
Artikel ini adalah bagian dari edisi khusus VentureBeat, “The Cyber Resilience Playbook: menavigasi era baru ancaman.” Baca lebih lanjut dari edisi khusus ini di sini.
Deepfake, atau penipuan yang digerakkan AI dan Model Bahasa Besar (LLM) yang dipersenjatai bukan hanya ancaman dunia maya; Mereka adalah senjata baru eksploitasi massal. Musuh tidak hanya sistem peretasan lagi; Mereka meretas orang dan identitas mereka.
Menyampaikan eksekutif, melewati keamanan dengan kredensial curian dan memanipulasi kepercayaan pada skala semuanya mendefinisikan kembali ancaman baru. Ini adalah cyberwar habis-habisan dengan identitas yang tergantung pada keseimbangan. AI dan AI generatif memberi musuh keunggulan dalam seberapa cepat mereka dapat menyempurnakan dan meningkatkan tradecraft mereka.
Hasilnya: Tuntutan besar -besaran dan tuntutan ransomware yang menetapkan catatan baru dan memicu tuntutan pemerasan ganda.
Laporan Ancaman Global 2024 CrowdStrike menyoroti kekhawatiran ini, mengungkapkan bahwa 60% intrusi sekarang melibatkan kredensial yang valid, mengungkapkan meningkatnya ancaman serangan berbasis identitas. Jeetu Patel, EVP dan CPO Cisco, menggambarkan masalah fundamental yang dihadapi perusahaan: “Serangan menjadi sangat terkoordinasi, tetapi pertahanannya sangat terisolasi. Disonansi itu bukan jarak yang sehat untuk dimiliki. ”
Shlomo Kramer, salah satu pendiri dan CEO Cato Networks, menggemakan pandangan itu: “Era solusi keamanan bersama-sama sudah berakhir.” Pertumbuhan Cato yang cepat menggarisbawahi bagaimana bisnis beralih ke keamanan yang bersatu dan berbasis cloud untuk menghilangkan kesenjangan ini.
Musuh mulai dari penyerang nakal hingga unit cyberwar negara-negara memprioritaskan eksfiltrasi identitas pada skala dan untung dari mereka untuk keuntungan keuangan dan politik (kadang-kadang keduanya).
Adalah pada para pemimpin keamanan dan tim mereka untuk menggeser postur keamanan mereka untuk beradaptasi dan menghentikan serangan yang digerakkan oleh identitas, dimulai dengan otentikasi berkelanjutan, akses hak istimewa yang paling tidak ada dan deteksi ancaman waktu nyata. VentureBeat Research telah mengungkapkan bahwa organisasi menggandakan kerangka kerja nol-peraturan dan konsep intinya untuk menggagalkan serangan yang digerakkan oleh identitas.
Tingginya biaya identitas dikepung
Pusat Layanan Keuangan Deloitte memperkirakan bahwa Gen AI dapat mendorong kerugian penipuan di AS menjadi $ 40 miliar pada tahun 2027, naik dari $ 12,3 miliar pada tahun 2023. Proyeksi ini menggarisbawahi ancaman yang meningkat yang ditimbulkan oleh teknologi Deepfake dan mekanisme penipuan yang digerakkan AI lainnya.
Pada tahun 2024, upaya penipuan Deepfake terjadi pada tingkat satu setiap 5 menit, berkontribusi pada lonjakan 244% dalam pemalsuan dokumen digital. Selain itu, 49% bisnis secara global melaporkan insiden penipuan Deepfake pada tahun 2024.
Gartner memperingatkan tumbuh bintik -bintik buta: “Ekspansi lingkup dan lingkungan TI yang semakin didistribusikan mengarah ke kesenjangan cakupan Manajemen Akses Identitas (IAM).”
Deepfake melambangkan ujung tombak serangan AI yang bermusuhan, melihat peningkatan 3.000% tahun lalu saja.
Sebuah survei baru -baru ini oleh Deloitte menemukan bahwa 25,9% organisasi mengalami satu atau lebih insiden Deepfake yang menargetkan data keuangan dan akuntansi dalam 12 bulan sebelumnya.
Para pemimpin perusahaan tidak takut akan serangan brute sebanyak identitas yang dilanggar tidak ada yang melihat datang. Hal yang paling mematikan tentang serangan berbasis identitas adalah unsur kejutan. Musuh sering bersembunyi di jaringan selama berbulan -bulan, memasang ransomware dan mengeksfiltrasi ribuan identitas sebelum meluncurkan serangan pemerasan ganda dan menyandera identitas.
Nol kepercayaan atau nol peluang: mengapa iam harus berevolusi sekarang untuk melawan ancaman cyber
Model keamanan berbasis perimeter tradisional adalah kewajiban. Dalam dunia saat ini serangan mekanis dan kecepatan mesin yang diatur dengan AI yang dipersenjatai, organisasi mana pun yang mengandalkan sistem berbasis perimeter berada pada posisi yang kurang menguntungkan.
Dengan serangan siber tanpa henti yang ditujukan untuk memecahkan titik akhir dan merebut kendali identitas terlebih dahulu – maka seluruh jaringan – kepercayaan adalah kerentanan yang tidak mampu dibayar siapa pun. Dengan asumsi kepercayaan antara titik akhir atau di seluruh jaringan menyisakan terlalu banyak celah yang diidentifikasi oleh musuh dengan peningkatan tradecraft pengintaian.
Satu -satunya pertahanan yang layak terhadap serangan identitas adalah nol kepercayaan, kerangka kerja yang dibangun di atas verifikasi berkelanjutan, akses hak istimewa paling tidak dan asumsi bahwa pelanggaran telah terjadi. Untuk cetak biru, lihat National Institute of Standards and Technology's (NIST) Zero Trust Architecture. Ini adalah salah satu dokumen yang paling banyak digunakan oleh organisasi yang merencanakan dan mengimplementasikan kerangka kerja nol kepercayaan, model penyebaran, dan menggunakan kasus untuk mengeraskan keamanan perusahaan.
Zero Trust memberikan perspektif dan pendekatan yang sama sekali baru untuk mengamankan organisasi. Perusahaan didorong untuk beroperasi dari pola pikir bagaimana mereka akan bereaksi jika mereka sudah dilanggar.
Segmentasi titik akhir dan sistem, memastikan akses hak istimewa paling sedikit pada setiap identitas dan banyak kredensial mereka dan terus -menerus memantau setiap permintaan layanan atau akses dan melacaknya untuk mengidentifikasi aktivitas anomali adalah kuncinya. Cukup mengasumsikan kepercayaan di seluruh jaringan – atau lebih buruk lagi, pada titik akhir – adalah undangan terbuka untuk pelanggaran yang dapat tanpa disadari selama berbulan -bulan atau bertahun -tahun.
Dengan menegakkan hak istimewa paling tidak, identitas hanya dapat menggunakan sumber daya (apakah sumber data, aplikasi atau jaringan) untuk periode tertentu. Seperti yang dijelaskan Patel: “Keamanan adalah permainan data. Jika Anda hanya menggabungkan telemetri, Anda tidak mendapatkan resolusi keamanan yang Anda butuhkan. “
Setiap vendor IAM saat ini memiliki deteksi anomali yang digerakkan AI yang mengotomatiskan identifikasi penyalahgunaan kredensial dan eskalasi hak istimewa sebelum penyerang bergerak secara lateral. Banyak juga yang mengejar manajemen identitas mesin, karena mereka sekarang melebihi jumlah identitas manusia dengan faktor 45 kali – laporan perusahaan khas yang memiliki 250.000 identitas mesin.
Patel mengamati: “Anda tidak bisa berurusan dengan serangan ini pada skala manusia lagi. Anda harus berurusan dengan mereka pada skala mesin. ” Fokus itu tercermin dalam peta jalan produk vendor. Pada tahun 2024 saja, Cato Networks memperluas platform cloud EDGE LAYANAN ACCESS Secure Access (SASE) dengan Extended Detection and Response (XDR), Endpoint Protection Platform (EPP), Digital Experience Monitoring (DEM) dan IoT/OT Security untuk mengatasi proliferasi non -Dentitas manusia di seluruh operasi global.
Gartner menyoroti strategi pergeseran: “IAM berkembang ketika perusahaan mengakui bahwa solusi titik gagal. Para pemimpin keamanan sekarang mencari ke arah platform keamanan terintegrasi yang memberikan pertahanan pertama identitas di seluruh lingkungan hibrida dan multicloud. ”
Untuk mendukung poin ini, Cato Networks melaporkan pertumbuhan ARR 46% pada tahun 2024 untuk melampaui $ 250 juta. Perusahaan memuji lonjakan ini ke perusahaan yang mencari platform berbasis cloud tunggal daripada menjahit solusi multi-poin. Lebih dari 3.000 bisnis mengadopsi Cato Sase, menandakan pergeseran yang jelas ke keamanan berbasis cloud yang terintegrasi. Jenis adopsi yang luas ini menggambarkan bahwa solusi yang diaktifkan nol-trust dengan cepat menjadi strategi pertahanan utama.
Panduan Pasar Gartner untuk Tata Kelola Identitas dan Administrasi (IGA) menyoroti vendor utama yang memimpin transisi ini:
- IGA: SailPoint, Saviynt, Omada;
- Manajemen Akses Privileged (PAM): Cyberark, Delinea, Beyondtrust;
- Manajemen Akses: Okta, identitas ping, forgerock;
- Deteksi dan Respons Ancaman Identitas (ITDR): Crowdstrike, Cisco, Zscaler, Sentinelone;
- Manajemen Identitas Mesin: Venafi, Keyfactor, AWS, Hashicorp.
Patel mengatakan kepada VentureBeat bahwa ia memperkirakan konsolidasi besar -besaran di pasar. “Tidak akan ada 3.500 vendor keamanan di masa depan. Akan ada beberapa platform yang benar -benar mengintegrasikan keamanan lintas domain. ”
Untuk CISO, ini berarti memilih platform adaptif yang menyatukan IAM, ITDR dan prinsip-prinsip nol-peraturan, daripada mengelola alat yang terputus yang membuat silo. Vendor yang mendominasi adalah mereka yang secara mulus mengintegrasikan keamanan identitas, deteksi ancaman dan otomatisasi bertenaga AI ke dalam satu sistem intelijen tunggal.
KESEHATAN CYBER dimulai dengan identitas-bertindak sekarang atau tertinggal
Ada yang melakukan cyberwar, dan identitas tergantung pada keseimbangan. Musuh mulai dari unit perang cyber negara-negara hingga geng ransomware yang memberikan serangan otomatis bertenaga AI mengatur kecepatan yang cepat.
Peretas bergerak dengan kecepatan mesin, mengeksploitasi kesenjangan identitas dan mempersenjatai kepercayaan untuk menyusup ke organisasi sebelum tim keamanan dapat bereaksi.
Data jelas: 60% dari pelanggaran sekarang melibatkan kredensial yang valid; Upaya penipuan Deepfake terjadi setiap lima menit; dan serangan berbasis identitas mengintai tidak terlihat selama berbulan-bulan sebelum meledak menjadi tuntutan tebusan ekstorsi ganda. Sementara itu, model keamanan tradisional bergantung pada pertahanan perimeter dan alat IAM yang terisolasi gagal-membuat perusahaan yang terpapar ancaman yang canggih dan digerakkan oleh AI.
Pilihannya adalah Stark: nol kepercayaan atau nol peluang.