوده‌اند.

علیرغم این چالش ها، سال آینده تیم های فناوری اطلاعات را با ابزارها و استراتژی های جدید برای مقابله با چشم انداز تهدید در حال گسترش تجهیز خواهد کرد. در اینجا چند پیش بینی برای سال 2023 وجود دارد.

امنیت به نقطه پایانی منتقل می شود

یک حمله باج افزار می تواند از طریق هر شکاف کوچکی در دفاع شما وارد یک شرکت شود و در عرض چند دقیقه در همه جا پخش شود. بسیاری از سازمان‌ها این موضوع را از دست می‌دهند، زیرا آنها یک شبکه خصوصی مجازی یا یک راه‌حل تشخیص و پاسخ نقطه پایانی را پیاده‌سازی کرده‌اند، و به اشتباه معتقدند که این به تنهایی برابر با حفاظت از اعتماد صفر است.

در پاسخ، بسیاری از سازمان‌ها پشته امنیتی را به لایه برنامه به نقطه پایانی منتقل می‌کنند – جایی که ما پیش‌بینی می‌کنیم حملات 10000٪ افزایش یابد. شرکت‌ها می‌توانند آداپتورهای 5G را مستقیماً روی لپ‌تاپ‌ها نصب کنند و به آن‌ها کنترل دقیق‌تری بر شبکه آخرین مایل برای انجام سیاست‌های امنیتی مبتنی بر منبع بدون توجه به جایی که کاربر در آن زندگی می‌کند، می‌دهد.

تمرکز از آموزش کارکنان تا نظارت بر سایرین با دسترسی خارجی به شبکه‌های سازمانی گسترش خواهد یافت

تمرکز زیادی بر روی ارائه ابزارهای امنیت سایبری و آموزش آگاهی به کارکنان برای تجهیز بهتر آنها برای مقابله با حملات سایبری مانند فیشینگ شده است. اما بسیاری از سازمان‌ها در برخورد با کاربران خارجی مانند پیمانکاران و شرکا که عموماً تحت سیاست‌ها و رویه‌های شرکت اداره نمی‌شوند، کوتاهی می‌کنند. این شرکا اغلب به برخی از حیاتی ترین سیستم های اطلاعاتی شرکت دسترسی دارند، به ویژه هنگام کار با تیم های مالی و بخش های حقوقی. این امر خطر نقض داده ها را بسیار بیشتر از مواردی است که کارمندان به طور ناخواسته روی یک پیوند مضر کلیک می کنند.

در چند سال گذشته، سازمان‌های بالغ ارزیابی‌های امنیتی را بر روی فروشندگان یا پیمانکارانی که داده‌هایشان را ذخیره می‌کنند، انجام داده‌اند. این یک نقطه شروع عالی است، اما باید تلاش‌های مداومی وجود داشته باشد که به رهبران امنیتی امتیازات ریسک را به طور مداوم ارائه دهد.

بسیاری از سازمان‌هایی که در گذشته فکر می‌کردند برای انجام آن ارزیابی‌ها مجهز نیستند، مجبور می‌شوند در رویکرد خود تجدیدنظر کنند، و با درک اولیه از اینکه شرکای عملیات تجاری‌شان باید به کدام یک از عملیات‌های تجاری خود دسترسی داشته باشند، چه شرکا و عملیاتی باید نظارت داشته باشند و کدام کمتر است، شروع می‌کنند. نگران کننده آنها باید به عنوان بخشی از تعامل اولیه، داده ها را در مورد هر فروشنده بررسی کنند.
هوش مصنوعی و یادگیری ماشین به جنبه برجسته تری از SIEM تبدیل خواهند شد

سال آینده شاهد جهش عظیمی در فروشندگانی خواهیم بود که هوش مصنوعی (AI) و یادگیری ماشین (ML) را در پلتفرم‌های اطلاعات امنیتی و مدیریت رویداد (SIEM) قرار می‌دهند. SIEM در جمع آوری اطلاعات و اجازه دادن به شرکت ها برای فیلتر کردن و تمرکز بر روی مرتبط ترین هشدارها مهارت دارد. اما هنوز نویز زیادی وجود دارد و معمولاً شرکت‌ها هنوز برای ساخت فیلترها به تحلیلگران متکی هستند. اگر یک سازمان هر روز هزاران هشدار بی‌اهمیت دریافت می‌کند، شروع به نادیده گرفتن آنها می‌کند. ساخت AI/ML بیشتر در سیستم‌های گزارش به رهبران امنیتی کمک می‌کند تا نویز را فیلتر کرده و هشدارهای مربوطه را در اولویت قرار دهند. برای مثال، سیستم می‌تواند بداند که هشدارهای ایجاد شده به دلیل پشتیبان‌گیری هفتگی سرور را نادیده می‌گیرد و یک متخصص امنیتی با قیمت بالا را برای تجزیه و تحلیل آن‌ها مقید نمی‌کند.

ما هرگز نخواهیم توانست به طور کامل با استفاده از AI/ML برای تعیین تمام تهدیدات مربوطه خودکارسازی کنیم. اما ابزارهایی در سال آینده ظاهر می شوند تا به محدود کردن مشارکت تحلیلگران در فیلتر کردن نویز SIEM کمک کنند و ما را به سطح بعدی تشخیص و پاسخ مدیریت شده ببرند.

2023 سال اینترنت پیشرفته خواهد بود

خدمات اینترنت پیشرفته در چند سال اخیر به عنوان پیشنهادی که قابلیت اطمینان و عملکرد ترافیک مبتنی بر اینترنت را بهبود می بخشد، محبوبیت پیدا کرده است. اولین بار توسط گارتنر تعریف شد و شامل ویژگی هایی مانند مسیریابی مبتنی بر تله متری و بهینه سازی عملکرد است.

ارائه دهندگان خدمات اینترنتی ردیف 1، با توانایی خود برای مشاهده روند ترافیک IP قبل از هر کس دیگری، الگوریتم هایی را برای شروع بررسی جریان های ترافیکی فرموله می کنند و به مشتریان گزارش های مستمری در مورد ترافیک بالقوه مخرب از مقصدهای خاص به پورت های IP خود ارائه می دهند که نیاز به بررسی دارند بدون نیاز به بررسی نیاز به عملکرد امنیتی اضافی

ارائه دهندگان خدمات همچنین اسکن آسیب پذیری کامل فضای IP خود را به موقع به مشتریان ارائه می دهند تا خطرات را مشاهده کنند. همانطور که سازمان ها رشد می کنند، اغلب با سیستم های سایه با آسیب پذیری هایی مواجه می شوند که مورد توجه قرار نمی گیرند زیرا این سیستم ها به سرعت فراموش می شوند. اسکن‌ها می‌توانند به راحتی ده‌ها آسیب‌پذیری را در وب‌سایت‌های عمومی یک سازمان در چند ثانیه آشکار کنند، فقط با بررسی چند آدرس IP متعلق به آن‌ها.

مثل همیشه، سال آینده فرصت و چالشی را برای رهبران فناوری اطلاعات و امنیت ارائه خواهد کرد. اما با دوبرابر کردن اعتماد صفر و استفاده از بهترین راه حل های موجود در بازار، می توانند از قربانی شدن دائمی تهدیدات سایبری در حال گسترش جلوگیری کنند.




منبع: https://www.professionalsecurity.co.uk/news/interviews/175275-2/