Nieuws

Voor schending van 51 seconden: ze verspreiden zich voordat ze cyberaanval verspreiden


Word lid van onze dagelijkse en wekelijkse kranten voor exclusieve inhoud over de nieuwste updates en AI-dekking in de industrie. Leer meer


Vijftig seconden. Dit alles gaat naar een aanvaller en brengt het naar zijn netwerk om op uw netwerk over te steken en later naar zijn netwerk te gaan.

Adam burgemeesters, senior vice president van tegen tegenovergestelde operaties MenigteVentureBeat werd uitgelegd hoe snel indringers de voorrechten kunnen vergroten en later doorgaan na het betreden van een systeem. “(T) Hij omvat meestal enkele vormen van laterale beweging in de volgende fase, en dat is wat we liever berekenen als een uitbraaktijd. Met andere woorden, hoe lang duurt het totdat ze in een ander systeem komen van de eerste toegang? De snelste breakout -tijd die we zagen was 51 seconden. Dus deze tegenstanders gebeuren snel, en dit is iets dat het werk van de verdediger erg moeilijk maakt, ‘zei de burgemeester.

Gewapende AI vereist een grote behoefte aan snelheid

AI is ver vandaag en het wapen van de keuze van een aanvaller is ver weg. Het is goedkoop, scherp en veelzijdig, stelt de aanvallers in staat om een ​​stemvissen en diepe oplichting te creëren en sociale engineeringaanvallen in een deel van de tijd van eerdere technologieën te lanceren.

Out of Wishes Control als gevolg van grote delen van de aanvallers om zijn tradecraft te repareren met AI. Menigte 2025 Wereldwijd gevaarrapport Het bleek dat Vishinge in 2024 explodeerde van 442%. Deze topmethode voor vroege toegang gebruikt de aanvallers om gevoelige informatie te vertonen voor de slachtoffers, de referenties te resetten en de telefoon te manipuleren om externe toegang op de telefoon te geven.

“We zagen een toename van 442% in spraakgebaseerde visserij in 2024. Dit is sociale engineering, en dit geeft aan het feit dat de tegenstander nieuwe manieren krijgt om toegang te krijgen, omdat we in deze nieuwe wereld zijn, waar tegenstanders in deze Nieuwe Wereld zijn, waar tegenstanders iets of anders moeten werken om te voorkomen dat moderne sluitingspunten veiligheidsuitrusting zijn,” zei de Mayors.

Vissen blijft ook een gevaar. De burgemeester zei: “We hebben gemerkt dat ze met visserij-e-mail een hoog klikpercentage hebben wanneer het een door AI gegenereerd materiaal is, 54% klikfrequentie, versus 12% wanneer een mens erachter zit.”

Het Chinese Green Sicada-netwerk heeft een AI-geopereerde materiaalgenerator gebruikt om 5.000+ nepaccounts op sociale media te maken en uit te voeren om verkiezingsverstoring te verspreiden. De beroemde Cholima -tegenstandergroep van Noord -Korea De wereldwijde ruimtevaart-, defensie-, software- en technische bedrijven gebruiken generieke AIS om nep LinkedIn -profielen van kandidaten te maken met als doel de wereldwijde ruimtevaart, defensie, software en technische bedrijven te infiltreren.

CIOS, CISO’s zijn op zoek naar nieuwe manieren om terug te vechten

Het AI Tradecraft van een bepaald tekenaanvallers is snel rijpen hoe succesvol ze zijn met een op identiteit gebaseerde aanvallen. Identificatieaanvallen verslaan malware als primaire stuitliggingmethode. De zeventig procent van de zeventig procent van de aanvallen om de initiële toegang in 2024 te bereiken was malwarevrij, afhankelijk van de geloofwaardigheid van de diefstal, AI-aangedreven vissen en Deepfac-zwendel. Een van de cloudinfiltratie, of een op de 35%, profiteerde vorig jaar van geldige referenties.

“Tegenstanders hebben te weten gekomen dat een van de snelste manieren om toegang tot een omgeving te bereiken is om referenties te stelen of sociale engineering te gebruiken. Malware meenemen naar een moderne onderneming, die moderne beveiligingsapparatuur heeft, is als proberen een waterfles naar de luchthaven te brengen – TSA vangt je waarschijnlijk, ‘vertelt de burgemeesters.

“We vonden een verschil in ons vermogen om een ​​geldig idiootsessie -token in de resource -kant te annuleren,” vertelde CIO, Alex Philips, CIO onlangs aan VentureBeat in een interview. “Nu hebben we een opstartbedrijf dat ons helpt om oplossingen te creëren voor onze meest voorkomende bronnen, waar we snel toegang moeten annuleren. Dit is niet voldoende om alleen een wachtwoord te resetten of een account uit te schakelen. U moet de sessietokens annuleren. ,,

Nov vecht terug tegen aanvallen met behulp van verschillende soorten technieken. Philips deelde noodzakelijkerwijs snel om AI-aangedreven aanvallen te sluiten die afhankelijk zijn van bedrog door wensen, diefstal geloofwaardigheid en identiteit: diefstal:

  • “Zero Trust is niet alleen nuttig; Het is verplicht. Dit geeft ons een gedwongen handhavingsgateway die de diefstalsessie -tokens nutteloos maakt, “ Adviseert Philips. “Identificatiesessie Token diefstal wordt gebruikt bij enkele meer geavanceerde aanvallen.” Met de toename van dit type aanvallen, is de identiteit van NOV het beleid aanscherping, het implementeren van voorwaardelijke toegang en het vinden van snelle manieren om de geldige tokens te annuleren wanneer de diefstal.
  • Partners richten zich op het elimineren van enkele punten van het advies van Philips om ultrasnelle op identiteit gebaseerde aanvallen te sluiten,, “Zorg ervoor dat je een afzonderlijke taken hebt; Zorg ervoor dat geen enkele persoon of serviceaccount wachtwoorden, multi-factor toegang en voorwaardelijke toegang kan omzeilen. Reeds geteste procedures om de geldige identiteitssessie -tokens te annuleren, ”wordt Philips aanbevolen.
  • Verspil geen tijd om het wachtwoord te resetten; Annuleer de sessie -tokens onmiddellijk. Philips zei tegen VentureBeat: “Het is niet langer genoeg om een ​​wachtwoord te resetten – u moet de sessietokens onmiddellijk annuleren om de laterale beweging te voorkomen.”

Drie hoofdstrategieën om elektrische overtredingen te voorkomen

51-seconden is een symptoom van zeer grote en ernstiger identificatie en zwakte van Access Management (IAM) in breakout-organisaties van de tweede seconde. De kern voor deze uitsplitsing in IAM -beveiliging is ervan uitgaande dat het vertrouwen voldoende is voor de veiligheid van uw bedrijf (dat is het niet). Elke identiteit, sessie en verzoek om middelen is om te certificeren. Overweeg uw bedrijf Is De geschonden plek is plaats om de locatie te starten.

Wat zijn de drie lessen over de sluiting van bliksemsnelle overtredingen die worden gedeeld door Philips, en de nieuwe wapen AIS zijn nieuw in AI, die deze aanvallen tonen die geldig zijn door crowdstruk-onderzoek:

Voordat de stuitligging zich verspreidt, snijd je eerst aanvallen op de authenticatielaag. Maak de gestolen geloofwaardigheid en sessietokens nutteloos zo snel als. Het is noodzakelijk om te beginnen met het identificeren van het verkorten van de levensduur van de token en de aanvallers passen realtime geschil toe om het middenbeweging te voorkomen.

    • Als u er nog geen hebt, begin dan met het definiëren van een solide structuur en plan het nul vertrouwen – een schets bij uw bedrijf. Lees meer over Zero-Trust Framework in NIST StandardEen veel verwezen document tussen de teams van het cyberbeveiligingsplan.
    • Verdubbel op IAM -verificatietechnieken met meer rigoureuze certificeringscontroles om te controleren of er een eenheid is die zegt dat ze zeggen dat ze zijn. Philips is afhankelijk van verschillende vormen van authenticatie om de identiteit van de bellers te verifiëren voor referenties, wachtwoordreset of externe toegang. “We zijn aanzienlijk verminderd, wat het wachtwoord of multi-factor kan resetten. Niemand mag deze controles kunnen omzeilen, ‘zei hij.

    Gebruik een AI-geëxploiteerde gevarendetectie om de aanvallen in realtime te herkennen. AI en Machine Learning (ML) blinken uit in het detecteren van discrepantie in grote datasets die ze ook in de loop van de tijd trainen. Het doel is om een ​​mogelijke schending- of infiltratiepoging te identificeren en deze in realtime op te nemen. AI- en ML -technieken blijven verbeteren naarmate de aanvalsdataset is getraind in verbetering.

      • Ondernemingen bekijken sterke resultaten van AI-geïnterdeerde SIEM en identiteitsanalyses die onmiddellijk vermoedelijke inloginspanningen identificeren, partities toepassen op een bepaald eindpunt of toegangspunt.
      • NOV profiteert van AI in realtime om op identiteit misbruik en op referentie gebaseerde gevaren te detecteren. Philips vertelde VentureBeat dat “nu we al onze SIEM-logboeken onderzoeken en incidenten van incidenten identificeren. 100% niet realtime, maar korte tijd.”

      Verkeer het slotpunt, wolk- en identiteitsbescherming om laterale beweging te voorkomen. De kern van nul vertrouwen en partitie op netwerkniveau om een ​​overtreding binnen de grenzen van het segment op te nemen. Het doel is om bedrijfssystemen en infrastructuur te beschermen. Door ze te integreren, worden elektrische aanvallen opgenomen en later niet verspreid in een netwerk.

        • Gebruik gecombineerde gegevens om correlatie, cloud- en eindpunttelemetrie en infiltratie, overtredingen en opkomende gevaren te identificeren en bloot te leggen.
        • Tegenstanders maken gebruik van zwakke punten om initiële toegang te bereiken. Vijftig procent van de waargenomen zwakke punten was gekoppeld aan de vroege toegang, die de noodzaak versterkt om de blootgestelde systemen te beveiligen voordat de aanvallers één been zetten. Deze ontdekking onderstreept de noodzaak om moeder -in -law- en wolkenbesturingsvliegtuigen af ​​te sluiten om ongeautoriseerde toegang en laterale beweging te voorkomen.
        • Verschuiving van malwaredetectie naar geloofspreventie van referenties. Het moet worden gestart met de audit van alle cloud -toegangsaccounts die degenen die niet langer nodig zijn, verwijderen.

        AI gebruiken om hogesnelheidsaanvallen te blokkeren

        Om de AI -oorlog te winnen, maken de aanvallers wapens om de AI Queuing -aanvallen te lanceren, terwijl ze tegelijkertijd een Wishan, Deepfeek en Social Engineercampagnes creëren om de identiteit te stelen. Om de methoden van Philips te voorkomen, blijkt de AI-geopereerde identiteit effectief te zijn om het token onmiddellijk te annuleren om de gestolen sessies vóór de verspreiding te doden.

        In het centrum van Philips ‘en vele andere cyberbeveiliging en strategieën van IT -leiders vereisen nul trusts. Van tijd tot tijd kijkt VentureBeat naar beveiligingsleiders die het optreden tegen machine-snelheidsaanvallen, op zijn minst bevoorrechte toegang, netwerk- en sluitingspuntenpartities, het bewaken van elke transactie en verzoeken om middelen en voortdurend bevestigd.



Bronlink

Related Articles

Geef een reactie

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Back to top button