AI-driven cybersĂ€kerhet – eller hur man undviker att bli nĂ€sta chockerande dataintrĂ„ng (VB Live)

AI-driven cybersÀkerhet - eller hur man undviker att bli nÀsta chockerande dataintrÄng (VB Live)

Artificiell intelligens har överladdat cybersĂ€kerhet med snabbare, smartare sĂ€tt att identifiera och analysera hot i realtid – och ta ner dem snabbt, sĂ„ att du kan undvika katastrofer. GĂ„ med i detta VB Live-evenemang för att lĂ€ra dig mer om hur AI-driven sĂ€kerhet kan lĂ„sa din data, förbĂ€ttra integriteten, skydda företaget och mer.

Registrera dig hÀr gratis.


“Identitet Ă€r tillbaka pĂ„ förstasidan, eftersom mĂ€nniskor börjar förstĂ„ att stulen identitet Ă€r den frĂ€msta sĂ€kerhetsfrĂ„gan dĂ€r ute”, sĂ€ger Jim Ducharme, VP för Identity Products pĂ„ RSA. “Komprometterade uppgifter Ă€r den svaga lĂ€nken i sĂ€kerhetsrustningen, men det finns mĂ„nga bra tekniska framsteg pĂ„ marknaden.”

Artificiell intelligens Àr nyckeln, sÀger Ducharme. Det lÄter oss gÄ utöver nÄgra av de mindre skalbara skyddssÀtten, med sin förmÄga att skanna enorma datamÀngder för att upptÀcka komplexa attacker och Àndra attackmönster och sedan anpassa sig till dem.

“I över ett decennium har AI och maskininlĂ€rning visat att de kan göra ett bĂ€ttre jobb med att upptĂ€cka bedrĂ€gerier”, sĂ€ger han. ”Det har visat sig att det fungerar i sĂ€kerhetsvĂ€rlden, sĂ€rskilt i avancerad bedrĂ€geri. Nu mĂ„ste vi ta mycket av samma principer och tillĂ€mpa dem för att sĂ€kra andra saker. ”

Till exempel tillgĂ„ng till företag – Ă€r den personen som de pĂ„stĂ„r sig vara? Det Ă€r dags att gĂ„ förbi grundlĂ€ggande sĂ€kerhetsstrategier och hur vi tĂ€nker pĂ„ sĂ€kerhet. VĂ€rlden “Jag kĂ€nner din mors flicknamn, sĂ„ det mĂ„ste vara du” och tĂ€nk pĂ„ hur AI kan komplettera de skyddsĂ„tgĂ€rder som för nĂ€rvarande finns.

“Det Ă€r inte sĂ„ att företag som har upplevt övertrĂ€delser inte brydde sig om sĂ€kerhet eller inte hade kontroller pĂ„ plats för att skydda sina data”, sĂ€ger han. ”Verkligheten Ă€r att hotaktörerna hittade vĂ€gar runt dessa statiska kontroller för att komma till den informationen. Men det Ă€r dĂ€r AI kommer in för att lĂ€gga till ett lager ovanför den statiska kontrollen. ”

Han ger ett exempel pÄ kredit- och bankkorttransaktioner: Varför Àr det en fyrsiffrig PIN-kod som Àr tillrÀckligt bra för att skydda ditt bankkonto?

”HĂ€r i företaget mĂ„ste mitt lösenord vara minst Ă„tta tecken, ha ett specialtecken, en stor bokstav, ett nummer och jag byter det var 60: e dag”, sĂ€ger han. “Medan mitt bankkort Ă€r skyddat av en fyrsiffrig PIN-kod, och jag har inte Ă€ndrat lösenordet sedan jag först stĂ€llde in det nĂ€r jag gick i gymnasiet.”

Och den PIN-koden kan gissas ganska enkelt – det finns bara tusen kombinationer, och det Ă€r antagligen antingen din födelsedag, ditt barns födelsedag eller en sekventiell uppsĂ€ttning siffror.

“Men skönheten Ă€r att bakom den PIN-koden, bakom den plaststycket, finns detektering av AI och maskininlĂ€rning,” sĂ€ger han. ”Det frĂ„gar, Ă€r detta ditt normala beteendemönster? Köpte du bara en Ferrari med ditt betalkort? ”

AI-driven bedrĂ€geri upptĂ€ckt gĂ„r utöver de enkla statiska kontrollerna för att leta efter saker som inte Ă€r vettiga – du hade rĂ€tt PIN-kod och du verkar ha kortet, men det luktar inte rĂ€tt.

BedrÀgerier Àr det bÀsta sÀttet att se kraften i AI dag in och dag ut, sÀger Ducharme, med tekniken pÄ baksidan som upptÀcker bedrÀgerier i realtid. NÀsta nivÄ Àr företagets fall.

Om nÄgon loggar in pÄ företagsservern pÄ en enhet som de aldrig har anvÀnt eller pÄ en okÀnd plats kan det udda mönstret flaggas och en identitetsutmaning utfÀrdas.

Om du gÄr tillbaka till nÄgot exempel pÄ företagsdataintrÄng, om nÄgon extraherar hela databasen, skulle AI och maskininlÀrning notera att den hÀr anvÀndaren har tillgÄng till systemet, med rÀtt referenser, men det ser ut som att de precis har laddat ner varje kunds data, och det verkar bara inte matcha deras normala mönster för anvÀndarnas beteende.

“Den goda nyheten Ă€r att de flesta företag har insett att saker som anvĂ€ndarnamn och lösenord lĂ€tt komprometteras – de kĂ€nner igen den svaga lĂ€nken”, sĂ€ger Ducharme. “För mĂ„nga gĂ„nger Ă€r misstaget att de tror att sĂ€ttet de mĂ„ste lĂ€gga till ytterligare lager av sĂ€kerhet bara lĂ€gger en extra börda pĂ„ slutanvĂ€ndaren för att skydda sin information.”

Det resulterar i vad han kallar Fort Knox-paradoxen, dÀr företag för att skydda din molndata fÄr sina anstÀllda att logga in via en VPN, sÄ att de inte kan komma till en molnresurs utan att gÄ igenom företaget, vilket besegrar syftet , och sÀkerstÀller att du inte kan bli av med din infrastrukturkostnad, det skulle sÀttet att flytta till molnet. Eller sÄ krÀver du att anvÀndarna byter lösenord var 30: e dag istÀllet för var 60: e, eller att du ökar den nödvÀndiga komplexiteten och sÄ vidare, vilket gör kontrollerna mer labyrint utan att lÀgga till nÄgon betydande sÀkerhetsfördel. Och nÀstan alltid slutar med att anvÀndare hittar lösningar som helt besegrar syftet, som den nedskrivna lösenordsepidemin.

“Det tog mig en halvtimme att skapa ett lösenord som fungerade med en banks lösenordspolicy, eftersom det var sĂ„ komplicerat”, sĂ€ger han. ”Vad var jag tvungen att göra? Jag var tvungen att skriva ner det pĂ„ en post-it-lapp. Hur sĂ€kert Ă€r det, eller hur? Vem skyddar det egentligen? Det Ă€r problemet det skapar. ”

Han citerar den lokala kabelleverantören med alla lösenord för de system han behövde tillgÄng till laminerad pÄ sin bÀrbara dator; eller brandstationen med lösenord för de statliga brandsystemen som visas pÄ vÀggen, bredvid systemets URL. Eller butiken med lösenord till alla butikssystem under tangentbordet.

“Motsatsen till det: Jag uppmuntrar kunder att tĂ€nka pĂ„ den information de tycker Ă€r sĂ„ kritisk för deras företag, hur skulle de skydda den med en fyrsiffrig PIN-kod?” han sĂ€ger. “Återigen leder det till diskussionen om maskininlĂ€rning och AI.”

Det innebÀr att man förskjuter bördan frÄn anvÀndaren, minskar friktionen i framÀnden och sÀtter sÀkerhetskontroll pÄ baksidan, dÀr den hör hemma.

Det finns ett stort antal verktyg som tÀcker allt frÄn bedrÀgeri till identitetsförsÀkring, sÀger Ducharme, men innan du ens övervÀger verktyg Àr det första stÀllet att börja bestÀmma sÀkerhetsnivÄer.

“Jag brukade exemplet med vĂ„r tidigare president vid RSA, Amit Yoran”, sĂ€ger han. ”Han brukade alltid ha en svart skjorta och svarta byxor. Jag sa, om du tĂ€nker pĂ„ det, vet vĂ„rt sĂ€kerhetsteam att det Ă€r Amit nĂ€r han gĂ„r in. De kĂ€nner igen. Det finns information om vad han har pĂ„ sig som ger oss försĂ€kran om att det Ă€r han. I en företagsmiljö uppmuntrar jag folk att titta pĂ„ det ocksĂ„. ”

Steg ett, gÄ ut ur din silo och titta över hela organisationen pÄ informationskÀllor som gör att du kan fatta beslut om hur du ska berÀtta om en person Àr den de sÀger att de Àr. Titta pÄ dina data och applikationer och avgöra vem som ska ha tillgÄng, och vad som skulle göra det konstigt för dem att vara dÀr. Vad skulle ge dig en försÀkran om att en anvÀndare Àr vem de sÀger att de Àr, det Àr vad de ska göra, och om de gör det rÀtt?

Det Àr beteendebaserat, förklarar han och börjar med nÄgot sÄ enkelt som enheterna de anvÀnder, platserna de kommer ifrÄn och de nÀtverk de Àr pÄ. DÀrifrÄn gÄr du till beteendemönster: LÄt oss titta pÄ Jims beteende och se om detta överensstÀmmer med hans tidigare mönster.

Om Sally, imorgon, loggade in i systemet frÄn St Petersburg, Ryssland, skulle det höja ögonbrynet? Vad mer skulle höja ögonbrynet? Vad hÀnder om Sally dyker upp med mustasch? Vad hÀnder om Amit dyker upp i tre delar?

Det finns ocksĂ„ tre olika dimensioner att tĂ€nka pĂ„: identitetsförsĂ€kring, Ă„tkomstförsĂ€kring och aktivitetsförsĂ€kring. IdentitetsförsĂ€kring Ă€r, vet vi att den hĂ€r personen Ă€r den de pĂ„stĂ„r sig vara: Är det Jim? ÅtkomstförsĂ€kring Ă€r, förstĂ„r vi vad han har tillgĂ„ng till: Vad kan Jim göra? LĂ„t oss sĂ€ga att Jim Ă€r en utvecklare. Ska han ha tillgĂ„ng till produktionssystem? Jim Ă€r bankrĂ„dgivare. Ska han ha tillgĂ„ng till hela valvet?

Sedan finns det aktivitetsförsĂ€kring. Gör Jim det som Jim borde göra? Är det normalt för Jim att ladda ner varje kundpost?

Det Àr inte bara information som fÄr dig att höja ögonbrynet, utan information som ger dig mer sÀkerhet eller försÀkran om att personen Àr den de sÀger att de Àr.

“Det Ă€r allt du vill mata in i den kontextbaserade AI- och maskininlĂ€rningsalgoritmen”, sĂ€ger han. “Du kommer att börja göra dessa anslutningar över hela ditt företag, och det kommer att vara brĂ€nslet som matar din AI och maskininlĂ€rningsmotor.”

Detta steg Àr viktigt, Àven som bara ett tankeexperiment, tillÀgger han. Dessa problem mÄste tÀnkas pÄ nya sÀtt och kontaktas med ett annat tÀnkesÀtt, eller sÄ Àr det för lÀtt att falla tillbaka pÄ mönster för att definiera de statiska riktlinjerna som gjorde att du i första hand fick problem. En statisk kontroll som sÀger att om en transaktion Àr över $ 50 000, sÄ kastar du upp en identitetsutmaning betyder bara att bedragarna kommer att rÄna dig 20 cent Ät gÄngen, 250 000 gÄnger.

Att initiera en AI-driven cybersÀkerhetsstrategi Àr verkligen sÄ enkelt som det, sÀger han.

“Det största hindret för AI och maskininlĂ€rning Ă€r att det inte Ă€r den svarta magin som mĂ€nniskor tror det Ă€r”, sĂ€ger Ducharme. ”Det Ă€r komplicerat, men det Ă€r lĂ€ttillgĂ€ngligt. Annars kommer vi att leva med dessa fruktansvĂ€rda lösenord och sĂ„ hĂ€r röra en stund. ”

För att lÀra dig mer om planering och lansering av en cybersÀkerhetsstrategi frÄn 2000-talet, vad cybersÀkerhetsspecialister behöver veta om de verktyg och infrastruktur som krÀvs för att lÀgga till AI och maskininlÀrning till deras sÀkerhetsmix och mer, missa inte detta VB Live-evenemang!


Missa inte!

Registrera dig hÀr gratis nu.


Delta i detta webinar och lÀr dig:

Hur AI besegrar och förhindrar cyberattacker NÀr AI-analys mÄste distribueras och av vilken anledning Hur man bygger AI-drivna verktyg som kan försÀkra konsumenterna att deras data Àr sÀkra AI-applikationer i verkligheten och vad de betyder för cybersÀkerhet

Högtalare:

Jim Ducharme, VP för identitetsprodukter, RSA
Dave Clark, VĂ€rd, VentureBeat

Fler talare tillkÀnnages snart!