Zalew fałszywych alarmów jest główną przyczyną zbyt późnego wykrywania i reagowania na cyberataki
Głównym powodem, dla którego naruszenia nie są wykrywane wcześniej, jest ogromna liczba alertów bezpieczeństwa, które przytłaczają specjalistów ds. bezpieczeństwa. Globalne badanie Cisco wykazało, że 17% organizacji otrzymuje co najmniej 100 000 lub więcej codziennych alertów w 2020 r., w porównaniu z 11% w 2017 r. Doprowadziło to do tego, że mniej więcej połowa realnych zagrożeń została zignorowana.cyfra arabska
Oprogramowanie do zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM) zostało zaprojektowane, aby pomóc analitykom, zapewniając monitorowanie zagrożeń w czasie rzeczywistym. Szacuje się jednak, że analitycy spędzają około jednej czwartej swojego czasu na analizowaniu fałszywych alarmów (błędnie oznaczonych alertów, które w rzeczywistości nie są zagrożeniami) generowanych przez te narzędzia.6 Ankieta przeprowadzona w 2019 r. wśród specjalistów ds. cyberbezpieczeństwa wykazała, że zbadanie każdego alertu zajmuje ponad 10 minut, z czego około połowa ostatecznie okazuje się fałszywie dodatnia.7 W związku z tym analitycy spędzają większość czasu na zarządzaniu alertami, a nie na powstrzymywaniu lub korygowaniu zagrożeń. Coraz więcej dostawców SIEM wdraża technologie sztucznej inteligencji, aby pomóc w zmniejszeniu liczby fałszywych alarmów.
Inteligentna automatyzacja podstawą szybkiego wykrywania i reagowania na zagrożenia
Wraz ze wzrostem liczby zagrożeń coraz więcej organizacji łączy automatyzację ze sztuczną inteligencją, aby skuteczniej wykrywać ataki i reagować na nie. W 2019 r. organizacje bez automatyzacji zabezpieczeń poniosły prawie dwukrotnie wyższe koszty naruszenia zabezpieczeń niż organizacje z w pełni wdrożoną automatyzacją.5 A 75% specjalistów ds. bezpieczeństwa ankietowanych w 2019 r. stwierdziło, że automatyzacja jest bardzo cenna dla osiągnięcia odporności cybernetycznej.8
Narzędzia AI można zaprogramować tak, by automatycznie blokowały lub neutralizowały zagrożenia, np. wysyłając fałszywe sygnały, gdy złośliwe oprogramowanie stara się gromadzić informacje. Kiedy pojawia się nowy rodzaj złośliwego oprogramowania, narzędzia AI porównują go z zapisanymi w bazach danych poprzednimi wersjami i decydują, czy powinien zostać automatycznie zablokowany. Maszynowe uczenie się może ewoluować w kierunku rozpoznawania oprogramowania ransomware zanim zdoła ono zaszyfrować dane, a dodatkowo może ustalić, czy dana strona internetowa, na którą nawiguje użytkownik, prowadzi do domeny ze złośliwym kodem.
Najskuteczniejszy typ wykrywania zagrożeń obejmuje zarówno sztuczną inteligencję, jak i ludzi. Organizacje korzystające ze sztucznej inteligencji twierdzą, że skróciły czas potrzebny na wykrycie zagrożeń i naruszeń o 12%.9 Sztuczna inteligencja może również poprawić uwierzytelnianie użytkowników i ochronę hasłem.
SOAR w zarządzaniu alertami i przyspieszaniu reakcji
Wiele organizacji zwraca się obecnie w stronę technologii SOAR (Security Orchestration, Automation and Response - platforma orkiestracji i automatyzacji bezpieczeństwa oraz odpowiedzi na incydent), wykorzystującej dane z oprogramowania SIEM i innych systemów bezpieczeństwa organizacji w celu standaryzacji i skrócenia procesów reagowania na incydenty bezpieczeństwa. Platforma SOAR łączy na potrzeby wykrywania i powstrzymywania zagrożeń: orkiestrację, automatyzację, inteligentną ocenę zagrożeń oraz procesy uczenia się oparte zarówno na sztucznej, jak i ludzkiej inteligencji.
SOAR analizuje każdy incydent związany z bezpieczeństwem i decyduje, czy działać automatycznie, czy poprosić o interwencję człowieka. Na przykład SOAR może natychmiast odizolować lub zamknąć system w przypadku wykrycia złośliwej aktywności. Może również spowolnić rozprzestrzenianie się złośliwego oprogramowania, automatyzując działania, takie jak gromadzenie danych kryminalistycznych i przeprowadzanie skanowania luk w zabezpieczeniach. Według IBM, zautomatyzowane, skoordynowane reagowanie na incydenty pozwala zaoszczędzić średnio 1,5 miliona USD na kosztach naruszenia danych.10
Outsourcing wykrywania zagrożeń i reagowania na incydenty
Małe i średnie organizacje mogą nie mieć możliwości zainwestowania w technologie i zasoby ludzkie niezbędne do szybkiego wykrywania i reagowania na incydenty bezpieczeństwa. Drobne firmy, agencje sektora publicznego i placówki służby zdrowia coraz częściej stają się celem cyberprzestępców, którym łatwiej odnieść sukces w starciu z podatnym na ataki przeciwnikiem posiadającym obszerne bazy łatwych do wykradzenia danych.
Każda organizacja powinna obowiązkowo zadbać przynajmniej o tak podstawowe zabezpieczenia, jak terminowo aktualizowane oprogramowanie chroniące przed wirusami i innymi rodzajami złośliwego oprogramowania. Z punktu widzenia wykrywania potencjalnych zagrożeń i zapobiegania nieautoryzowanemu dostępowi nie mniej ważne jest posiadanie odpowiednio licznego zespołu specjalistów ds. bezpieczeństwa.
Wiele organizacji uważa, że outsourcing zabezpieczeń jest najlepszym rozwiązaniem, ale należy zachować ostrożność, aby wybrać niezawodnego dostawcę. Około jedna trzecia organizacji ankietowanych przez Cisco w 2020 r. zleciła na zewnątrz usługi reagowania na incydenty, a ponad połowa jako główny powód podała "szybsze reagowanie na incydenty".cyfra arabska
Managed Detection Response (MDR) staje się coraz bardziej popularną opcją, zwłaszcza dla mniejszych organizacji. MDR to usługa, która wykrywa złośliwe oprogramowanie i złośliwą aktywność oraz pomaga organizacjom w szybkim reagowaniu w celu wyeliminowania tych zagrożeń. MDR zazwyczaj łączy technologię z zewnętrznymi analitykami. Gartner przewiduje, że do 2024 r. jedna czwarta organizacji będzie korzystać z usług MDR, w porównaniu z zaledwie 5% w 2019 r.11