Bezpieczeństwo na wyższym poziomie. Jak AI zmienia świat cyber security?

Bezpieczeństwo na wyższym poziomie. Jak AI zmienia świat cyber-security?
Bezpieczeństwo na wyższym poziomie. Jak AI zmienia świat cyber-security?
Źródło zdjęć: © Adobe Stock | sdecoret

30.06.2023 12:12, aktual.: 01.09.2023 08:59

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Sztuczna inteligencja otworzyła zupełnie nowy rozdział w historii cyberbezpieczeństwa. Systemy na niej oparte są w stanie przewidzieć, wykryć i zneutralizować zagrożenia na etapie, na którym tradycyjne metody nie są skuteczne. To ogromna pomoc w walce z cyberprzestępcami, ale też ogromne zagrożenie. Problem bowiem w tym, że druga strona też korzysta z tych narzędzi.

W dzisiejszych czasach, kiedy zakres możliwych ataków na systemy firmowe jest ogromny i ciągle rośnie, jego analiza i szukanie możliwości przeciwdziałania wymaga już czegoś więcej niż tylko ludzkiego działania. Tradycyjne systemy oprogramowania po prostu nie są w stanie nadążyć za ogromną liczbą nowych złośliwych programów tworzonych każdego dnia. A to są właśnie wyzwania, w których AI sprawdza się najlepiej. Sztuczna inteligencja i uczenie maszynowe stają się niezbędne dla bezpieczeństwa informacji, ponieważ tylko te technologie są w stanie szybko analizować miliony zestawów danych i wykrywać szeroki zakres cyberzagrożeń – od złośliwego oprogramowania po podejrzane zachowania, które mogą prowadzić choćby do ataku phishingowego.

Systemy budowane na AI i uczeniu maszynowym nieustannie się doskonalą, czerpiąc dane z przeszłych doświadczeń i teraźniejszości, aby zidentyfikować nowe rodzaje ataków, które mogą wystąpić dzisiaj lub jutro. Z szybko ewoluującymi atakami cybernetycznymi i lawinowo rosnącą liczbą urządzeń do ochrony tylko sztuczna inteligencja może pomóc nadążyć za cyberprzestępcami, automatyzować wykrywanie zagrożeń i reagować skuteczniej niż konwencjonalne techniki oparte na tradycyjnym oprogramowaniu lub wprost działaniu człowieka.

Zabezpieczenie (niemal) doskonałe?

Jak sztuczna inteligencja jest wykorzystywana w cyberbezpieczeństwie?

Sposobów jest wiele. AI pomaga analizować duże ilości danych w celu identyfikacji wzorców i trendów, które mogą wskazywać na potencjalne zagrożenia. Jest również wykorzystywana do automatycznego wykrywania i reagowania na zagrożenia w czasie rzeczywistym, co pozwala na szybszą i bardziej skuteczną odpowiedź na incydenty bezpieczeństwa.

AI jest też używana do tworzenia systemów obronnych, które są w stanie przewidzieć i reagować na zagrożenia cybernetyczne na etapie, na którym tradycyjne metody nie są skuteczne. Dzięki zaawansowanym algorytmom uczenia maszynowego i wspomnianej już możliwości analizowania ogromnych ilości danych AI jest w stanie wychwycić anomalie pomijalne dla wielu innych rozwiązań. Może również przewidywać nowe ataki na podstawie analizy wcześniejszych zdarzeń i trendów w cyberprzestępczości.

Systemy AI pomagają stworzyć opis posiadanych aktywów IT, który jest dokładnym i szczegółowym zapisem wszystkich urządzeń, użytkowników i aplikacji z różnymi poziomami dostępu do różnych systemów. Systemy oparte na sztucznej inteligencji mogą przewidzieć, jak i gdzie najprawdopodobniej firma zostanie zaatakowana, aby możliwe było planowanie i przydzielanie zasobów do obszarów o największych podatnościach. Preskryptywne wnioski z analizy opartej na AI umożliwiają więc konfigurowanie i poprawianie kontroli i procesów w celu wzmocnienia odporności na cyberataki.

AI jest również używana do zwiększenia ochrony punktów końcowych. Liczba urządzeń używanych do pracy zdalnej szybko rośnie, a rozwiązania antywirusowe i VPN mogą pomóc przeciwko zdalnym atakom złośliwego oprogramowania i ransomware, jednak zwykle działają na podstawie sygnatur. Oznacza to, że aby pozostać chronionym przed najnowszymi zagrożeniami, konieczne jest utrzymanie aktualności definicji tych zagrożeń.

Może to być problem, jeśli aktualizacja nie jest wykonana na czas. Jeśli pojawi się nowy rodzaj złośliwego oprogramowania, ochrona oparta na sygnaturach może nie być w stanie się przed nim obronić. Ochrona punktów końcowych oparta na AI podchodzi do tego inaczej, tworząc model zachowania urządzenia poprzez powtarzalny proces szkolenia. Jeśli zdarzy się coś nietypowego, AI może to zauważyć i podjąć działanie – wysyłając np. powiadomienie do administratora czy nawet przywracając bezpieczny stan po ataku ransomware. Zapewnia to najbardziej proaktywną ochronę przed zagrożeniami.

Niestety, AI to broń obosieczna, a cyberprzestępcy mogą wykorzystać ją do tworzenia bardziej zaawansowanych i skomplikowanych ataków, które są trudniejsze do wykrycia i zneutralizowania. Powstałe w ten sposób złośliwe oprogramowanie też przecież może się uczyć i dostosowywać do napotkanych działań obronnych, co czyni je trudniejszym do wykrycia i usunięcia.

AI w praktyce cyberbezpieczeństwa

Czas na rozwiązania realne. Jak sztuczna inteligencja jest wykorzystywana w konkretnych narzędziach cyberbezpieczeństwa?

Tu przykładem jest Cyber Guard®, autorskie i unikatowe rozwiązanie T-Mobile, które wykorzystuje mechanizmy Big Data oraz uczenia maszynowego do monitorowania stanu bezpieczeństwa IT urządzeń mobilnych. Cyber Guard® jest w stanie zidentyfikować urządzenia zainfekowane złośliwym oprogramowaniem oraz złośliwe sesje nawiązywane przez urządzenia mobilne, w tym wycieki danych. Narzędzie to analizuje kilkanaście miliardów sesji internetowych dziennie, wykorzystując przy tym codziennie aktualizowaną, wielomilionową bazę złośliwych adresów IP. Dzięki temu system nie obciąża procesora i baterii urządzeń mobilnych, a jego działanie odbywa się przy pomocy urządzeń pracowników, co nie jest odczuwalne w codziennej pracy.

Innym rozwiązaniem opartym na działaniu AI jest Cloud Security, również oferowane przez T-Mobile. To nowoczesne rozwiązanie chmurowe umożliwia skuteczną cyberochronę firmy, bez konieczności zatrudniania specjalistów, budowania własnej infrastruktury sieciowej czy nakładów inwestycyjnych. Cloud Security zapewnia ochronę zarówno przed zagrożeniami sieciowymi, jak i na poziomie urządzeń końcowych. Zapobieganie zagrożeniom odbywa się z wykorzystaniem uczenia maszynowego, dzięki czemu ochrona reaguje szybciej, lepiej analizuje ataki i cechuje się zwiększoną wydajnością, co ma istotne znaczenie choćby przy atakach "dnia zerowego". Zastosowane narzędzia analityki behawioralnej pozwalają na wychwycenie wszelkich anomalii w użytkowanym urządzeniu i przeanalizowania ich pod kątem ewentualnych zagrożeń.

Przyszłość AI w walce z cyberprzestępczością

AI, chociaż wbrew powszechnej opinii, nie zaczęło się wraz z zaistnieniem Chat GTP, wciąż stawia dopiero pierwsze kroki. W przyszłości z pewnością będzie odgrywać jeszcze większą rolę w wielu dziedzinach, w tym w walce z cyberprzestępczością. Będzie w stanie przewidzieć i reagować na zagrożenia cybernetyczne na etapie, na którym tradycyjne metody bezpieczeństwa mogą nie być skuteczne.

A czy będzie potrafiła coś więcej?

Trudno powiedzieć. Ale – gdyby puścić wodze wyobraźni – można by było zobaczyć świat IT, w którym nie tylko ludzie tworzą oprogramowanie obronne z wykorzystaniem AI, ale sama sztuczna inteligencja buduje mechanizmy, które są wyspecjalizowane w zabezpieczaniu miejsc, o których człowiek by nawet nie pomyślał.

Przecież jeszcze nie tak dawno w kontekście bezpieczeństwa IT mówiliśmy raczej w aspekcie cyber-security, teraz wiadomo, że znacznie lepszym podejściem jest dbanie o cyber-resilience, które jest czymś znacznie bardziej zaawansowanym, zarówno pod względem technicznym, jak i zakresu działania. Mówimy o zabezpieczeniu łańcuchów dostaw, o cyber-bunkrach i zarządzaniu ciągłością działania (Disaster Recovery Plans - DRP). To na pewno nie jest koniec – a skoro wciąż powstają nowe formy zagrożeń, to być może AI będzie w stanie już jutro przewidzieć, jakie niebezpieczeństwa mogą powstać pojutrze, a o jakich dziś nawet byśmy nie pomyśleli?

To zupełnie nowy obszar działania i – chociaż na pewno daje bardzo dużo możliwości – jest w nim bardzo dużo niewiadomych. I zagrożeń – przecież, jak wspomnieliśmy, AI to też narzędzie, z którego korzystają cyberprzestępcy. Wydaje się więc, że zasady tego wyścigu – chociaż przeszedł na inny poziom technologiczny – wciąż pozostają takie same: wygrywa ten, kto lepiej i szybciej przewidzi ruch przeciwnika.

Źródło artykułu:WP Tech
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (1)