Сделать ИИ помощником

Хорошо финансируемые злоумышленники и преступные группировки с поддержкой государств нанимают экспертов по искусственному интеллекту и машинному обучению

Фото: © unsplash.com/julien Tromeur

В предыдущей колонке я задавал вопрос читателям: что объединяет кибератаки на автомобильный завод, энергокомпанию и сталелитейный гигант? Ответ не столь очевиден, как кажется, – объединяет их следующий этап нападения, когда злоумышленники планируют более детальное погружение в промышленную инфраструктуру, включая IoT-составляющую (англ. Internet of Things, интернет вещей).

Зачастую IoT-атаки используют не самую идеальную инвентаризацию этого типа активов на предприятиях: по опросам, до 40 % ИТ/ИБ-команд не знают до конца, сколько датчиков и конечных IoT-устройств у них есть, где они находятся, установлены ли последние исправления или защищены ли они. В 2024 году 70 % всех атак программ-вымогателей были направлены на производственный сектор, внутри которого атаковали промышленные системы управления (ICS/ АСУ), оборудование и инженерное обеспечение (IoT/SCADA).

Грустная новость: в этой борьбе ИИ пока не на нашей стороне, точнее, играет не только за нас – хорошо финансируемые злоумышленники и преступные группировки с поддержкой государств нанимают экспертов по искусственному интеллекту и машинному обучению (ML), чтобы использовать следующее поколение инструментов генеративных атак на основе ИИ. Злоумышленники организуют свои IoT-атаки с помощью социальной инженерии и разведки и часто знают о целевой сети больше, чем промышленные администраторы. CISO в промышленности, наблюдая всплеск попыток state-sponsored-атак на уровне государств, подтверждают, что новый подход отражает более быструю и эффективную стратегию атаки. В том числе исследователи наблюдают на территории Центральной Азии новые модели промышленных атак, сигнатуры и последовательность тактик. Атаки часто начинаются с незащищенных устройств IoT, IIoT и программируемых логических контроллеров (ПЛК), которые передают данные в реальном времени по инфраструктуре и производственным цехам.

Как заставить ИИ работать на защиту вашего IoT?

Отправьте его выполнять рекурсивную работу – анализ разрешений периметрального плана, прав пользователей – словом, все то, что людям сложно эффективно проанализировать и рассчитать, каковы возможные пути атаки или эскалации. Создать карты обнаружения, сегментации и идентификации для каждой конечной точки промышленного IoT – вполне реализуемая для ИИ задача.

Какие практические задачи можно поручить цифровому ИБ-помощнику?

  • Определить кратко ОТ-риски (ОТ – операционные технологии) и их возможные последствия тезисами.
  • Расставить риски по приоритетам, исходя из риск-аппетита.
  • Ограничить реализацию риска периодом годовой переоценки.
  • Создать справочники ОТ-активов компании.
  • Сформулировать критичные ОТ-бизнес-процессы.
  • Собрать данные по техническим уязвимостям ОТ-активов.
  • Провести анализ ранних ОТ-инцидентов.
  • Определить список недопустимых событий для ОТ-инфраструктуры.
  • Определить план киберустойчивости.

Что будет следующим этапом совместной борьбы, с наибольшим вкладом человеческого ресурса?

  • Автоматизация цикла управления киберрисками.
  • Ведение реестра ОТ-рисков кибербезопасности.
  • Мониторинг и контроль уровня ОТ-риска.
  • Частная модель ОТ-угроз.

Один из наиболее тщательно охраняемых секретов в производстве в Казахстане – то, сколько происходит успешных атак программ-вымогателей и сколько выкупов незаметно выплачивается и о чем никогда не сообщается. В мировом индексе IBM X-Force Threat Intelligence Index за 2023 год показано, что промышленность сегодня является наиболее атакуемой отраслью в части выплат вымогателям. Активная работа по защите ОТ-инфраструктуры, в том числе при помощи ИИ-инструментов, позволит вам не пополнить данную статистику вашей инфраструктурой.