Cybersecurity: hoe nieuwe vooruitgang nieuwe bedreigingen met zich meebrengt - en vice versa

Schrijver: Roger Morrison
Datum Van Creatie: 25 September 2021
Updatedatum: 9 Kunnen 2024
Anonim
International Cooperation on Cybersecurity: Together We are Stronger
Video: International Cooperation on Cybersecurity: Together We are Stronger

Inhoud


Bron: nadia-bormotova / iStockphoto

Afhaal:

Door deze grote uitdagingen op het gebied van cyberbeveiliging aan te gaan, kunnen bedrijven zich zelfverzekerder en capabeler voelen in het AI- en IoT-tijdperk.

Waar hebben cybersecurity-professionals het over? Hoe werken bedrijven om systemen te beschermen in een tijdperk waarin het lijkt alsof een hacker of een andere kwaadwillende partij om de hoek zit?

Kijkend naar enkele van de grote uitdagingen waarmee bedrijven op dit moment worden geconfronteerd, kan dit inzicht geven in hoe bedrijven de wagons moeten omcirkelen. Hier zijn enkele van de relevante kwesties om te bepalen hoe u uw systemen kunt instellen tegen cyberaanvallen om gevoelige informatie in het digitale tijdperk te beschermen.

Omgaan met het aanvalsoppervlak

Complexe systemen produceren uitgebreide resultaten - nieuwe hulpmiddelen voor machine learning kunnen allerlei bedrijfsinformatie bieden die bedrijven helpt hun capaciteiten te vergroten. Dit leidt echter ook tot een grotere en complexere infrastructuur voor hackers om aan te werken - professionals praten over het "aanvalsoppervlak" als de totale som van alle punten die kwetsbaar zijn voor cyberaanval - en veel experts praten over hoe groot aanvalsoppervlakken moeilijk zijn veilig te stellen. Er is zelfs het idee dat kunstmatige intelligentie (AI) -programma's in de toekomst het aanvalsoppervlak kunnen verbreden en hackers meer toegang tot systemen kunnen bieden.


"Helaas hebben de huidige machine-learningmodellen een groot aanvalsoppervlak omdat ze zijn ontworpen en getraind om goede gemiddelde prestaties te leveren, maar niet noodzakelijkerwijs in het slechtste geval, wat typisch is wat wordt gezocht vanuit een beveiligingsperspectief," zegt Nicolas Papernot, Google PhD Fellow in Security aan Pennsylvania State University, geciteerd in een GCN-artikel van Karen Epper Hoffman.

Het aanvalsoppervlak maakt een groot verschil, en daarom proberen beveiligingsprofessionals het altijd te verkleinen. Met nieuwere en complexere systemen kan dat een hele opgave zijn.

Proliferatie van doelen

Meer toegang tot automatisering en kunstmatige intelligentie zal ook het aantal aanvalsvectoren vergroten, omdat zoveel verschillende actoren zoveel toegang hebben tot potentieel destructieve tools. Sommigen praten hierover met behulp van de taal van 'doelen' - bijvoorbeeld, in een stuk van de Harvard Business Review, noemt Roman V. Yampolskiy Bostroms 'orthogonaliteitsthese' om te praten over hoe een kunstmatige intelligentiesysteem 'elke combinatie van intelligentie en doelen kan hebben. "Bostrom's stelling luidt dat, ondanks hun intelligentie, AI-entiteiten geen convergerende focus of aard zullen hebben, maar in plaats daarvan zullen diversifiëren. Dit wijst dan op het idee dat er tijdens de voortgang van de AI aanzienlijke 'chaos' zal ontstaan ​​rond de afhandeling van AI.


Opmerkend dat doelen kunnen worden geïntroduceerd via het eerste ontwerp of later, erkent deze auteur de opkomst van nieuwe "U-hack-it" of "make your own cyberattack" -systemen, bijvoorbeeld ransomware als een service: het idee dat hackers eenvoudig kunnen downloaden RaaS-systemen en hun eigen ransomware-aanvallen uitvoeren is zeker een enge. Dat maakt deel uit van wat het betekent om te kijken naar de 'proliferatie van doelen' - met andere woorden, een proliferatie van kansen en cyberaanval-scenario's die nooit eerder bestonden.

De AI "Wapenwedloop"

In heel reële zin wordt de opkomst van kunstmatige intelligentie een race tussen hackers enerzijds en beveiligingsprofessionals anderzijds. Net als eerdere technologieën, bijvoorbeeld, zoals met de kracht van codebase-programmering, zal de ene kant proberen binnen te vallen en de andere kant zal proberen af ​​te weren.

Geen bugs, geen stress - Uw stapsgewijze handleiding voor het creëren van levensveranderende software zonder uw leven te vernietigen

U kunt uw programmeervaardigheden niet verbeteren als niemand om softwarekwaliteit geeft.

Natuurlijk heeft de White Hat-gemeenschap hetzelfde vermogen om AI te benutten en op een behendige manier te doen. Er is bijvoorbeeld het verhaal van het vader-zoon-team dat een spraakgestuurde cybersecurity-tool genaamd 'Havyn' samenstelt met een Raspberry Pi-apparaat in hun kelder, net zoals een andere vader en zoon een dennenbak derby-auto zouden kunnen assembleren. Deze "eenvoudige innovaties" kunnen betere vooruitzichten voor beveiliging toevoegen. Tegelijkertijd zullen echter al die freelance hackers hun eigen ontwerpen in hun eigen kelder maken, en het resultaat zal een escalerend conflict zijn met een zeer vaag eindresultaat.

IoT-connectiviteit

Het internet of things (IoT) is een ander concept dat geweldig is voor prestaties en innovatie, maar potentieel verschrikkelijk voor de beveiliging. Al deze kleine verbonden apparaten hebben hun eigen werkterrein en mogelijk zijn veel van hen ook eindpunten. Anderen zullen toegangen zijn waar hackers toegang tot de nabije omgeving kunnen krijgen en vervolgens een systeem kunnen binnendringen via een of ander gat in de apparaatverbinding. Met oneindige connectiviteit zal er vrijwel oneindige kwetsbaarheid zijn.

"Met het internet der dingen wordt elk bedrijf een technologiebedrijf en wordt elk bedrijf een beveiligingsbedrijf", zegt Chris Young, SVP-Security Business Group bij Cisco, in een stuk van Forbes over de staat van cybersecurity. Elk bedrijf is inderdaad een beveiligingsbedrijf, omdat de beveiligingsbehoeften zo nijpend zijn en zo breed worden toegepast.

Uiteindelijk zullen al deze nieuwe technologieën meer druk uitoefenen op de beveiligingsgemeenschap, die de tijd zal moeten bijbenen - steeds krachtigere connectiviteitsmodellen en manieren om kunstmatige, op intelligentie gebaseerde aanvallen van overweldigende systemen te voorkomen.

Om dit te doen, hebben bedrijven effectieve cybersecurityplatforms nodig. Het heeft een waarde om één universeel platform met veel tools te combineren om een ​​commandocentrum te kunnen runnen tegen het volledige spectrum van hackpogingen en cyberaanvallen. Heather Adkins, manager van informatiebeveiliging bij Google, steekt haar eigen twee cent op resistent ontwerp in hetzelfde Forbes-stuk op deze manier:

De afgelopen 20 jaar hebben we een inhaalslag gemaakt om besturingssystemen te repareren die in de jaren 60 en 70 zijn ontworpen. We moeten dat van de grond af heroverwegen. In plaats van veel verschillende programma's en apps te gebruiken, moeten gebruikers bijvoorbeeld met een enkele interface werken, zoals een browser, waarmee ze meerdere dingen kunnen doen. Dat houdt het aanvalsoppervlak kleiner: als je een groot kasteel hebt, is het moeilijk te verdedigen, maar als je een kleiner kasteel hebt, is het gemakkelijker.

Dat kan gezegd worden voor een besturingssysteem voor eindgebruikers en een commandocentrum voor cybersecurity. Het ontwerp van de universele console is een aspect van hoe nieuwe systemen diegenen kunnen bedienen die de voorpoorten bemannen tegen de vloed van aanvallers die rond bedrijfsnetwerken razen. Een goede beveiligingsconsole zou een overvloed aan microservices moeten hebben, die elk een soort kwetsbaarheid aanpakken en de beveiligingsarchitectuur versterken - niets minder zal bedrijven in staat stellen een robuuste verdediging te ontwikkelen, in een tijd dat ze die het hardst nodig hebben.