Кибер-злоумышленники становятся все более изощренными в своих усилиях по предотвращению обнаружения, и многие современные вредоносные инструменты уже включают новые способы обхода антивируса и других средств обнаружения угроз.

Поскольку сети и организации используют сложные методы для обнаружения атак и реагирования на них, ответ может быть настолько сильным, что преступники попытаются ответить чем-то еще более сильным. Сложность киберпреступников возрастает в сочетании с расширяющимся потенциалом атак с использованием искусственного интеллекта (ИИ).

Кибербезопасность, однако, находится на критическом этапе, и будущие исследовательские усилия должны быть сосредоточены на системах прогнозирования кибератак, которые могут предвидеть критические сценарии и результаты, а не полагаться на защитные решения и сосредотачиваться на смягчении последствий. Компьютерные системы по всему миру нуждаются в системах, основанных на комплексном прогнозном анализе киберугроз.

Искусственный интеллект (ИИ), который в значительной степени опирается на машинное обучение (МО), способен распознавать закономерности, возникающие из прошлого опыта, и делать прогнозы на их основе. В последние годы технология роя, которая может использовать такие вещи, как машинное обучение и искусственный интеллект для атаки на сети и устройства, продемонстрировала новый потенциал.

Полезные шаблоны атак могут быть определены путем понимания шаблонов поведения, анализа шаблонов и связей между вредоносными действиями, прогнозирования будущих действий и, в конечном итоге, предотвращения или обнаружения потенциально вредоносного поведения.

Вышеупомянутые системы прогнозирования киберугроз предлагают многообещающие и ограниченные возможности, но крупномасштабные скоординированные атаки требуют прогресса по нескольким направлениям, включая обнаружение и предсказание событий, генерируемых в компьютерных системах. Методы запутывания используются для обхода обнаружения путем намеренного усложнения понимания вредоносного кода, чтобы обойти обнаружение сети.

При оценке рисков сетевой безопасности необходимо учитывать поведение хакеров, что может быть непростой задачей, учитывая количество известных уязвимостей и выбор, который злоумышленник может сделать для проникновения в сеть.

В одном из недавно проведенных исследований данные вводятся в два метода глубокого обучения, которые используют последовательные данные для характеристики кибератак. Они также интегрируют основанные на теории информации меры расхождения для создания и уточнения гипотетических атак на компьютеры и сети.

Другое исследование, финансируемое NSF (Национальным научным фондом), направлено на моделирование сценариев кибератак, основанных на обновленных криминологических теориях киберпреступников. Проект ASSERT / CASCADES развивается по мере того, как мы узнаем больше о постоянно развивающихся методах кибертерроризма. В проекте есть возможность использовать наблюдаемую вредоносную активность, происходящую в сети, для прогнозирования предстоящих атак. Ожидается, что можно будет разработать стратегии для различения текущих злонамеренных действий и реагирования на предстоящие критические угрозы до того, как эти события произойдут.

NEPAR - еще один проект по распознаванию шаблонов атак, позволяющий извлекать данные о шаблонах более 1,5 миллионов кибератак в США и во всем мире. Они взяли данные как из публичных, так и из частных источников, обнаружили и использовали характеристики и шаблоны, которые использовались в каждой атаке. Это предсказало вероятность атаки на конкретную систему, такую ​​как компьютерная система или сеть, и предсказало вероятность успешной атаки на эти конкретные системы.

Некоторые организации уже начали проводить статистический анализ атак, используя структуру MITER для тактического упорядочивания. Книга игр по защите синей команды используется для прогнозирования тактики и картирования конкретных угроз на основе книги действий противников красной команды, которая создается и обновляется на основе собранных данных и анализируется с помощью инструментов сбора и анализа данных организации, таких как набор инструментов оценки угроз с открытым исходным кодом. (ОСТАТ). Затем можно разработать защитные инструкции для создания журналов реакции для выявления атак с использованием кибер-отпечатков пальцев.

Их сочетание может позволить группе безопасности SOC (Security Operation Center) получить точную картину того, как может выглядеть фишинговая атака и как можно предупредить сотрудников, прежде чем они попадутся на удочку. Когда противник прорывается через сеть, стратегии атаки могут быть определены с помощью Книги оборонительной игры Red Team.

В ленивой среде безопасности прогнозирование следующей атаки - единственный способ оставаться на шаг впереди сбоев, связанных с успешным инцидентом, связанным с безопасностью электронной почты. Выявление аномалий и закономерностей того, где находятся уязвимости организации и где злоумышленники могут нанести следующий удар, - это упреждающий и упреждающий подход. Те, кто пытается идентифицировать себя только из-за вчерашнего нападения, подвергаются большему риску.

Считается, что исследователи безопасности могут использовать методы распознавания или обнаружения атак в качестве подхода, который может обеспечить меры предосторожности для предотвращения будущих атак.

Цитированные источники