Përgjigje e shkurtër: IA nuk do ta zëvendësojë sigurinë kibernetike nga fillimi në fund, por do të marrë përsipër pjesë të konsiderueshme të punës së përsëritur të SOC-së dhe inxhinierisë së sigurisë. E përdorur si një reduktues zhurmash dhe përmbledhës - me një mbishkrim njerëzor - ajo përshpejton triazhin dhe përcaktimin e përparësive; e trajtuar si një orakull, ajo mund të sjellë siguri të rreme të rrezikshme.
Përmbledhjet kryesore:
Fusha e zbatimit : IA zëvendëson detyrat dhe rrjedhat e punës, jo vetë profesionin apo llogaridhënien.
Reduktimi i punës së rëndë : Përdorni inteligjencën artificiale për grupimin e alarmeve, përmbledhjet koncize dhe triazhimin e modelit të regjistrit.
Pronësia e vendimmarrjes : Mbani njerëzit për oreksin e riskut, komandën e incidenteve dhe kompromiset e vështira.
Rezistencë ndaj keqpërdorimit : Projektuar për injeksion të shpejtë, helmim dhe përpjekje për shmangie nga kundërshtarët.
Qeverisja : Zbatoni kufijtë e të dhënave, auditueshmërinë dhe mbivendosjet e kontestueshme njerëzore në mjete.

Artikuj që mund t'ju pëlqejnë të lexoni pas këtij:
🔗 Si përdoret IA gjenerative në sigurinë kibernetike
Mënyra praktike se si IA forcon zbulimin, reagimin dhe parandalimin e kërcënimeve.
🔗 Mjete të testimit të depërtimit të inteligjencës artificiale për sigurinë kibernetike
Zgjidhjet kryesore të mundësuara nga inteligjenca artificiale për të automatizuar testimin dhe për të gjetur dobësi.
🔗 A është inteligjenca artificiale e rrezikshme? Rreziqet dhe realitetet
Një vështrim i qartë mbi kërcënimet, mitet dhe mbrojtjet e përgjegjshme të inteligjencës artificiale.
🔗 Udhëzuesi kryesor i mjeteve të sigurisë së inteligjencës artificiale
Mjetet më të mira të sigurisë që përdorin inteligjencën artificiale për të mbrojtur sistemet dhe të dhënat.
Korniza "zëvendësuese" është kurthi 😅
Kur njerëzit thonë "A mund ta zëvendësojë inteligjenca artificiale sigurinë kibernetike" , ata kanë tendencë të nënkuptojnë një nga tre gjërat:
-
Zëvendësoni analistët (nuk nevojiten njerëz)
-
Zëvendësoni mjetet (një platformë e vetme e inteligjencës artificiale bën gjithçka)
-
Zëvendësoni rezultatet (më pak shkelje, më pak rrezik)
IA është më e forta në zëvendësimin e përpjekjeve të përsëritura dhe në ngjeshjen e kohës së vendimmarrjes. Është më e dobëta në zëvendësimin e llogaridhënies, kontekstit dhe gjykimit. Siguria nuk është vetëm zbulim - është kompromis i vështirë, kufizime biznesi, politikë (ugh) dhe sjellje njerëzore.
E dini si shkon puna - shkelja nuk ishte "mungesë alarmesh". Ishte mungesë e dikujt që besonte se alarmi kishte rëndësi. 🙃
Ku IA tashmë e “zëvendëson” punën e sigurisë kibernetike (në praktikë) ⚙️
IA tashmë po merr përsipër kategori të caktuara pune, edhe nëse organika duket ende e njëjtë.
1) Triazhimi dhe grupimi i alarmeve
-
Grupimi i alarmeve të ngjashme në një incident të vetëm
-
Heqja e dyfishimit të sinjaleve të zhurmshme
-
Renditja sipas ndikimit të mundshëm
Kjo ka rëndësi sepse triazhimi është vendi ku njerëzit humbasin vullnetin për të jetuar. Nëse inteligjenca artificiale e ul zhurmën sadopak, është si të ulesh një alarm zjarri që ka bërtitur për javë të tëra 🔥🔕
2) Analiza e regjistrave dhe zbulimi i anomalive
-
Zbulimi i modeleve të dyshimta me shpejtësinë e makinës
-
Duke shënuar "kjo është e pazakontë krahasuar me nivelin bazë"
Nuk është perfekt, por mund të jetë i vlefshëm. IA është si një detektor metalesh në plazh - bën shumë bip, dhe ndonjëherë është një kapak shisheje, por herë pas here është një unazë 💍… ose një token administratori i kompromentuar.
3) Klasifikimi i programeve keqdashëse dhe phishing
-
Klasifikimi i bashkëngjitjeve, URL-ve, domeneve
-
Zbulimi i markave të ngjashme dhe modeleve të falsifikimit
-
Automatizimi i përmbledhjeve të vendimeve në sandbox
4) Përparësitë e menaxhimit të cenueshmërisë
Jo "cilat CVE ekzistojnë" - të gjithë e dimë se ka shumë të tilla. IA ndihmon në përgjigjen:
-
Të cilat ka të ngjarë të shfrytëzohen këtu. EPSS (E PARA)
-
Të cilat janë të ekspozuara nga jashtë
-
Cila hartë për asetet e vlefshme. Katalogu CISA KEV
-
Cili duhet të patch-ohet i pari pa e dëmtuar organizatën. NIST SP 800-40 Rev. 4 (Menaxhimi i Patch-eve të Ndërmarrjes)
Dhe po, edhe njerëzit mund ta bënin këtë - nëse koha do të ishte e pafundme dhe askush nuk do të merrte kurrë pushime.
Çfarë e bën një version të mirë të inteligjencës artificiale në sigurinë kibernetike 🧠
Kjo është pjesa që njerëzit e anashkalojnë, dhe pastaj fajësojnë "IA"-në sikur të ishte një produkt i vetëm me ndjenja.
Një version i mirë i IA-së në sigurinë kibernetike tenton të ketë këto tipare:
-
Disiplinë e lartë sinjal-zhurmë
-
Duhet të zvogëlojë zhurmën, jo të krijojë zhurmë shtesë me formulime të sofistikuara.
-
-
Shpjegueshmëri që ndihmon në praktikë
-
Jo një roman. Jo emocione. Të dhëna të vërteta: çfarë pa, pse i intereson, çfarë ndryshoi.
-
-
Integrim i ngushtë me mjedisin tuaj
-
IAM, telemetria e pikave fundore, pozicioni i cloud-it, biletat, inventari i aseteve… gjërat jo tërheqëse.
-
-
Mbivendosja njerëzore e integruar
-
Analistët duhet ta korrigjojnë, ta akordojnë dhe ndonjëherë ta injorojnë. Ashtu si një analist i ri që nuk fle kurrë, por herë pas here panikohet.
-
-
Trajtimi i të dhënave me siguri të lartë
-
Kufij të qartë për atë që ruhet, trajnohet ose mbahet mend. NIST AI RMF 1.0
-
-
Rezistencë ndaj manipulimit
-
Sulmuesit do të provojnë injeksion të menjëhershëm, helmim dhe mashtrim. Ata gjithmonë e bëjnë këtë. OWASP LLM01: Injeksion i Menjëhershëm i Mbretërisë së Bashkuar Kodi i Praktikës së Sigurisë Kibernetike të IA-së
-
Le të jemi të sinqertë - shumë nga "siguria e inteligjencës artificiale" dështojnë sepse janë trajnuar të duken të sigurta, jo të kenë të drejtë. Besimi nuk është kontroll. 😵💫
Pjesët që IA ka vështirësi t'i zëvendësojë - dhe kjo ka më shumë rëndësi sesa duket 🧩
Ja e vërteta e pakëndshme: siguria kibernetike nuk është vetëm teknike. Është socio-teknike. Janë njerëz plus sisteme plus stimuj.
IA ka vështirësi me:
1) Konteksti i biznesit dhe oreksi për rrezik
Vendimet për sigurinë rrallë janë të tipit "a është keq". Ato janë më shumë si:
-
Nëse është mjaftueshëm e rëndë për të ndaluar të ardhurat
-
Nëse ia vlen të prishet rrjedha e implementimit
-
Nëse ekipi ekzekutiv do të pranojë kohë joproduktive për të
Inteligjenca Artificiale mund të ndihmojë, por nuk mund ta zotërojë këtë. Dikush nënshkruan emrin e tij në vendim. Dikush merr telefonatën e orës 2 të mëngjesit 📞
2) Komanda e incidentit dhe koordinimi ndër-ekip
Gjatë incidenteve të vërteta, "puna" është:
-
Tërheqja e njerëzve të duhur në dhomë
-
Duke u bazuar në fakte pa panik
-
Menaxhimi i komunikimeve, provave, shqetësimeve ligjore, mesazheve me klientët NIST SP 800-61 (Udhëzues për Trajtimin e Incidenteve)
IA mund të hartojë një afat kohor ose të përmbledhë regjistrat, sigurisht. Zëvendësimi i lidershipit nën presion është… optimist. Është si t'i kërkosh një llogaritëseje të kryejë një stërvitje zjarri.
3) Modelimi dhe arkitektura e kërcënimeve
Modelimi i kërcënimeve është pjesërisht logjikë, pjesërisht kreativitet, pjesërisht paranojë (kryesisht paranojë e shëndetshme).
-
Duke numëruar se çfarë mund të shkojë keq
-
Parashikimi i asaj që do të bënte një sulmues
-
Zgjedhja e kontrollit më të lirë që ndryshon llogaritjet e sulmuesit
IA mund të sugjerojë modele, por vlera e vërtetë vjen nga njohja e sistemeve tuaja, njerëzve tuaj, rrugëve të shkurtra, varësive tuaja të veçanta të trashëguara.
4) Faktorët njerëzorë dhe kultura
Phishing, ripërdorimi i kredencialeve, IT në hije, rishikime të pakujdesshme të aksesit - këto janë probleme njerëzore që veshin kostume teknike 🎭
IA mund të zbulojë, por nuk mund ta rregullojë pse organizata sillet në atë mënyrë.
Sulmuesit përdorin gjithashtu inteligjencën artificiale - kështu që fusha e lojës anohet anash 😈🤖
Çdo diskutim për zëvendësimin e sigurisë kibernetike duhet të përfshijë të qartën: sulmuesit nuk po qëndrojnë në vend.
IA ndihmon sulmuesit:
-
Shkruani mesazhe më bindëse për phishing (më pak gramatikë të prishur, më shumë kontekst) Paralajmërim i FBI-së për phishing të aktivizuar nga IA-ja IC3 PSA mbi mashtrimin/phishing gjenerues të IA-së
-
Gjeneroni variacione polimorfike të malware-it më shpejt, raportet e inteligjencës së kërcënimeve të OpenAI (shembuj përdorimi keqdashës)
-
Automatizoni zbulimin dhe inxhinierinë sociale “Raporti ChatGPT” i Europolit (përmbledhje e keqpërdorimit)
-
Përpjekje për shkallëzim të lirë
Pra, përdorimi i inteligjencës artificiale nga mbrojtësit nuk është opsional në planin afatgjatë. Është më shumë si… po sillni një elektrik dore sepse pala tjetër sapo mori syze për shikim natën. Metaforë e ngathët. Ende pak a shumë e vërtetë.
Gjithashtu, sulmuesit do të synojnë vetë sistemet e inteligjencës artificiale:
-
Injeksion i menjëhershëm në bashkëpilotët e sigurisë OWASP LLM01: Injeksion i menjëhershëm
-
Helmimi i të dhënave për të shtrembëruar modelet Kodi i Praktikës së Sigurisë Kibernetike të IA-së në Mbretërinë e Bashkuar
-
Shembuj kundërshtarë për të shmangur zbulimin MITRE ATLAS
-
për nxjerrjen e modelit në disa konfigurime MITRE ATLAS
Siguria ka qenë gjithmonë si maceja me miun. IA thjesht i bën macet më të shpejta dhe minjtë më shpikës 🐭
Përgjigja e vërtetë: IA zëvendëson detyrat, jo llogaridhënien ✅
Kjo është "mesi i vështirë" në të cilin përfundojnë shumica e ekipeve:
-
IA merret me shkallëzimin
-
Njerëzit merren me kunja
-
Së bashku ata përballojnë shpejtësinë plus gjykimin
Në testimet e mia në të gjitha rrjedhat e punës së sigurisë, IA është më e mira kur trajtohet si:
-
Një asistent triazhimi
-
Një përmbledhës
-
Një motor korrelacioni
-
Një ndihmës politikash
-
Një shok për rishikimin e kodit për modelet e rrezikshme
IA është më e keqja kur trajtohet si:
-
Një orakull
-
Një pikë e vetme e së vërtetës
-
Një sistem mbrojtës "vendose dhe harroje"
-
Një arsye për mungesë stafi në ekip (kjo më vonë... shumë e vështirë)
Është si të punësosh një qen roje që shkruan edhe email-e. Shkëlqyeshëm. Por ndonjëherë i leh fshesës me korrent dhe nuk e kap dot djalin që kërcen mbi gardh. 🐶🧹
Tabela Krahasuese (opsionet kryesore që ekipet përdorin çdo ditë) 📊
Më poshtë është një tabelë krahasimi praktik - jo perfekte, paksa e pabarabartë, si në jetën reale.
| Mjet / Platformë | Më e mira për (audiencën) | Atmosfera e çmimeve | Pse funksionon (dhe veçoritë) |
|---|---|---|---|
| Microsoft Sentinel Microsoft Learn | Ekipet SOC që jetojnë në ekosistemet e Microsoft-it | $$ - $$$ | Modele të forta SIEM të bazuara në cloud; shumë lidhës, mund të bëjnë zhurmë nëse nuk janë të akorduar… |
| Splunk Splunk Enterprise Security | Organizata më të mëdha me regjistrime të shumta + nevoja të personalizuara | $$$ (shpesh $$$$ sinqerisht) | Kërkim i fuqishëm + panele kontrolli; mahnitës kur kurohet, i dhimbshëm kur askush nuk e zotëron higjienën e të dhënave |
| Operacionet e Sigurisë së Google Google Cloud | Ekipet që dëshirojnë telemetri në shkallë të menaxhuar | $$ - $$$ | I mirë për të dhëna të mëdha në shkallë të gjerë; varet nga pjekuria e integrimit, si shumë gjëra të tjera |
| CrowdStrike Falcon CrowdStrike | Organizata të fokusuara në pikat fundore, ekipe IR | $$$ | Dukshmëri e fortë në pikën fundore; thellësi e madhe zbulimi, por prapëseprapë keni nevojë për njerëz që të nxisin përgjigjen |
| Microsoft Defender për pikën fundore Microsoft Learn | Organizata me M365 të rënda | $$ - $$$ | Integrim i ngushtë me Microsoft-in; mund të jetë i shkëlqyer, mund të ketë "700 alarme në radhë" nëse konfigurohet gabimisht |
| Palo Alto Cortex XSOAR Palo Alto Networks | SOC-të e fokusuara në automatizim | $$$ | Manualet e lojërave zvogëlojnë mundin; kërkojnë kujdes ose automatizojnë çrregullimin (po, kjo është diçka e zakonshme) |
| Platforma Wiz | Ekipet e sigurisë në cloud | $$$ | Dukshmëri e fortë në cloud; ndihmon në përcaktimin e përparësive të shpejta të rrezikut, por ende ka nevojë për qeverisje pas tij |
| Platforma Snyk | Organizata të zhvillimit të parë, AppSec | $$ - $$$ | Flukse pune të lehta për zhvilluesit; suksesi varet nga përvetësimi i zhvilluesve, jo vetëm nga skanimi |
Një shënim i vogël: asnjë mjet nuk “fiton” më vete. Mjeti më i mirë është ai që ekipi juaj e përdor çdo ditë pa e urryer. Kjo nuk është shkencë, kjo është mbijetesë 😅
Një model operativ realist: si fitojnë ekipet me inteligjencën artificiale 🤝
Nëse doni që IA të përmirësojë ndjeshëm sigurinë, manuali zakonisht është:
Hapi 1: Përdorni inteligjencën artificiale për të zvogëluar mundin
-
Përmbledhjet e pasurimit të alarmeve
-
Hartimi i biletave
-
Listat e kontrollit për mbledhjen e provave
-
Sugjerime për pyetjet e regjistrimit
-
"Çfarë ndryshoi" ndryshon në konfigurime
Hapi 2: Përdorni njerëzit për të vërtetuar dhe vendosur
-
Konfirmo ndikimin dhe fushëveprimin
-
Zgjidhni veprimet e përmbajtjes
-
Koordinoni korrigjimet ndër-ekipore
Hapi 3: Automatizoni gjërat e sigurta
Objektiva të mira automatizimi:
-
Vendosja në karantinë e skedarëve të njohur si të dëmtuar me besim të lartë
-
Rivendosja e kredencialeve pas kompromentimit të verifikuar
-
Bllokimi i domeneve padyshim dashakeqe
-
Zbatimi i korrigjimit të devijimit të politikave (me kujdes)
Objektiva të rrezikshëm automatizimi:
-
Serverat e prodhimit me izolim automatik pa masa mbrojtëse
-
Fshirja e burimeve bazuar në sinjale të pasigurta
-
Bllokimi i diapazoneve të mëdha IP sepse "modeli e ndjeu kështu" 😬
Hapi 4: Vendosni mësimet përsëri në kontrolle
-
Akordimi pas incidentit
-
Zbulime të përmirësuara
-
Inventar më i mirë i aseteve (dhimbja e përjetshme)
-
Privilegje më të ngushta
Këtu ndihmon shumë IA: përmbledhja e analizave post-mortem, hartëzimi i boshllëqeve në zbulim, shndërrimi i çrregullimeve në përmirësime të përsëritshme.
Rreziqet e fshehura të sigurisë së drejtuar nga inteligjenca artificiale (po, ka disa) ⚠️
Nëse po e përdorni shumë inteligjencën artificiale, duhet të planifikoni për problemet:
-
Siguria e shpikur
-
Ekipet e sigurisë kanë nevojë për prova, jo për rrëfim historie. IA-së i pëlqen rrëfimi historie. NIST AI RMF 1.0
-
-
Rrjedhje të dhënash
-
Kërkesat mund të përfshijnë aksidentalisht detaje të ndjeshme. Regjistrat janë plot me sekrete nëse shikoni me kujdes. OWASP 10 më të mirat për aplikacionet LLM
-
-
Mbështetje e tepërt
-
Njerëzit ndalojnë së mësuari bazat sepse bashkëpiloti "gjithmonë e di"... derisa të mos e dijë më.
-
-
Zhvendosja e modelit
-
Mjediset ndryshojnë. Modelet e sulmit ndryshojnë. Zbulimet kalben në heshtje. NIST AI RMF 1.0
-
-
Abuzimi kundërshtar
-
Sulmuesit do të përpiqen të drejtojnë, ngatërrojnë ose shfrytëzojnë rrjedhat e punës të bazuara në inteligjencën artificiale. Udhëzime për Zhvillimin e Sistemit të Sigurt të IA-së (NSA/CISA/NCSC-UK)
-
Është si të ndërtosh një bravë shumë inteligjente dhe pastaj ta lësh çelësin nën rrogoz. Brava nuk është problemi i vetëm.
Pra… A mund ta zëvendësojë inteligjenca artificiale sigurinë kibernetike: një përgjigje e qartë 🧼
A mund ta zëvendësojë inteligjenca artificiale sigurinë kibernetike?
Mund të zëvendësojë shumë nga puna e përsëritur brenda sigurisë kibernetike. Mund të përshpejtojë zbulimin, triazhin, analizën dhe madje edhe pjesë të reagimit. Por nuk mund ta zëvendësojë plotësisht disiplinën sepse siguria kibernetike nuk është një detyrë e vetme - është qeverisje, arkitekturë, sjellje njerëzore, udhëheqje incidentesh dhe përshtatje e vazhdueshme.
Nëse dëshironi një përshkrim sa më të sinqertë (pak të drejtpërdrejtë, më falni):
-
IA zëvendëson punën e ngjeshur
-
IA përmirëson ekipet e mira
-
IA ekspozon proceset e këqija
-
Njerëzit mbeten përgjegjës për rrezikun dhe realitetin
Dhe po, disa role do të ndryshojnë. Detyrat e nivelit fillestar do të ndryshojnë më shpejt. Por shfaqen edhe detyra të reja: rrjedha pune të shpejta dhe të sigurta, validimi i modelit, inxhinieria e automatizimit të sigurisë, inxhinieria e zbulimit me mjete të asistuara nga inteligjenca artificiale… puna nuk zhduket, ajo ndryshon 🧬
Shënime përmbyllëse dhe përmbledhje e shpejtë 🧾✨
Nëse po vendosni se çfarë të bëni me inteligjencën artificiale në siguri, ja çfarë praktikisht duhet të merrni parasysh:
-
Përdorni inteligjencën artificiale për të kompresuar kohën - triazh më i shpejtë, përmbledhje më të shpejta, korrelacion më i shpejtë.
-
Mbajini njerëzit për gjykim - konteksti, kompromiset, lidershipi, llogaridhënia.
-
Supozoni se sulmuesit po përdorin edhe IA - dizajn për mashtrim dhe manipulim. MITRE ATLAS për Zhvillimin e Sistemit të Sigurt të IA-së (NSA/CISA/NCSC-UK)
-
Mos blini “magji” - blini rrjedha pune që zvogëlojnë ndjeshëm rrezikun dhe mundin.
Pra, po, IA mund të zëvendësojë pjesë të punës, dhe shpesh e bën këtë në mënyra që në fillim duken delikate. Lëvizja fituese është ta bësh IA-në levë tënde, jo zëvendësuesen tënde.
Dhe nëse jeni të shqetësuar për karrierën tuaj - përqendrohuni te pjesët me të cilat IA ka vështirësi: të menduarit sistematik, lidershipi i incidenteve, arkitektura dhe të qenit personi që mund të bëjë dallimin midis "alarm interesant" dhe "do të kemi një ditë shumë të keqe". 😄🔐
Pyetje të shpeshta
A mund t’i zëvendësojë inteligjenca artificiale plotësisht ekipet e sigurisë kibernetike?
IA mund të marrë përsipër pjesë të konsiderueshme të punës së sigurisë kibernetike, por jo të gjithë disiplinën nga fillimi në fund. Ajo shkëlqen në detyrat e përsëritura të performancës, siç janë grupimi i alarmeve, zbulimi i anomalive dhe hartimi i përmbledhjeve të kalimit të parë. Ajo që nuk zëvendëson është llogaridhënia, konteksti i biznesit dhe gjykimi kur rreziqet janë të larta. Në praktikë, ekipet vendosen në një "mes të vështirë" ku IA ofron shkallë dhe shpejtësi, ndërsa njerëzit mbajnë pronësinë e vendimeve pasuese.
Ku e zëvendëson tashmë IA punën e përditshme të SOC-së?
Në shumë SOC, IA tashmë merr përsipër punë që kërkon shumë kohë, si triazhimi, heqja e dublikimeve dhe renditja e alarmeve sipas ndikimit të mundshëm. Ajo gjithashtu mund të përshpejtojë analizën e regjistrave duke sinjalizuar modelet që devijojnë nga sjellja bazë. Rezultati nuk është më pak incidente me magji - është më pak orë e kaluar duke ecur nëpër zhurmë, kështu që analistët mund të përqendrohen në hetimet që kanë rëndësi.
Si ndihmojnë mjetet e inteligjencës artificiale në menaxhimin e dobësive dhe prioritizimin e patch-eve?
IA ndihmon në zhvendosjen e menaxhimit të cenueshmërisë nga "shumë CVE" në "çfarë duhet të përditësojmë më parë këtu". Një qasje e zakonshme kombinon sinjalet e gjasave të shfrytëzimit (si EPSS), listat e njohura të shfrytëzimit (si katalogu KEV i CISA-s) dhe kontekstin e mjedisit tuaj (ekspozimi në internet dhe kritikaliteti i aseteve). Nëse bëhet mirë, kjo zvogëlon hamendësimet dhe mbështet përditësimin pa prishur biznesin.
Çfarë e bën një IA “të mirë” në sigurinë kibernetike kundrejt një IA-je të zhurmshme?
Një inteligjencë artificiale e mirë në sigurinë kibernetike zvogëlon zhurmën në vend që të prodhojë rrëmujë që tingëllon e sigurt. Ajo ofron shpjegueshmëri praktike - të dhëna konkrete si çfarë ndryshoi, çfarë vëzhgoi dhe pse ka rëndësi - në vend të rrëfimeve të gjata dhe të paqarta. Ajo gjithashtu integrohet me sistemet kryesore (IAM, pika fundore, cloud, ticketing) dhe mbështet mbivendosjen njerëzore në mënyrë që analistët të mund ta korrigjojnë, akordojnë ose injorojnë atë kur është e nevojshme.
Cilat pjesë të sigurisë kibernetike po përpiqet të zëvendësojë IA?
IA ka më shumë vështirësi me punën socio-teknike: oreksin për rrezik, komandën e incidenteve dhe koordinimin ndër-ekip. Gjatë incidenteve, puna shpesh bëhet komunikim, trajtim provash, shqetësime ligjore dhe vendimmarrje në kushte pasigurie - fusha ku lidershipi tejkalon përputhjen e modeleve. IA mund të ndihmojë në përmbledhjen e regjistrave ose në hartimin e afateve kohore, por nuk e zëvendëson në mënyrë të besueshme pronësinë nën presion.
Si po e përdorin sulmuesit inteligjencën artificiale dhe a e ndryshon kjo punën e mbrojtësit?
Sulmuesit përdorin IA-në për të shkallëzuar phishing-un, për të gjeneruar inxhinieri sociale më bindëse dhe për të përsëritur variantet e malware-it më shpejt. Kjo ndryshon fushën e lojës: mbrojtësit që përdorin IA-në bëhen më pak opsionale me kalimin e kohës. Gjithashtu shton rrezik të ri, sepse sulmuesit mund të synojnë rrjedhat e punës së IA-së përmes injektimit të shpejtë, përpjekjeve të helmimit ose shmangies kundërshtare - që do të thotë se sistemet e IA-së kanë nevojë edhe për kontrolle sigurie, jo për besim të verbër.
Cilat janë rreziqet më të mëdha të mbështetjes në inteligjencën artificiale për vendimet e sigurisë?
Një rrezik i madh është siguria e shpikur: IA mund të tingëllojë e sigurt edhe kur është gabim, dhe besimi nuk është një kontroll. Rrjedhja e të dhënave është një tjetër kurth i zakonshëm - kërkesat e sigurisë mund të përfshijnë pa dashje detaje të ndjeshme, dhe regjistrat shpesh përmbajnë sekrete. Mbështetja e tepërt gjithashtu mund të gërryejë bazat, ndërsa ndryshimi i modelit degradon në heshtje zbulimet ndërsa mjediset dhe sjellja e sulmuesit ndryshojnë.
Cili është një model operativ realist për përdorimin e inteligjencës artificiale në sigurinë kibernetike?
Një model praktik duket kështu: përdorni IA-në për të zvogëluar mundin, mbani njerëzit për validim dhe vendime dhe automatizoni vetëm gjërat e sigurta. IA është e fortë për përmbledhjet e pasurimit, hartimin e biletave, listat e kontrollit të provave dhe ndryshimet "çfarë ndryshoi". Automatizimi përshtatet më së miri për veprime me besim të lartë si bllokimi i domeneve të njohura si të këqija ose rivendosja e kredencialeve pas kompromentimit të verifikuar, me masa mbrojtëse për të parandaluar tejkalimin.
A do të zëvendësojë inteligjenca artificiale rolet e nivelit fillestar të sigurisë kibernetike dhe cilat aftësi bëhen më të vlefshme?
Grumbujt e detyrave të nivelit fillestar ka të ngjarë të ndryshojnë më shpejt sepse IA mund të thithë punën e përsëritur të triazhit, përmbledhjes dhe klasifikimit. Por shfaqen edhe detyra të reja, të tilla si ndërtimi i rrjedhave të punës të shpejta dhe të sigurta, validimi i rezultateve të modelit dhe automatizimi i sigurisë inxhinierike. Rezistenca në karrierë tenton të vijë nga aftësitë me të cilat IA ka vështirësi: të menduarit në sisteme, arkitektura, lidershipi i incidenteve dhe përkthimi i sinjaleve teknike në vendime biznesi.
Referencat
-
E PARA - EPSS (E PARA) - first.org
-
Agjencia e Sigurisë Kibernetike dhe Sigurisë së Infrastrukturës (CISA) - Katalogu i Dobësive të Shfrytëzuara të Njohura - cisa.gov
-
Instituti Kombëtar i Standardeve dhe Teknologjisë (NIST) - SP 800-40 Rev. 4 (Menaxhimi i Patch-eve të Ndërmarrjeve) - csrc.nist.gov
-
Instituti Kombëtar i Standardeve dhe Teknologjisë (NIST) - AI RMF 1.0 - nvlpubs.nist.gov
-
OWASP - LLM01: Injeksion i menjëhershëm - genai.owasp.org
-
Qeveria e Mbretërisë së Bashkuar - Kodi i praktikës për sigurinë kibernetike të inteligjencës artificiale - gov.uk
-
Instituti Kombëtar i Standardeve dhe Teknologjisë (NIST) - SP 800-61 (Udhëzues për Trajtimin e Incidenteve) - csrc.nist.gov
-
Byroja Federale e Hetimeve (FBI) - FBI paralajmëron për kërcënim në rritje nga kriminelët kibernetikë që përdorin inteligjencën artificiale - fbi.gov
-
Qendra e Ankesave për Krimin në Internet e FBI-së (IC3) - PSA e IC3-së mbi mashtrimin/phishing-un gjenerues të IA-së - ic3.gov
-
OpenAI - Raportet e inteligjencës së kërcënimeve të OpenAI (shembuj të përdorimit keqdashës) - openai.com
-
Europol - “Raporti ChatGPT” i Europolit (përmbledhje e keqpërdorimit) - europol.europa.eu
-
MITRE - MITRE ATLAS - mitre.org
-
OWASP - 10 më të mirat e OWASP për Aplikimet LLM - owasp.org
-
Agjencia e Sigurisë Kombëtare (NSA) - Udhëzime për Zhvillimin e Sigurisë së Sistemit të IA-së (NSA/CISA/NCSC-UK dhe partnerët) - nsa.gov
-
Microsoft Learn - Përmbledhje e Microsoft Sentinel - learn.microsoft.com
-
Splunk - Siguria e Ndërmarrjes Splunk - splunk.com
-
Google Cloud - Operacionet e Sigurisë së Google - cloud.google.com
-
CrowdStrike - Platforma CrowdStrike Falcon - crowdstrike.com
-
Microsoft Learn - Microsoft Defender për Endpoint - learn.microsoft.com
-
Palo Alto Networks - Cortex XSOAR - paloaltonetworks.com
-
Wiz - Platforma Wiz - wiz.io
-
Snyk - Platforma Snyk - snyk.io