51 секунда до взлома: убивая кибератаки до их распространения

Новости

51 секунд на взлом: как CISO противостоят атакам на основе ИИ

Пятьдесят одна секунда. Именно столько времени нужно злоумышленнику, чтобы прорваться и перемещаться по вашей сети, используя украденные учетные данные, чтобы избежать обнаружения. Адам Майерс, старший вице-президент по операциям противодействия компании CrowdStrike, рассказал VentureBeat, как быстро злоумышленники могут повысить привилегии и перемещаться в системе после проникновения.

«Следующий этап обычно включает какую-то форму горизонтального перемещения, и это то, что мы называем временем прорыва. Другими словами, с момента первоначального доступа, сколько времени пройдет, прежде чем они проникнут в другую систему? Самое быстрое время прорыва, которое мы наблюдали, было 51 секунда. Так что эти противники становятся быстрее, и это сильно усложняет задачу защитника», — сказал Майерс.

Оружие ИИ требует все большей скорости

Сегодня ИИ, безусловно, является основным оружием злоумышленника. Это дешево, быстро и универсально, позволяя злоумышленникам создавать атакующие стратегии, такие как фишинг по голосу и мошенничество с использованием дипфейков, и запускать атаки социальной инженерии за доли времени, которые требовались предыдущим технологиям. Войсинг вышел из-под контроля, в значительной степени из-за злоумышленников, которые с помощью ИИ доводят свое мастерство до совершенства.

По данным отчета CrowdStrike Global Threat Report за 2025 год, число атак голосовым фишингом увеличилось на 442% в 2024 году. Это основной метод первоначального доступа, с помощью которого злоумышленники манипулируют жертвами, чтобы выявить конфиденциальную информацию, сбросить учетные данные и предоставить удаленный доступ по телефону.

SIO и CISO находят новые способы борьбы

Успешность кибератак на основе идентификации означает, что искусство работы с ИИ злоумышленников быстро выдерживается. Атаки на основе идентификации опережают вредоносные программы и становятся основным методом взлома. В 2024 году 79% атак для получения первоначального доступа были без вируcов, полагаясь вместо этого на украденные учетные данные, фишинг на основе ИИ и мошенничество с использованием дипфейков. Треть облачных вторжений, или 35%, использовали действительные учетные данные в прошлом году.

Три основные стратегии для остановки быстрых атак

Прорывы за 51 секунду — это симптом гораздо большей и более серьезной слабости управления идентификацией и доступом (IAM) в организациях. Основой этой проблемы с безопасностью IAM является предположение, что доверие достаточно для защиты вашего бизнеса (это не так).

Аутентификация каждой идентификации, сеанса и запроса ресурсов является основой защиты. Предполагая, что ваша компания была взломана, является отправной точкой. Ниже приведены три урока о предотвращении молниеносно быстрых атак, которые поделились Philips, подтвержденные исследованием CrowdStrike, показывающим, что эти атаки становятся новой нормой использования ИИ:

  • Останавливайте атаки на уровне аутентификации до того, как взлом распространится.
  • Начните с определения прочной структуры и плана для нулевого доверия — структуры, адаптированной к вашему бизнесу.
  • Используйте методы аутентификации для проверки сущностей, вызываемых для предоставления учетных данных, сброса паролей или удаленного доступа.

Борьба с быстрыми атаками с использованием ИИ

Чтобы выиграть войну ИИ, злоумышленники используют ИИ для запуска молниеносных атак, создавая вишинг, дипфейки и социально-инженерные кампании по краже идентификаторов. Методы Филипса по их остановке, включая использование обнаружения на основе ИИ и немедленное аннулирование токенов для закрытия украденных сеансов до их распространения, демонстрируют свою эффективность.


Подписывайтесь на наш telegram-канал

admin
Оцените автора
CheatGPT
Добавить комментарий