أخبار التقنية

Splunk.conf: يحث Splunk المستخدمين على تناول “الخضار الإلكترونية” الخاصة بهم


لا تستمر الاهتمام بالمنظمات في بعض المبادئ الأساسية للنظافة الإلكترونية فقط في أن يستمر المدافعون في حالة تأجيله ، ولكنه يترك الباب على نطاق واسع ليس فقط للمجرمين على الإنترنت المهنيين باستخدام التكتيكات المجربة والمختبرة ، ولكن أيضًا ممثلون أقل تطوراً استغلال عوامل ونماذج الذكاء الاصطناعي (AI) إلى هجمات السلطة على نطاق واسع في ظاهرة ناشئة أن الخبراء في أخصائي قابلية مراقبة البيانات يدعو Splunk.

التحدث في جلسة عقدت في هذا العام Splunk.Conf، الذي كان يقام في بوسطن هذا الأسبوع ، قام المديرون التنفيذيون في Splunk Cyber ​​بتصوير الممارسة الأمنية السيئة ودعا الشركات إلى “تناول الخضروات الإلكترونية” ، مع الاعتراف بأن CISO لديها جبل للتسلق للقيام بذلك.

ريان فيترمان ، كبير استراتيجيين الأمن في Cisco Foundation AI و Splunk Turge ، كان موقفه التاريخي هو إخبار الناس بعدم العمل حول تغيير طبيعة الهجمات الإلكترونية ، لأن ممثلي التهديدات كانت عادةً تستخدم مثل هذه النماذج لإعادة إنشاء نفس المنهجيات التي يفضلها البشر ، وإن كان على نطاق واسع وأكثر كفاءة.

ومع ذلك ، قال ، كان هذا يتغير الآن بوضوح. وأشار على وجه الخصوص ظهور برائحة رانسومواري التي تعمل بالنيابة-والتي كانت اكتشفه باحثو ESET في نهاية أغسطس – على الرغم من أن هذا كان دليلًا على المفهوم (POC) الذي طوره المهندسون في مدرسة تاندون للهندسة في جامعة نيويورك (NYU) ،

“الخضروات الإلكترونية مهمة” ، قال Fetterman. “السبب في ذلك هو أن الشريط قد تم تخفيضه للمهاجمين الذين يستخدمون الذكاء الاصطناعي لتوسيع نطاق هجماتهم ويتطلب أقل تطورًا للقيام بالأشياء التي يريدون القيام بها. وهذا يجعل من السهل العثور على الفاكهة المنخفضة لأشياء مثل رانسومواري.”

قام Fetterman بالتفصيل مثالًا على حادثة رانسومواني ظاهرة الترميز الأكثر حميدة بشكل هامشي.

وأوضح كيف استخدم المهاجم وكيل الذكاء الاصطناعى للمساعدة في إجراء سلسلة هجوم رانسومواري كاملة من الاستطلاع الأولي المستهدف إلى استغلال الثغرة الأمنية للتنفيذ والتشفير. إذا لم يكن هذا سيئًا بالفعل بما فيه الكفاية ، فقد تمكنوا أيضًا من توسيع نطاق سلسلة الهجوم هذه عبر ما مجموعه 16 ضحية.

وقال فيترمان: “أعتقد أن هذا أمر مخيف لأن ذلك يمكن أن يتوسع بشكل واضح إلى المزيد من المهاجمين وتوسيع نطاقه لمزيد من الضحايا ، والآن الأهداف التي ربما لم تكن جذابة من منظور مالي يمكن في السابق في إجمالي جلب المزيد من العائد لهؤلاء المهاجمين ، وربما المنظمات التي كانت ستنخفض في قائمة الأولوية هي لعبة عادلة”.

أخبر Splunk Ciso Michael Fanning Computer Weekly أن تسمير الأساسيات كان الجزء الأكثر أهمية في أي برنامج أمن الإنترنت.

وقال “أعتقد أننا نطارد هذه التقنيات والقدرات الجديدة اللامعة وغالبًا ما تكون حلاً يبحث عن مشكلة”. “نحتاج إلى التفكير في المشكلات التي نحاول حلها.

وأضاف فانينج: “عندما تتعلم كيف تلعب كرة السلة ، تبدأ بتعلم كيفية صنع رمية الكرة ، وكيفية تصوير رميات حرة ، وكيفية لعب الدفاع – وهذه هي بعض من السمات المميزة لفريق جيد ، لا يوجد شيء يتوهم ذلك”. “وينطبق الشيء نفسه على تشغيل الأمن السيبراني – يعد تسمير الأساسيات في المجالات الأساسية للأمن السيبراني مجرد جزء لا يتجزأ من حماية بيئتك بالفعل.”

اعترف فانينج بأنه من المفهوم أن بعض قادة الأمن قد يعطون حداثة. ومع ذلك ، أضاف: “عادةً عندما يحدث ذلك ، يكون ذلك مؤشراً على عدم وجود استراتيجية لمؤسستك”.

وقال فانينج إن قادة الأمن الذين قاموا بتعريف أفضل مبادراتهم الأمنية وأهدافهم يمكنهم الحفاظ على تركز فرقهم بشكل أفضل على ما يهم حقًا ، وعلى المسار الصحيح ، وتجنب “مشاريع الحيوانات الأليفة” التي تعمل فقط على صرف الانتباه وزيادة المخاطر.



Source link

زر الذهاب إلى الأعلى