
Bergabunglah dengan buletin harian dan mingguan kami untuk pembaruan terbaru dan konten eksklusif tentang liputan AI terkemuka di industri. Pelajari lebih lanjut
Musuh melepaskan Tradecraft baru untuk mengeksploitasi kelemahan apa pun yang dapat mereka temukan di titik akhir, mengandalkan AI generatif (gen AI) untuk membuat senjata pilihan baru.
Yang meresahkan adalah seberapa cepat arsenal mereka tumbuh. Itu terbukti dalam kecepatan dan skala kampanye phishing, video Deepfake, dan serangan rekayasa sosial. Lebih dari 67% serangan phishing mengandalkan AI tahun lalu, dan 61% pemimpin keamanan melihat kampanye phishing yang dibuat pada skala dengan AI Chatbots menyerang organisasi mereka. Deloitte memprediksi kerugian terkait palsu yang mendalam akan melonjak hingga $ 40 miliar pada tahun 2027, tumbuh pada tingkat pertumbuhan tahunan gabungan 32%.
Tim cybersecurity yang telah berhasil berjuang melawan serangan titik akhir memberi tahu VentureBeat adalah hal yang umum bagi musuh untuk melakukan pengintaian beberapa bulan sebelum serangan untuk mengidentifikasi kelemahan di titik akhir.
Yang diperlukan hanyalah panggilan telepon cepat ke meja layanan internal untuk kata sandi atau reset MFA pada waktu yang tepat, dan mereka ada di.
Titik akhir menghadapi serangan serangan berbasis AI baru
Musuh memprioritaskan dan melacak serangan dengan cepat pada titik akhir menggunakan setiap sumber otomatisasi yang tersedia untuk meningkatkan upaya mereka, dengan Gen AI dan Machine Learning (ML) menjadi teknologi inti pilihan pilihan.
Layanan Keuangan, Kesehatan, Manufaktur, Distributor, dan Bisnis Inti dalam Rantai Pasokan Kompleks adalah target utama. Membuat kekacauan dalam rantai pasokan jasa keuangan adalah pengganda ransomware.
“Karena sifat bisnis kami, kami menghadapi beberapa ancaman dunia maya yang paling maju dan gigih di luar sana,” Katherine Mowen, SVP Tingkat Keamanan Informasi Perusahaan, mengatakan kepada VentureBeat dalam sebuah wawancara baru -baru ini. “Kami melihat orang lain di industri hipotek dilanggar, jadi kami perlu memastikan itu tidak terjadi pada kami. Saya pikir apa yang kami lakukan saat ini adalah melawan AI dengan AI. “
Senjata berbasis musuh AI semakin maju sehingga pelanggaran bisa terjadi selama berbulan-bulan tanpa tim keamanan organisasi melihatnya. Waktu rata -rata yang diperlukan untuk mengidentifikasi dan menahan pelanggaran adalah 277 hari, dengan 176 hari untuk mengenalinya dan 82 hari untuk menahannya, berdasarkan biaya terbaru dari laporan pelanggaran data. AI yang dipersenjatai mempersulit perusahaan untuk menutup celah itu.
“Jika Anda memiliki musuh yang pecah dalam dua menit, dan Anda membutuhkan waktu sehari untuk menelan data dan satu hari lain untuk menjalankan pencarian, bagaimana Anda bisa berharap untuk mengikuti musuh seperti itu?” Elia Zaitsev, chief technology officer di Crowdstrike, mengatakan kepada VentureBeat baru -baru ini.
Satu dari tiga organisasi tidak memiliki strategi yang terdokumentasi untuk bertahan melawan AI dan ancaman AI. Laporan State of Cybersecurity 2024 Ivanti menemukan bahwa 89% CISO dan pemimpin TI senior percaya ancaman bertenaga AI baru saja dimulai.
Mayoritas pemimpin keamanan, 60%, khawatir organisasi mereka tidak siap untuk bertahan melawan ancaman dan serangan bertenaga AI. Penelitian Ivanti menemukan bahwa phishing, kerentanan perangkat lunak, serangan ransomware, dan kerentanan terkait API adalah empat ancaman paling umum. Bukan kebetulan bahwa keempat metode ini melihat keuntungan terbesar mereka dari Gen AI.
Perlindungan titik akhir sangat membutuhkan lebih banyak kecepatan
“Musuh semakin cepat, dan memanfaatkan teknologi AI adalah bagian dari itu. Memanfaatkan otomatisasi juga merupakan bagian dari itu, tetapi memasuki domain keamanan baru ini adalah faktor penting lainnya, dan itu tidak hanya membuat penyerang modern tetapi juga kampanye serangan modern jauh lebih cepat, ”kata Zaitsev.
Etay Maor, kepala strategi keamanan di Cato Networks, mencatat selama wawancara ventureBeat baru-baru ini bahwa Cato Networks sudah melihat kasus “di mana penyerang mencoba menghindari sistem berbasis AI dengan memberi mereka suntikan yang cepat, atau tidak harus cepat[s]tetapi menyuntikkan informasi ke dalam sistem AI dan mencoba meyakinkannya bahwa apa yang dilihatnya tidak jahat, melainkan jinak. “
Maor melanjutkan, “Kami berpartisipasi dan memantau di forum bawah tanah yang berbeda dan melihat ratusan aplikasi AI bermunculan. Saya pikir organisasi tidak menyadari apa yang terjadi di jaringan mereka, dan sakit kepala besar akan begitu kita melihat orang -orang jahat tergelincir melalui celah -celah. “
“Setiap hari kami mengidentifikasi sekitar satu setengah juta serangan baru yang belum pernah terlihat sampai sekarang,” kata Shailesh Rao, presiden divisi korteks Palo Alto Networks. “Serangan menjadi sangat canggih, jarum berubah miliaran kali sehari. Apakah Anda lebih suka menulis aturan atau menerapkan pembelajaran mesin untuk semua data ini? ”
Vasu Jakkal, Wakil Presiden Korporat, Keamanan, Kepatuhan dan Identitas di Microsoft, melukis gambar yang bahkan lebih mencolok di interviEW dengan VentureBeat. “Tiga tahun yang lalu pada tahun 2021, kami melihat 567 serangan terkait identitas, yang terkait dengan kata sandi; Itu banyak serangan per detik. Hari ini, jumlah itu adalah 7.000 serangan kata sandi per detik dan lebih dari 1.500 aktor ancaman yang dilacak. ”
Empat area di mana setiap penyedia titik akhir perlu unggul dengan AI pada tahun 2025
Titik akhir, identitas, dan serangan multi-domain mendominasi ancaman perusahaan saat ini, sebagian didorong oleh tradecraft baru yang diciptakan menggunakan Gen AI.
Penyedia titik akhir perlu membuat kemajuan dalam konsumsi data, prioritas insiden, mengotomatiskan triase dan istirahat, dan mengimprovisasi analisis jalur serangan. Penyedia titik akhir terkemuka yang memberikan platform perlindungan titik akhir berbasis AI termasuk Cato Networks, Cisco, Crowdstrike, Microsoft, Palo Alto Networks, Sentinelone, Trend Micro, dan Zscaler, dengan Crowdstrike menggunakan AI dan ML sebagai komponen inti dari strateginya sejak didirikan pada tahun 2011.
Berikut adalah empat bidang utama yang dibutuhkan setiap vendor untuk mengambil tindakan pada tahun ini:
Mempercepat konsumsi data dan normalisasi: AI membantu vendor titik akhir dengan cepat menguraikan log dari titik akhir, aplikasi SaaS, dan server di tempat, memetakan data ke skema universal. Ini memiliki potensi untuk memotong waktu analisis dari hari ke menit.
Meningkatkan identifikasi insiden dan tindakan lanjutan: Mesin korelasi bertenaga AI menyaring jutaan peringatan, mempersempitnya ke beberapa lead bernilai tinggi menggunakan data seri-seri, IOA, dan model khusus untuk memprioritaskan insiden paling kritis.
Mempercepat bagaimana platform titik akhir triages dan menanggapi upaya intrusi: Alat yang digerakkan AI membantu pencarian lanjutan, menghasilkan skrip remediasi, dan mengurangi waktu forensik manual dari jam menjadi menit. Playbook yang sudah dibangun memungkinkan tindakan cepat, seperti mengisolasi titik akhir atau memblokir IP jahat.
Mengaktifkan postur yang lebih proaktif dan meningkatkan analisis jalur serangan: AI mengidentifikasi kemungkinan rute intrusi dengan menggabungkan ancaman intelijen, kerentanan, izin pengguna, dan data jaringan, dan kemudian merekomendasikan perbaikan yang ditargetkan untuk memblokir beberapa jalur serangan.
Buku pedoman untuk 2025: 12 Must-dos untuk menutup celah AI dalam keamanan titik akhir
Memerangi serangan AI dengan AI perlu dimulai pada tingkat yang lebih strategis daripada saat ini di banyak organisasi. Ini melampaui titik akhir yang berlebihan dengan agen lain, atau mengharuskan pengguna untuk mengotentikasi di berbagai sistem manajemen identitas. AI harus menjadi inti dari tumpukan keamanan siber.
12 must-dos berikut membentuk buku pedoman pragmatis untuk tahun 2025, yang mencakup teknologi utama, proses, dan pergeseran budaya yang diperlukan untuk menutup celah pelebaran dalam keamanan titik akhir.
- Adopsi SASE atau SSE: Mengadopsi pendekatan SASE atau SSE yang konvergen yang memadukan nol kepercayaan dengan jaringan, titik akhir, dan data identitas Anda. Biarkan AI memantau semuanya secara real time sehingga Anda tidak melewatkan ancaman yang tidak dapat dilihat oleh alat silu.
- Pemodelan data semantik untuk visibilitas terpadu: Standarisasi log di seluruh cloud, titik akhir, dan sistem identitas menjadi satu model. Biarkan AI menguraikan dan menormalkan data sehingga tim Anda mendapatkan gambaran lengkap dengan cepat.
- Triage dan Playbook berbasis AI: Gunakan XDR atau sistem serupa yang disejajarkan dengan nol kepercayaan untuk mengurangi waktu tinggal. Buku pedoman yang digerakkan AI membantu mengatur respons dalam hitungan menit, bukan hari.
- Mesin seperti sinyal untuk prioritas ancaman: Korelasi data di seluruh arsitektur nol-trust Anda untuk menangkap ancaman tersembunyi. AI dapat membantu memunculkan pola yang mencurigakan sehingga Anda dapat fokus pada masalah nyata terlebih dahulu.
- Pencegahan ancaman identitas: Bersandar pada prinsip-prinsip nol-peraturan untuk pemeriksaan postur waktu nyata dan analisis hak istimewa. AI memblokir penyerang yang mencoba berputar dengan kredensial atau token curian.
- Pengerasan proaktif melalui analisis jalur serangan: Menegakkan nol kepercayaan dari awal untuk membatasi gerakan lateral. AI menunjukkan perbaikan paling sedikit yang memblokir beberapa jalur dalam satu pass.
- AI dan tata kelola yang bisa dijelaskan: Lacak setiap keputusan yang digerakkan oleh AI sehingga dewan dan regulator Anda mempercayainya. Nol kepercayaan berarti tidak ada kotak hitam. Pertahankan visibilitas ke dalam logika AI.
- Gunakan AI khusus pada model generik: Latih model pada taktik penyerang nyata dalam kerangka kerja nol-peraturan. Anda akan melihat lebih sedikit positif palsu dan deteksi yang lebih akurat.
- Tuning model dan dataset terus menerus menyegarkan: Perbarui model AI secara teratur untuk mengimbangi ancaman yang berkembang. Nol kepercayaan itu dinamis, jadi pipa data Anda juga harus.
- Validasi manusia-in-loop: Bahkan dengan otomatisasi nol-peradangan, wawasan manusia penting. Analis memperbaiki temuan AI untuk menangkap ancaman bernuansa dan mengurangi alarm palsu.
- Orkestrasi Respon Insiden Otomatis: Integrasikan buku pedoman AI dengan pemeriksaan nol-trust di titik akhir, firewall, dan identitas. Setelah diperiksa, tanggapan merambat secara instan.
- Integrasi Zero-Trust End-to-End: Verifikasi pada setiap langkah rantai pembunuhan. Menggabungkan deteksi AI dengan kekuatan kontrol yang ketat memaksa penyerang untuk mengatasi hambatan baru di setiap belokan.
Intinya
Karena penyerang berputar di luar titik akhir tradisional, organisasi harus menyatukan data ancaman dan mempercepat pertahanan mereka di seluruh infrastruktur hibrida. Inilah sebabnya mengapa banyak vendor terkemuka perlu mempercepat upaya mereka dengan berfokus pada solusi yang digerakkan AI yang menangani konsumsi data, korelasi, dan respons otomatis secara real time.
Buku pedoman di atas menunjukkan jalan menuju mencapai tujuan-tujuan ini dan berhasil bertahan melawan serangan permusuhan yang berbasis di AI yang tidak hanya akan terus datang, tetapi terus tumbuh dalam kecanggihan.