Сделать ИИ помощником
Хорошо финансируемые злоумышленники и преступные группировки с поддержкой государств нанимают экспертов по искусственному интеллекту и машинному обучению
В предыдущей колонке я задавал вопрос читателям: что объединяет кибератаки на автомобильный завод, энергокомпанию и сталелитейный гигант? Ответ не столь очевиден, как кажется, – объединяет их следующий этап нападения, когда злоумышленники планируют более детальное погружение в промышленную инфраструктуру, включая IoT-составляющую (англ. Internet of Things, интернет вещей).
Зачастую IoT-атаки используют не самую идеальную инвентаризацию этого типа активов на предприятиях: по опросам, до 40 % ИТ/ИБ-команд не знают до конца, сколько датчиков и конечных IoT-устройств у них есть, где они находятся, установлены ли последние исправления или защищены ли они. В 2024 году 70 % всех атак программ-вымогателей были направлены на производственный сектор, внутри которого атаковали промышленные системы управления (ICS/ АСУ), оборудование и инженерное обеспечение (IoT/SCADA).
Грустная новость: в этой борьбе ИИ пока не на нашей стороне, точнее, играет не только за нас – хорошо финансируемые злоумышленники и преступные группировки с поддержкой государств нанимают экспертов по искусственному интеллекту и машинному обучению (ML), чтобы использовать следующее поколение инструментов генеративных атак на основе ИИ. Злоумышленники организуют свои IoT-атаки с помощью социальной инженерии и разведки и часто знают о целевой сети больше, чем промышленные администраторы. CISO в промышленности, наблюдая всплеск попыток state-sponsored-атак на уровне государств, подтверждают, что новый подход отражает более быструю и эффективную стратегию атаки. В том числе исследователи наблюдают на территории Центральной Азии новые модели промышленных атак, сигнатуры и последовательность тактик. Атаки часто начинаются с незащищенных устройств IoT, IIoT и программируемых логических контроллеров (ПЛК), которые передают данные в реальном времени по инфраструктуре и производственным цехам.
Как заставить ИИ работать на защиту вашего IoT?
Отправьте его выполнять рекурсивную работу – анализ разрешений периметрального плана, прав пользователей – словом, все то, что людям сложно эффективно проанализировать и рассчитать, каковы возможные пути атаки или эскалации. Создать карты обнаружения, сегментации и идентификации для каждой конечной точки промышленного IoT – вполне реализуемая для ИИ задача.
Какие практические задачи можно поручить цифровому ИБ-помощнику?
- Определить кратко ОТ-риски (ОТ – операционные технологии) и их возможные последствия тезисами.
- Расставить риски по приоритетам, исходя из риск-аппетита.
- Ограничить реализацию риска периодом годовой переоценки.
- Создать справочники ОТ-активов компании.
- Сформулировать критичные ОТ-бизнес-процессы.
- Собрать данные по техническим уязвимостям ОТ-активов.
- Провести анализ ранних ОТ-инцидентов.
- Определить список недопустимых событий для ОТ-инфраструктуры.
- Определить план киберустойчивости.
Что будет следующим этапом совместной борьбы, с наибольшим вкладом человеческого ресурса?
- Автоматизация цикла управления киберрисками.
- Ведение реестра ОТ-рисков кибербезопасности.
- Мониторинг и контроль уровня ОТ-риска.
- Частная модель ОТ-угроз.
Один из наиболее тщательно охраняемых секретов в производстве в Казахстане – то, сколько происходит успешных атак программ-вымогателей и сколько выкупов незаметно выплачивается и о чем никогда не сообщается. В мировом индексе IBM X-Force Threat Intelligence Index за 2023 год показано, что промышленность сегодня является наиболее атакуемой отраслью в части выплат вымогателям. Активная работа по защите ОТ-инфраструктуры, в том числе при помощи ИИ-инструментов, позволит вам не пополнить данную статистику вашей инфраструктурой.