{"id":196298,"date":"2021-08-30T10:08:52","date_gmt":"2021-08-30T08:08:52","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=196298"},"modified":"2021-08-30T10:08:52","modified_gmt":"2021-08-30T08:08:52","slug":"sztuczna-inteligencja-przeciwko-cyberprzestepcom","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/trendy\/technologie\/sztuczna-inteligencja-przeciwko-cyberprzestepcom.html","title":{"rendered":"Sztuczna inteligencja przeciwko cyberprzest\u0119pcom"},"content":{"rendered":"<p><strong>Sztuczna inteligencja (AI) znajduje coraz szersze zastosowanie. Jest obecna w wielu dziedzinach codziennego \u017cycia \u2013 od zakup\u00f3w online po ochron\u0119 zdrowia. Niestety, wykorzystuj\u0105 j\u0105 tak\u017ce cyberprzest\u0119pcy, kt\u00f3rzy dzi\u0119ki tym mechanizmom wzmacniaj\u0105 skuteczno\u015b\u0107 swoich atak\u00f3w. Aby podj\u0105\u0107 skuteczn\u0105 walk\u0119, zespo\u0142y ds. cyberbezpiecze\u0144stwa powinny zatem skupi\u0107 si\u0119 na zrozumieniu tych technik i na bazie tej wiedzy projektowa\u0107 strategi\u0119 dzia\u0142ania.<\/strong><\/p>\n<p>Ju\u017c w 2018 r. organizacja Electronic Frontier Foundation przestrzega\u0142a przed mo\u017cliwo\u015bci\u0105 z\u0142o\u015bliwego zastosowania sztucznej inteligencji. I rzeczywi\u015bcie, mechanizmy te coraz cz\u0119\u015bciej staj\u0105 si\u0119 du\u017cym zagro\u017ceniem dla bezpiecze\u0144stwa cyfrowego, gdy\u017c dzi\u0119ki nim cyberprzest\u0119pcy potrzebuj\u0105 mniej czasu na w\u0142amanie si\u0119 do sieci. Zwykle operacja ta trwa\u0142a nawet kilka miesi\u0119cy, za\u015b obecnie \u2013 kilka dni. Z powodu tak du\u017cej skuteczno\u015bci wzrasta liczba atak\u00f3w bazuj\u0105cych na sztucznej inteligencji i uczeniu maszynowym. Skr\u00f3cenie czasu potrzebnego na przeprowadzenie z\u0142o\u015bliwych dzia\u0142a\u0144 przek\u0142ada si\u0119 te\u017c na obni\u017cenie zwi\u0105zanych z nimi koszt\u00f3w. W tym kontek\u015bcie sytuacj\u0119 administrator\u00f3w utrudnia mo\u017cliwo\u015b\u0107 dokonania przez cyberprzest\u0119pc\u00f3w automatyzacji ca\u0142ego procesu mapowania sieci, odkrywania potencjalnych cel\u00f3w, znajdowania w nich luk bezpiecze\u0144stwa, a nawet przeprowadzania niestandardowych atak\u00f3w.<\/p>\n<blockquote><p>\u2013 Sztuczna inteligencja w r\u0119kach atakuj\u0105cych stanowi coraz wi\u0119ksze zagro\u017cenie dla bezpiecze\u0144stwa sieci i danych. Sytuacj\u0119 pogarsza mo\u017cliwo\u015b\u0107 wykorzystania przez nich tzw. inteligentnych roj\u00f3w oraz tworzenia zautomatyzowanych i bazuj\u0105cych na skryptach zagro\u017ce\u0144. To wszystko w zawrotnym tempie zwi\u0119ksza szybko\u015b\u0107 i skal\u0119 cyberatak\u00f3w \u2013 ocenia Derek Manky z FortiGuard Labs firmy Fortinet.<\/p><\/blockquote>\n<h3><strong>Konieczno\u015b\u0107 stosowania zintegrowanej architektury bezpiecze\u0144stwa<\/strong><\/h3>\n<p>W wielu przedsi\u0119biorstwach architektura ochronna nie jest dostosowana do obrony przed atakami bazuj\u0105cymi na sztucznej inteligencji. G\u0142\u00f3wnym problemem jest stosowanie w jednym \u015brodowisku nawet kilkudziesi\u0119ciu punktowych produkt\u00f3w zabezpieczaj\u0105cych sie\u0107, cz\u0119sto pochodz\u0105cych od r\u00f3\u017cnych producent\u00f3w. Utrudnia to uzyskanie pe\u0142nego obrazu poziomu ochrony, poniewa\u017c wymagane jest r\u0119czne integrowanie danych z wielu aplikacji. W takiej sytuacji niemo\u017cliwa jest skuteczna i skoordynowana reakcja na cyberatak obejmuj\u0105cy ca\u0142\u0105 sie\u0107.<\/p>\n<p>Co wi\u0119cej, zespo\u0142y ds. cyberbezpiecze\u0144stwa cz\u0119sto nie nad\u0105\u017caj\u0105 z wykrywaniem zagro\u017cenia, poniewa\u017c przest\u0119pcy staj\u0105 si\u0119 coraz szybsi i minimalizuj\u0105 czas potrzebny na przeprowadzenie atak\u00f3w. To z kolei powoduje powstawanie tzw. luki wykrywalno\u015bci naruszenia bezpiecze\u0144stwa (Breach Detection Gap), okre\u015blanej jako okres od momentu w\u0142amania do sieci, a\u017c do wykrycia incydentu. Dane przedstawione w dokumencie Ponemon Cost of a Data Breach Report 2020 wskazuj\u0105, \u017ce czas ten mo\u017ce wynie\u015b\u0107 \u015brednio nawet 280 dni. Wed\u0142ug tego raportu, przeci\u0119tny koszt naruszenia bezpiecze\u0144stwa danych na \u015bwiecie wynosi 3,86 mln dolar\u00f3w. Skala tego zjawiska pokazuje, jak wa\u017cne jest zintegrowanie posiadanych zabezpiecze\u0144.<\/p>\n<h3><strong>Czego zespo\u0142y ds. bezpiecze\u0144stwa IT mog\u0105 nauczy\u0107 si\u0119 od cyberprzest\u0119pc\u00f3w?<\/strong><\/h3>\n<p>W bran\u017cy cyberbezpiecze\u0144stwa stale brakuje du\u017cej liczby specjalist\u00f3w. Pozyskanie odpowiednio wykwalifikowanych pracownik\u00f3w w tym obszarze jest dla firm powa\u017cnym problemem. Szczeg\u00f3lnie trudno jest znale\u017a\u0107 osoby, kt\u00f3re znaj\u0105 si\u0119 na sztucznej inteligencji. Tymczasem, wraz z jej rozwojem, cyberprzest\u0119pcy opracowuj\u0105 coraz bardziej skuteczne, bazuj\u0105ce na tym mechanizmie techniki. Wykorzystywane w cyberatakach samoucz\u0105ce si\u0119 rozwi\u0105zania pozwalaj\u0105 nie tylko na szybkie znalezienie luk w zabezpieczeniach. Umo\u017cliwiaj\u0105 tak\u017ce dobieranie na bie\u017c\u0105co najskuteczniejszego w danej sytuacji z\u0142o\u015bliwego kodu oraz aktywne neutralizowanie pr\u00f3b jego zablokowania.<\/p>\n<blockquote><p>\u2013 Wykorzystuj\u0105c sztuczn\u0105 inteligencj\u0119 oraz \u0142\u0105cz\u0105c j\u0105 z nowymi metodami atak\u00f3w, np. rojami bot\u00f3w, cyberprzest\u0119pcy zyskuj\u0105 mo\u017cliwo\u015b\u0107 segmentacji ataku. Jego poszczeg\u00f3lne elementy funkcjonalne mog\u0105 by\u0107 przypisane do r\u00f3\u017cnych cz\u0142onk\u00f3w roju, aby umo\u017cliwi\u0107 interaktywn\u0105 komunikacj\u0119 i przyspieszy\u0107 tempo ataku. Trzeba jednak zaznaczy\u0107, \u017ce mo\u017ce by\u0107 on te\u017c przeprowadzony przez pojedynczego przest\u0119pc\u0119, wi\u0119c nie zawsze jest potrzebne anga\u017cowanie wi\u0119kszej grupy ludzi \u2013 opisuje Derek Manky.<\/p><\/blockquote>\n<p>Cyberprzest\u0119pcy pos\u0142uguj\u0105 si\u0119 coraz bardziej z\u0142o\u017conymi i wyrafinowanymi technikami, co przek\u0142ada si\u0119 na wzrost efektywno\u015bci ich dzia\u0142ania. Dlatego strategia bezpiecze\u0144stwa r\u00f3wnie\u017c powinna by\u0107 wzmocniona o zastosowanie rozwi\u0105za\u0144 wykorzystuj\u0105cych sztuczn\u0105 inteligencj\u0119. Zespo\u0142y ds. cyberbezpiecze\u0144stwa powinny zapomnie\u0107 o zasadzie, \u017ce ognia nie gasi si\u0119 ogniem. W tym przypadku jest odwrotnie. Wyr\u00f3wnanie szans w walce z cyberprzest\u0119pcami b\u0119dzie mo\u017cliwe tylko wtedy, gdy metodyka ich dzia\u0142ania zostanie zaadaptowana do cel\u00f3w dzia\u0142a\u0144 ochronnych. Jest to istotne zw\u0142aszcza w sytuacji niedoboru specjalist\u00f3w na rynku. Wykorzystanie potencja\u0142u sztucznej inteligencji mo\u017ce usprawni\u0107 prac\u0119 zespo\u0142\u00f3w ds. bezpiecze\u0144stwa i chocia\u017c troch\u0119 zmniejszy\u0107 odczuwanie negatywnych skutk\u00f3w luki kompetencyjnej.<\/p>\n","protected":false},"excerpt":{"rendered":"W\u0142amanie si\u0119 do sieci mo\u017ce zaj\u0105\u0107 tylko kilka dni. Jak wykorzysta\u0107 AI?","protected":false},"author":57,"featured_media":196299,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[9666],"tags":[10160,13281,4673,3230],"class_list":{"0":"post-196298","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technologie","8":"tag-ai","9":"tag-cybersecurity","10":"tag-digital","11":"tag-technologie-2","12":"cs-entry","13":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/196298","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/57"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=196298"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/196298\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/196299"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=196298"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=196298"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=196298"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}