IBM 研究揭示人工智能、自动化如何保护企业免受数据泄露

126 阅读5分钟

*前往我们的点播库,查看 VB 转型 2023 的会话。在此注册*

技术堆栈和 SecOps 团队的 AI、自动化和威胁情报集成度越高,它们就越能使企业抵御违规行为。后续好处包括更大的网络弹性,以及与完全没有人工智能或自动化防御的企业相比,在数据泄露方面的支出更少。

IBM Security 的《2023 年数据泄露成本报告》提供了令人信服的证据,证明投资于 AI、自动化和威胁情报可缩短数据泄露生命周期、降低数据泄露成本,并在全公司范围内实现更强大、更具弹性的安全态势。该报告基于对 553 年 2022 月至 2023 年 <> 月期间 <> 起实际违规行为的分析。

调查结果对首席信息安全官及其团队来说是个好消息,他们中的许多人人手不足,需要兼顾多个优先事项,在保护虚拟劳动力的同时平衡对新业务计划的支持。正如IBM所发现的那样,全球数据泄露的平均总成本达到了4万美元的历史新高,在过去三年中增长了45%。更快地识别和遏制违规行为的压力增加了。

IBM商业价值研究所对网络安全中的人工智能和自动化的研究还发现,使用人工智能作为其更广泛的网络安全战略一部分的企业专注于更全面地了解其数字环境。50%的受访者正在应用人工智能和自动化来发现端点并改善他们管理资产的方式,他们预测这一用例将在三年内增加<>%。端点是将 AI 应用于违规的完美用例,因为每个端点上的新身份数量都在激增。

VB 转型 2023 按需

您是否错过了 VB 转型 2023 的会议?注册以访问我们所有特色会议的点播库。

立即注册

扫描公共云实例以查找云安全漏洞(包括配置错误)、发明新的恶意软件和勒索软件,以及使用生成式 AI 和 ChatGPT 来微调社会工程和借口攻击只是攻击者试图逃避检测的几种方式。

网络犯罪团伙和复杂的高级持续性威胁 (APT) 组织积极招募人工智能和机器学习 (ML) 专家来设计他们的大型语言模型 (LLM),同时还在寻找新的方法来破坏模型数据并发明能够逃避当前一代威胁检测和响应系统的恶意软件从端点开始。

首席信息安全官需要AI、ML、自动化和威胁情报工具,如果他们有机会与攻击者保持竞争地位。IBM的报告提供了令人信服的证据,证明人工智能正在取得成果,并且需要成为网络安全的新DNA。

IBM 发现,将 AI 和自动化集成到 SecOps 团队中提升到平台级别的企业正在将违规生命周期缩短三分之一,即 108 天。这比平均214天大幅下降。当组织不使用人工智能或自动化来改善检测和响应时,平均违规行为持续 322 天。

在整个技术堆栈中集成 AI 和自动化,以获得可见性、检测并实现对潜在入侵和违规行为的实时响应,这是有回报的。没有人工智能或自动化来识别入侵和海滩并采取行动的组织的平均违规成本为 5 万美元。

拥有广泛 AI 和自动化集成支持其 SecOps 团队、技术堆栈和网络弹性策略的企业遇到的违规成本要低得多。在广泛的人工智能和自动化方面,违规的平均成本平均为 3 万美元。这是一个引人注目的足够成本节约,可以围绕它构建一个商业案例。

image-20230801182938085

鉴于人工智能和自动化带来的收益,令人惊讶的是,近三分之一的受访企业采用了这些新技术。IBM的团队还发现,33%的人在一两个安全操作中的使用有限。这使得十分之四的企业依赖当前和遗留的一代系统,攻击者已经微调了他们的交易技巧来逃避。

在另一项研究中,CrowdStrike Threat Graph索引的所有入侵中有71%没有恶意软件。攻击者迅速利用他们发现的任何漏洞或弱点,特权访问凭据和身份是主要目标,这是CrowdStrike的Falcon OverWatch Threat Hunt报告的一项关键研究发现。报告称,攻击者越来越多地使用人工智能来逃避检测,并专注于窃取云身份、凭据和数据。这进一步表明了对智能人工智能驱动型网络安全工具的需求。

Gartner 的 2022 年攻击面管理创新洞察报告预测,到 2026 年,20% 的公司(1 年为 2022%)将拥有其所有资产的高可见性(95% 或更多),并按风险和控制覆盖范围进行优先排序。Gartner认为,网络资产攻击面管理(CAASM)对于为SecOps和IT团队带来集成的,更统一的网络资产视图是必要的,CAASM强调需要与安全的API进行大规模集成。

报告称,大多数 SecOps 团队仍然依赖手动流程,尚未显着采用自动化或 AI。高管们采用人工智能改善网络安全的意图与正在发生的事情之间存在重大脱节。

28%的IT高管表示,他们已经在使用或考虑实施AI和ML来加强其网络安全技术堆栈,而<>%的IT高管已经采用了这些技术。与此同时,攻击者正在成功招募AI,ML和生成AI专家,他们可以以机器速度和规模淹没攻击面,启动从DDOS到使用依赖于Powershell,PsExec,Windows管理界面(WMI)和其他常用工具的离地生活(LOTL)技术的所有内容,以避免在发起攻击时进行检测。

“虽然勒索主要与勒索软件有关,但活动包括各种其他方法,以对其目标施加压力,”IBM Security Threat Intelligence的网络威胁分析师Chris Caridi写道。“这些包括DDoS攻击,加密数据,以及最近的一些双重和三重勒索威胁,结合了以前看到的几个元素。

这也应该与深度伪造的扩散一起考虑。Zscaler首席执行官Jay Chaudhry是最近深度虚假攻击的目标。乔杜里在 Zenith Live 2023 上向观众讲述了最近的一起事件,其中一名攻击者使用他的声音的深度伪造从该公司的印度业务中勒索资金。

在[最近的一次采访](www.foxbusiness.com/video/63286… CEO Jay Chaudhry details,scam on 'The Claman Countdown.)中,乔杜里说:“这是他们(攻击者)实际模拟我的声音,我的声音的一个例子......越来越多的声音模仿正在发生,但你也会看到越来越多的外观和感觉的模拟。深度伪造已经变得如此普遍,以至于国土安全部发布了指南《Deepfake 身份的威胁增加》。

AI 和自动化在改善安全个性化方面提供可衡量的结果,同时强制实施最低特权访问。具有集成 AI 和自动化技术堆栈的 SecOps 团队可以更快地识别可能表明入侵或违规的异常并采取措施。

AI 和 ML 擅长分析为威胁情报系统提供支持的大量系统和用户活动数据。IBM 发现,当威胁情报系统具有由 AI 和 ML 算法分析的实时数据时,识别违规行为的时间平均缩短 28 天。

AI 还通过帮助 SecOps 团队自己识别漏洞而不是等待攻击者宣布中断或让执法部门通知他们来获得回报。当 SecOps 团队能够识别违规行为时,他们节省了近 1 万美元。该研究还比较了平均识别时间(MTTI)和平均遏制时间(MTTC),发现人工智能和自动化的广泛集成减少了两者。

image-20230801183015743

零信任假设违规行为已经发生,并且需要持续监控和保护每个威胁面。正如IBM的研究表明,AI、ML和自动化在提供实时威胁情报方面被证明是有效的。

在最近接受VentureBeat采访时,零信任创建者John Kindervag建议“你从保护表面开始。我有,如果你没有看到它,它被称为零信任学习曲线。你不是从技术开始的,这就是对此的误解*。*当然,供应商想要出售这项技术,所以[他们说]你需要从我们的技术开始。这些都不是真的。你从一个保护表面开始,然后你找出[技术]。

Kindervag 的建议被很好地采纳,反映了如何有效地部署 AI、ML、自动化和威胁情报并大规模交付结果。正如Kindervag所建议的那样,这些技术保持在一次保护一个威胁面的零信任环境中,这些技术提供了价值。

VentureBeat的使命是成为技术决策者获得有关变革性企业技术和交易的知识的数字城镇广场。