Bezpieczeństwo na wyższym poziomie. Jak AI zmienia świat cyber security?

Bezpieczeństwo na wyższym poziomie. Jak AI zmienia świat cyber security?30.06.2023 12:12
Bezpieczeństwo na wyższym poziomie. Jak AI zmienia świat cyber-security?
Źródło zdjęć: © Adobe Stock | sdecoret
Płatna współpraca z marką T-Mobile

Sztuczna inteligencja otworzyła zupełnie nowy rozdział w historii cyberbezpieczeństwa. Systemy na niej oparte są w stanie przewidzieć, wykryć i zneutralizować zagrożenia na etapie, na którym tradycyjne metody nie są skuteczne. To ogromna pomoc w walce z cyberprzestępcami, ale też ogromne zagrożenie. Problem bowiem w tym, że druga strona też korzysta z tych narzędzi.

W dzisiejszych czasach, kiedy zakres możliwych ataków na systemy firmowe jest ogromny i ciągle rośnie, jego analiza i szukanie możliwości przeciwdziałania wymaga już czegoś więcej niż tylko ludzkiego działania. Tradycyjne systemy oprogramowania po prostu nie są w stanie nadążyć za ogromną liczbą nowych złośliwych programów tworzonych każdego dnia. A to są właśnie wyzwania, w których AI sprawdza się najlepiej. Sztuczna inteligencja i uczenie maszynowe stają się niezbędne dla bezpieczeństwa informacji, ponieważ tylko te technologie są w stanie szybko analizować miliony zestawów danych i wykrywać szeroki zakres cyberzagrożeń – od złośliwego oprogramowania po podejrzane zachowania, które mogą prowadzić choćby do ataku phishingowego.

Systemy budowane na AI i uczeniu maszynowym nieustannie się doskonalą, czerpiąc dane z przeszłych doświadczeń i teraźniejszości, aby zidentyfikować nowe rodzaje ataków, które mogą wystąpić dzisiaj lub jutro. Z szybko ewoluującymi atakami cybernetycznymi i lawinowo rosnącą liczbą urządzeń do ochrony tylko sztuczna inteligencja może pomóc nadążyć za cyberprzestępcami, automatyzować wykrywanie zagrożeń i reagować skuteczniej niż konwencjonalne techniki oparte na tradycyjnym oprogramowaniu lub wprost działaniu człowieka.

Zabezpieczenie (niemal) doskonałe?

Jak sztuczna inteligencja jest wykorzystywana w cyberbezpieczeństwie?

Sposobów jest wiele. AI pomaga analizować duże ilości danych w celu identyfikacji wzorców i trendów, które mogą wskazywać na potencjalne zagrożenia. Jest również wykorzystywana do automatycznego wykrywania i reagowania na zagrożenia w czasie rzeczywistym, co pozwala na szybszą i bardziej skuteczną odpowiedź na incydenty bezpieczeństwa.

AI jest też używana do tworzenia systemów obronnych, które są w stanie przewidzieć i reagować na zagrożenia cybernetyczne na etapie, na którym tradycyjne metody nie są skuteczne. Dzięki zaawansowanym algorytmom uczenia maszynowego i wspomnianej już możliwości analizowania ogromnych ilości danych AI jest w stanie wychwycić anomalie pomijalne dla wielu innych rozwiązań. Może również przewidywać nowe ataki na podstawie analizy wcześniejszych zdarzeń i trendów w cyberprzestępczości.

Systemy AI pomagają stworzyć opis posiadanych aktywów IT, który jest dokładnym i szczegółowym zapisem wszystkich urządzeń, użytkowników i aplikacji z różnymi poziomami dostępu do różnych systemów. Systemy oparte na sztucznej inteligencji mogą przewidzieć, jak i gdzie najprawdopodobniej firma zostanie zaatakowana, aby możliwe było planowanie i przydzielanie zasobów do obszarów o największych podatnościach. Preskryptywne wnioski z analizy opartej na AI umożliwiają więc konfigurowanie i poprawianie kontroli i procesów w celu wzmocnienia odporności na cyberataki.

AI jest również używana do zwiększenia ochrony punktów końcowych. Liczba urządzeń używanych do pracy zdalnej szybko rośnie, a rozwiązania antywirusowe i VPN mogą pomóc przeciwko zdalnym atakom złośliwego oprogramowania i ransomware, jednak zwykle działają na podstawie sygnatur. Oznacza to, że aby pozostać chronionym przed najnowszymi zagrożeniami, konieczne jest utrzymanie aktualności definicji tych zagrożeń.

Może to być problem, jeśli aktualizacja nie jest wykonana na czas. Jeśli pojawi się nowy rodzaj złośliwego oprogramowania, ochrona oparta na sygnaturach może nie być w stanie się przed nim obronić. Ochrona punktów końcowych oparta na AI podchodzi do tego inaczej, tworząc model zachowania urządzenia poprzez powtarzalny proces szkolenia. Jeśli zdarzy się coś nietypowego, AI może to zauważyć i podjąć działanie – wysyłając np. powiadomienie do administratora czy nawet przywracając bezpieczny stan po ataku ransomware. Zapewnia to najbardziej proaktywną ochronę przed zagrożeniami.

Niestety, AI to broń obosieczna, a cyberprzestępcy mogą wykorzystać ją do tworzenia bardziej zaawansowanych i skomplikowanych ataków, które są trudniejsze do wykrycia i zneutralizowania. Powstałe w ten sposób złośliwe oprogramowanie też przecież może się uczyć i dostosowywać do napotkanych działań obronnych, co czyni je trudniejszym do wykrycia i usunięcia.

AI w praktyce cyberbezpieczeństwa

Czas na rozwiązania realne. Jak sztuczna inteligencja jest wykorzystywana w konkretnych narzędziach cyberbezpieczeństwa?

Tu przykładem jest Cyber Guard®, autorskie i unikatowe rozwiązanie T-Mobile, które wykorzystuje mechanizmy Big Data oraz uczenia maszynowego do monitorowania stanu bezpieczeństwa IT urządzeń mobilnych. Cyber Guard® jest w stanie zidentyfikować urządzenia zainfekowane złośliwym oprogramowaniem oraz złośliwe sesje nawiązywane przez urządzenia mobilne, w tym wycieki danych. Narzędzie to analizuje kilkanaście miliardów sesji internetowych dziennie, wykorzystując przy tym codziennie aktualizowaną, wielomilionową bazę złośliwych adresów IP. Dzięki temu system nie obciąża procesora i baterii urządzeń mobilnych, a jego działanie odbywa się przy pomocy urządzeń pracowników, co nie jest odczuwalne w codziennej pracy.

Innym rozwiązaniem opartym na działaniu AI jest Cloud Security, również oferowane przez T-Mobile. To nowoczesne rozwiązanie chmurowe umożliwia skuteczną cyberochronę firmy, bez konieczności zatrudniania specjalistów, budowania własnej infrastruktury sieciowej czy nakładów inwestycyjnych. Cloud Security zapewnia ochronę zarówno przed zagrożeniami sieciowymi, jak i na poziomie urządzeń końcowych. Zapobieganie zagrożeniom odbywa się z wykorzystaniem uczenia maszynowego, dzięki czemu ochrona reaguje szybciej, lepiej analizuje ataki i cechuje się zwiększoną wydajnością, co ma istotne znaczenie choćby przy atakach "dnia zerowego". Zastosowane narzędzia analityki behawioralnej pozwalają na wychwycenie wszelkich anomalii w użytkowanym urządzeniu i przeanalizowania ich pod kątem ewentualnych zagrożeń.

Przyszłość AI w walce z cyberprzestępczością

AI, chociaż wbrew powszechnej opinii, nie zaczęło się wraz z zaistnieniem Chat GTP, wciąż stawia dopiero pierwsze kroki. W przyszłości z pewnością będzie odgrywać jeszcze większą rolę w wielu dziedzinach, w tym w walce z cyberprzestępczością. Będzie w stanie przewidzieć i reagować na zagrożenia cybernetyczne na etapie, na którym tradycyjne metody bezpieczeństwa mogą nie być skuteczne.

A czy będzie potrafiła coś więcej?

Trudno powiedzieć. Ale – gdyby puścić wodze wyobraźni – można by było zobaczyć świat IT, w którym nie tylko ludzie tworzą oprogramowanie obronne z wykorzystaniem AI, ale sama sztuczna inteligencja buduje mechanizmy, które są wyspecjalizowane w zabezpieczaniu miejsc, o których człowiek by nawet nie pomyślał.

Przecież jeszcze nie tak dawno w kontekście bezpieczeństwa IT mówiliśmy raczej w aspekcie cyber-security, teraz wiadomo, że znacznie lepszym podejściem jest dbanie o cyber-resilience, które jest czymś znacznie bardziej zaawansowanym, zarówno pod względem technicznym, jak i zakresu działania. Mówimy o zabezpieczeniu łańcuchów dostaw, o cyber-bunkrach i zarządzaniu ciągłością działania (Disaster Recovery Plans - DRP). To na pewno nie jest koniec – a skoro wciąż powstają nowe formy zagrożeń, to być może AI będzie w stanie już jutro przewidzieć, jakie niebezpieczeństwa mogą powstać pojutrze, a o jakich dziś nawet byśmy nie pomyśleli?

To zupełnie nowy obszar działania i – chociaż na pewno daje bardzo dużo możliwości – jest w nim bardzo dużo niewiadomych. I zagrożeń – przecież, jak wspomnieliśmy, AI to też narzędzie, z którego korzystają cyberprzestępcy. Wydaje się więc, że zasady tego wyścigu – chociaż przeszedł na inny poziom technologiczny – wciąż pozostają takie same: wygrywa ten, kto lepiej i szybciej przewidzi ruch przeciwnika.

Płatna współpraca z marką T-Mobile
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.