Cyberbezpieczeństwo w erze sztucznej inteligencji: jak CIO mogą zwiększyć odporność organizacji na cyberataki?

Liderzy IT są w pełni świadomi możliwości, jakie niesie ze sobą GenAI zarówno w kontekście obrony, jak i ataku na ich systemy. Zgodnie z raportem Global Data Protection Index (GDPI), 52% respondentów uważa, że GenAI zapewni przewagę w zakresie cyberbezpieczeństwa ich organizacji, podczas gdy 27% obawia się, że na początku może dać przewagę cyberprzestępcom.

W obszarze cyberbezpieczeństwa, generatywna sztuczna inteligencja działa jak miecz obosieczny. Chociaż stanowi efektywne narzędzie do ochrony infrastruktury IT, jednocześnie stwarza nowe wyzwania dla przedsiębiorstw, ponieważ cyberprzestępcy mogą wykorzystywać jej możliwości do tworzenia zaawansowanych metod ataków.

 

– Nie ma wątpliwości, że GenAI będzie miało znaczący wpływ na krajobraz zagrożeń cybernetycznych i przyszłe wymagania w zakresie ochrony danych – zaznacza Bartosz Charliński, Enterprise Architect w Dell Technologies.Prognozy wskazują, że do 2028 roku globalny rynek sztucznej inteligencji w dziedzinie cyberbezpieczeństwa wzrośnie do 60,6 mld USD. Dynamiczny postęp w GenAI sprawia, że krajobraz zagrożeń również przechodzi wiele zmian, więc osoby odpowiedzialne w firmach za IT i bezpieczeństwo muszą działać szybko. W przeciwnym razie istnieje ryzyko, że ich organizacje zostaną przytłoczone falą cyberprzestępczości napędzaną przez GenAI.

 

Stawka jest wysoka, dlatego kluczowe pytanie brzmi: jak dyrektorzy ds. informatyki (CIO) mogą wykorzystać pełen potencjał GenAI, aby wzmocnić swoją strategię cyberbezpieczeństwa?

 

Ewolucja w cyberbezpieczeństwa: od modelu perimeter-centric do Zero Trust

Dotychczasowe metody prewencyjne w cyberbezpieczeństwie skupiały się głównie na podejściu „zorientowanym na obwód” (perimeter-centric). Ta strategia dzieliła jednostki na „zaufane znane” (wewnątrz obwodu), takie jak pracownicy i partnerzy, oraz „niezaufane nieznane” (na zewnątrz obwodu), obejmujące hakerów i inne nieznane podmioty. Niestety, zaawansowane techniki inżynierii społecznej, wspierane przez GenAI, takie jak phishing czy deepfake, umożliwiają cyberprzestępcom przenikanie do sieci, podszywając się pod zaufane osoby, aby uzyskać dostęp do wszystkich systemów organizacji.

Odrzucenie „domyślnego zaufania”, czyli założenia, że wszystkie zasoby i użytkownicy w sieci biznesowej są wiarygodni i nie wymagają dodatkowej weryfikacji, na rzecz modelu Zero Trust może uniemożliwić hakerom dalszą infiltrację sieci biznesowej. Wdrożenie modeli uczenia maszynowego w takich architekturach zwiększa ich zdolność do wykrywania anomalii i potencjalnych zagrożeń w czasie rzeczywistym. Przykładem takiego działania jest sytuacja, w której pracownik uzyskujący dostęp do poczty e-mail musi przejść uwierzytelniania dwuskładnikowe, co umożliwia indywidualnie blokowanie dostępu do wybranego systemu w czasie rzeczywistym.

 

Wykorzystanie AI do aktywnej ochrony przed cyberzagrożeniami

GenAI i automatyzacja w dziedzinie cyberbezpieczeństwa wykraczają poza tradycyjne systemy oparte na stałych regułach, oferując adaptacyjne i predykcyjne możliwości. Dzięki ciągłemu uczeniu się GenAI poprzez analizę ogromnych zbiorów danych dotyczących bezpieczeństwa oraz wykorzystaniu algorytmów ML, które identyfikują nietypowe zachowania i przewidują potencjalne zagrożenia w czasie rzeczywistym, zespoły ds. cyberbezpieczeństwa mogą aktywnie reagować na zagrożenia. Gdy GenAI wykryje anomalie w ruchu sieciowym lub podejrzaną treść wiadomości e-mail, może nauczyć się nowego rodzaj zagrożenia, co umożliwia przewidywanie przyszłych zagrożeń oraz identyfikację słabych punktów w systemie.

Jednak CIO muszą mieć świadomość, że żadne rozwiązanie nie jest niezawodne i nadal mogą wystąpić cyberataki. Na szczęście dzięki usprawnieniu procesu wykrywania zagrożeń i reagowania, automatyzacja oparta na AI może złagodzić skutki takich incydentów. Narzędzia oparte na AI i ML mogą zapewnić organizacjom, że w przypadku cyberataku będą one w stanie szybko i bezpiecznie odzyskać najważniejsze dane i przywrócić normalne funkcjonowanie. Osiąga się to poprzez wykrywanie, diagnozowanie i przyspieszanie procesu odzyskiwania danych w ramach Bunkra Cyfrowego – izolowanego repozytorium wszystkich niezbędnych danych i systemów biznesowych.

Według przytoczonego wcześniej raportu GDPI, aż 3/4 ankietowanych organizacji uważa, że obecne środki ochrony danych nie są wystarczające do zwalczenia zagrożeń związanych z oprogramowaniem ransomware, a 69% nie jest pewnych, czy będą w stanie skutecznie odzyskać dane po cyberataku. CIO powinni, więc wykorzystać analizę opartą na sztucznej inteligencji, aby zwiększyć zdolności reakcji na incydenty. To podejście pozwoli na szybsze zidentyfikowanie źródła i zakresu naruszenia oraz przyspieszy proces odzyskiwania danych.

 

Dobrych nawyków można się nauczyć

Jeśli chodzi o ataki i oszustwa oparte na inżynierii społecznej, kluczową linię obrony stanowią pracownicy. Błąd ludzki jest główną przyczyną incydentów związanych z cyberbezpieczeństwem, dlatego liderzy IT i CIO muszą inwestować w kompleksowe programy szkoleniowe, aby wyposażyć pracowników w niezbędną wiedzę i umiejętności do identyfikowania potencjalnych zagrożeń i skutecznego reagowania na nie. Szkolenia te powinny również obejmować rozpoznawanie prób oszustw wykorzystujących GenAI. Warto zauważyć, że GenAI może być również wykorzystywane w organizacji do usprawnienia procesu szkolenia pracowników, umożliwiając dostosowanie modułów szkoleniowych do roli pracownika, jego wcześniejszych doświadczeń oraz typowych zagrożeń, z którymi może się spotkać.

Wraz z rozwojem ery GenAI, relacja między sztuczną inteligencją a cyberbezpieczeństwem nadal będzie ewoluować. W obliczu ciągle zmieniających się zagrożeń, zarówno CIO, jak i inni liderzy IT muszą wykorzystać potencjał GenAI, jednocześnie przeciwdziałając zagrożeniom, jakie może ona stwarzać. W tym złożonym środowisku firmy będą musiały korzystać z technologii, ludzi i procesów, aby wzmocnić odporność cybernetyczną całej organizacji.

 

IT Champions 2024 – Niezwykle prestiżowe nagrody branżowe wydawnictwa IT Reseller zostały wręczone! Poznaj zwycięzców!