ÜZLETI IT-SECURITY

EURO ONE InfoSec

Palo Alto Networks jóslatok 2021-re

Krékity Gusztáv cikke

2021. február 01. - EURO ONE

Két dolog egészen biztosan nem maradhat el egy új év első hónapjában: a fogadalmak és a jóslatok. Így van ez természetesen 2021-ben is, s nem kivétel ez alól az IT biztonság területe sem. A piac vezető szereplői minden januárban elkezdik kialakítani a következő hónapokra vonatkozó elképzeléseiket azzal kapcsolatban, hogy mire is számítanak, vagy épp milyen kulcsszerepet kapó trendek várhatók az adott esztendőben. Idén sem volt másképp: ahogy annak lennie kell, megérkeztek a jóslatok arról, miként képzeli el Palo Alto az új évet. Ezeket az elképzeléseket szeretnénk most megosztani veletek.

Fokozott próbatételek utáni élet

2020 meglehetősen rendhagyóra sikerült, s ennek köszönhetően vízválasztónak tekinthető az IT biztonságban is. Rengeteg új kihívással és próbatétellel szembesültünk a pandémia időszakában. Mivel a COVID-19 hatása nagy valószínűséggel a következő években is érezhető lesz, a vállalkozásoknak tovább kell gondolniuk IT, illetve azon belül IT biztonsági stratégiájukat, hogy hosszabb távon eligazodjanak az új normák között. Mivel egyre jobban függünk a technológiától, létfontosságú kérdés, hogy mennyire lesznek képesek biztosítani a vállalkozások a 2021-es digitális jövőt. De talán még ennél is fontosabb felvetés, hogy mennyire lesznek képesek biztonságosan megoldani a felmerülő kihívásokat.

Következzenek hát a Palo Alto Networks által megfogalmazott, kiberbiztonsággal kapcsolatos előrejelzések, amelyek 2021-ben befolyásolhatják a digitális világot.

IoT eszközök számának növekedése

A legfrissebb IoT biztonsággal kapcsolatos kutatások szerint a BYOD növekvő szerepének köszönhetően egyre több nem céges, üzleti jellegű eszköz kapcsolódik a belső hálózatokhoz. Jól megfigyelhető, hogy a biztonsági irányelvek az elmúlt időszakban enyhültek, hogy lehetővé váljon a dolgozók számára a kényelmesebb munkavégzés. Ez azonban azzal jár, hogy a rendszerek a végfelhasználói eszközök számának növekedésével sokkal nehezebben felügyelhetők és kevésbé átláthatók, ráadásul jelentősen megnő a biztonsági kockázat is.

Terjednek a pandémiára építő csalások

Legyen szó nagyvállalati környezetről, kis- és középes vállalkozásokról vagy épp magánszemélyekről, a pandémia idején sajnos minden szinten jóval több sikeres támadás történt, mint az elmúlt években. Immár bárkiből, bármikor lehet áldozat, nem csak egy potenciálisan kiemelt intézményből vagy szervezetből. A támadók idén is kihasználják majd a COVID-19 által generált zavaros és félelemmel teli helyzetet: számtalan elterjedt pszichológiai manipulációval hatnak az emberek kétségbeesésére. Utóbbi ugyanis nagyszerű táptalaj az adathalászathoz és a bankkártyás csalásokhoz.

Munkavállalói kimerültség

Az elmúlt időszakban csökkent a személyes találkozások lehetőségének száma és egy digitális térben történő folyamatos, csak minimális szünetekkel megszakított kommunikációra álltunk át. A digitális munkára történő váltás magával hozta, hogy új IT biztonsági oktatási programokra is felhívjuk a figyelmet. Mit jelent ez pontosan? Nos, figyelni kell például arra, hogy az emberek képesek legyenek észrevenni a szellemi fáradtság és a koncentráció csökkenésének a jeleit, s ennek kapcsán megfelelő mennyiségű szünetet tervezzenek be a megbeszélések közé. A vállalkozásoknak számolniuk kell az emberi hibatényezőkkel is. A távoli kapcsolatokat, céges erőforrás eléréseket fokozottan kell figyelni és ellenőrizni az otthoni munkavégzés során.

Terjed az 5G

Egy ideje hatalmas beruházások zajlanak a háttérben az 5G bevezetésére, s vélhetően 2021 lesz az az év, amikor a kiberbűnözők már elkezdik kihasználni az új lehetőségeket és feltérképezni azokat a módszereket amelyekkel 2022-ben már a kiépített 5G hálózatokat támadhatják. Miért 2022-ben? Leginkább azért, mert jelenleg még túlságosan csekély az 5G kihasználtsága. Azonban 2022-re jó eséllyel a piaci szereplők közel egyharmada átáll az 5G használatára Európában. Ráadásul arra is számíthatunk, hogy egyre többen vezetnek majd be 5G alapú privát hálózatokat a közeljövőben, hiszen ez remek eszköz lehet a gyorsabb és hatékonyabb munkavégzés elősegítésére.

Irány a felhő!

A közelmúltban egyre több európai vállalat kezdte megtervezni, hogy a kulcsfontosságú üzleti folyamatait miként mozgassa át felhőbe az elkövetkező évek során. A világjárvány miatt e folyamatok sok helyen rohamtempóban zajlanak és csupán néhány hónapos migrációs tervezésre alapoznak ahelyett, hogy a jelenlegi folyamatok újradefiniálására szántak volna időt. A felhőbe költözés kritikus fontosságú lépés, amelyet jól meg kell tervezni. A megvalósíthatóságot biztonsági szempontból is át kell vizsgálni, mert bár a folyamtok ugyanazok maradhatnak, ám a környezet és az információk biztonságának védelme alaposan megváltozik. A vállalkozások többsége 2021-ben már a migrációs folyamatok második szakaszának megvalósítását tervezi, hogy mielőbb kiaknázhassa a szervezet a felhő használatából származó előnyöket. A gyors migráció azonban sok esetben vezethet - vagy adott esetben a közelmúltban vezetett is - biztonsági hiányosságokhoz, s ennek következményeként egyre több felhő alapú környezetben lehet adatlopásra számítani idén.

A SOC csapatok problémáinak növekedése

2021-ben a jelentős mértékű szakemberhiány mellett a korai kiégés lehetősége is fejfájást okozhat majd. Sok SOC csapat megszokta már munkája során, hogy több forrásból, több monitoron keresztül kell kezelni egy–egy támadást és a kivizsgálási folyamatokat. Emellett azon sem csodálkoznak, hogy a biztonsági megoldások száma évről évre növekszik. A megszokás azonban nem jelenti azt, hogy ez a jó irány. Az eszközök számának növekedése több kivizsgálandó hamis riasztást generál, amelyek elfedhetik a valós veszélyeket. Az elemzők gyorsabban kifáradnak, kiégnek. A klasszikus SOC koncepciót érdemes újragondolni és elgondolkodni az automatizációs lehetőségek bevezetésén, vagy épp az ML és AI alapú megoldások alkalmazásával segíteni a SOC-ban dolgozókat, hogy proaktívak legyenek a támadókkal szemben.

Shadow IT növekedése az ipari környezetekben

Az Shadow IT, avagy az árnyékinformatika az OT környezetekben is egyre inkább jelen van. A digitalizálási folyamatok jelentősen felgyorsulnak és többnyire az elavult OT rendszereket igyekeznek összekötni IoT megoldásokkal. Az IT és OT környezetben egyaránt nagy kihívást jelent az árnyékinformatika felderítése. Az energetikai ipar egyre jobban bővíti az IoT eszközök használatát 2021-ben, de a Zero Trust megoldások is fokozatosan népszerűbbé válnak. A SOC csapatoknál egyre inkább összevonásra kerül az IT és az OT, IIoT megoldások figyelése és monitorozása.

A kiberbűnözők és a COVID kapcsolata

A bűnözők naprakészen követik az épp aktuális trendeket, híreket, amelyek segítségével egy-egy támadást felépíthetnek és sikeresen végrehajthatnak. 2020-ban ez nagyrészt a világjárvány okozta félelemre és érdeklődésre összpontosult: számos COVID-19 tartalommal ellátott BEC támadást és kampányt hajtottak végre sikeresen a rosszfiúk. Nem lesz ez másként idén sem, az egyetlen változást valószínűleg a támadások számának további növekedése és az egyre kifinomultabb módszerek jelentik majd.

Zárszóként

Így a végére következzen egy idézet, amely szerintük remekül összefoglalja a fentieket. Heider Pasha a Palo Alto Networks MEA vezetője szerint:

„A 2020-as év a globális világjárvánnyal párosulva soha nem látott módon megváltoztatta a szervezetek és az egyének életének mindennapi aspektusát, ideértve a Közel-Keleten végzett munkákat, életvitelünket és az üzleti tevékenységeket is. A következő évben a technológiai fejlődés hatására beleértve az 5G hálózatokat, a felhő és a ZTP technológiák növekedését új kihívásokat és biztonsági réseket is fogunk tapasztalni. Megfelelő kiberbiztonsági stratégiák mellett azonban az informatikai felsővezetők jól felkészülhetnek ahhoz, hogy átláthatóvá tegyék és legyőzzék az újév kihívásait.

Kövess minket a LinkedIn-en!

Megfontolandó IT biztonsági tanácsok 2021-re

Krékity Gusztáv cikke

2021. január 13. - EURO ONE

Ha nagyon finoman akarunk fogalmazni, akkor egy igen szokatlanra sikerült éven vagyunk túl 2020 hátrahagyásával. Nem csak a valóságban tomboló COVID-19 járvány, hanem a virtuális világban megjelenő - sok esetben a járvány által generált félelemre építő - rengeteg új biztonsági kockázat és fenyegetés is próbára tett mindenkit. Reméljük, azért legalább az év vége viszonylagos nyugalomban telt a többségnek és sikerült - a lehetőségekhez mérten - méltón ünnepelni és átkelni az új évbe. Ezúton is mindenkinek BÚÉK!  

Ám az ünnepnek vége, indulnak 2021 dolgos hétköznapjai, s nem is mi lennénk, ha nem azzal kezdenénk az évet, hogy néhány hasznos biztonsági tanáccsal szolgáljunk a blog olvasóinak. Merthogy ez az év szintén nem lesz egyszerű, sem a valóságban, sem a számítógépek és okoseszközök világában. Utóbbiban már csak azért sem, mert a pandémia hatására az elmúlt hónapokban a távmunka sosem látott méreteket öltött, ami jelentősen megnövelte a biztonsági kihívásokat. S így lesz ez idén is.

A biztonságos távmunka biztosítása

Szóval a tavalyi évhez hasonlóan idén is sokan dolgoznak távmunka keretein belül otthonról, amit a támadók sajnos előszeretettel kihasználnak. Az elmúlt év tapasztalatai és visszajelzései alapján elmondható, hogy a világjárvány következtében rengeteg vállalatnál döbbentek rá: hiányoznak náluk a megfelelő irányítás és a biztonságos távkapcsolat kialakításának alapjai, mert a múltban ez nem volt kiemelt szempont. Emellett számos olyan vállalat akad, amelyek ellenálltak, sőt, még mindig ellenállnak az otthoni munkavégzés bevezetésének.

Ha viszont egy vállalatánál az elmúlt évben gyorsan kellett cselekedni és megalapozni a távoli munkavégzés lehetőségét, vagy épp most fontolgatják a hosszútávú távoli munkavégzés kialakítását, akkor nagyon fontos teendő, hogy idén mielőbb meghatározzák az irányelveket, szabályokat, végrehajtási eljárásokat. A megfelelő szabályozások és eljárások lefektetésével hozzájárulhatunk ahhoz, hogy az alkalmazottak tisztában legyenek a vállalati eszközök, hálózatok használatának elfogadható módjaival, az ezzel járó felelősséggel, illetve a szervezeti elvárásokkal és folyamatokkal. A biztonságos távmunkáról már írtunk, itt találod. 

BYOD felügyelet

Manapság egy modern hálózatban, munkakörnyezetben a BYOD kezelése kritikus és kulcsfontosságú, főként az otthoni munkavégzésnél. A távoli végpontok kezelése és megfelelő védelme nélkül hatalmas kockázatot vállalunk. Így például a céges hálózatot és vállalati környezetet kiemelten veszélyeztetheti egy hiányos védelemmel rendelkező rendszer, amely VPN-t használ a vállalti hálózatok elérésére. Éppen ezért győződjünk meg arról, hogy rendelkezünk olyan eszközzel, amellyel - megfelelő ellenőrzések mellett - biztosítani tudjuk a VPN hozzáférést a vállalati tulajdonban lévő erőforrásokhoz és adatokhoz. Fontos felügyelni, hogy melyik végpontról ki és milyen erőforrásokhoz férhet hozzá a távoli munkavégzés során, hiszen egy ismeretlen BYOD eszköz használatakor nem tudhatjuk, mi lapul egy felügyelet nélküli végponton. 

Végpontvédelem

Amennyiben az elmúlt év során nem tettük, idén érdemes megfontolni egy fejlett végpontvédelmi megoldás bevezetését , mert ezáltal a támadások jelentős része még időben megállítható. Sok vállalat küzd azzal, hogy On-prem végpontvédelmet használnak, és nem tudják frissíteni a vírusvédelmi rendszert anélkül, hogy a végpont ne csatlakozna a céges hálózathoz. E probléma elkerüléséhez előnyös lehet egy jövőbe mutató felhő menedzsmenttel rendelkező, következő generációs végpontvédelmi rendszer bevezetése, hiszen így anélkül frissíthető, menedzselhető, ellenőrizhető egy végpont, hogy csatlakoznia kellene a céges VPN-hez. Végpontvédelemről szóló korábi cikkünket itt találod. 

VPN kapcsolatok biztonságos kialakítása

A bejegyzés elején említettem, hogy sok céggel találkoztunk amelyeknél hirtelen, fejetlenül kapkodva oldották meg az otthoni munkavégzéshez szükséges biztonságos távoli kapcsolat kialakítását, valamelyik - általában átgondolatlanul kiválasztott - SSL VPN megoldással. A kialakítás során számos ügyfél választotta a „get-it-work” megközelítést, s nem volt képes megfelelően biztosítani és levédeni azokat a VPN belépési pontokat, amelyekre valóban szükség lett volna a biztonságos távoli munkavégzés során. De mire is van szükség ahhoz, hogy biztonságosan tudjunk távolról a céges erőforrásokhoz és adatokhoz hozzáférni?

   Megfelelő VPN koncentrátorra vagy olyan tűzfalra, amely támogatja a szükséges VPN koncentrátori funkciókat és ellenőrizhetővé, szabályozhatóvá varázsolja a munkavégzéshez szükséges eléréseket.

   Felhasználói szerepkörök és hozzáférések kialakítására. 

   Kizárólag megbízható és ellenőrzött végpontok beengedésére a céges hálózatra, amelyeket teljes mértékben tudnunk felügyelni.

   A biztonságos távoli eléréshez legalább kétfaktoros hitelesítés bevezetésére.

Ezt a korábbi cikkünket ajánljuk ehhez a témához. 

Védelmi intézkedések validálása

Tudatában kell lennünk, hogy a védelmi intézkedések és szabályozások validálását pandémiától függetlenül is mindig el kell végezni. Számos ügyfél, IT és IT biztonsági csapat dolgozott az elmúlt évben azon, hogy olyan rendszert és védelmi megoldásokat alakítsanak ki, amellyel kellő hatékonysággal képesek megvédeni a felhasználókat. Immár legalább 9 hónapja dolgozunk otthonról, s a legtöbb új rendszer aktív részét képezi a céges infrastruktúrának, eljárásoknak. Így idén érdemes megkezdeni a vállaltoknál az újonnan bevezetett védelmi megoldások, intézkedések biztonsági felülvizsgálatát és tesztelését. Ez megvalósítható Red Team, Blue Team vagy Purple Team bevonásával annak érdekében, hogy megtudjuk, az újonnan telepített megoldások mekkora hatékonysággal képesek megvédeni a hálózatot, a távoli végpontokat és a felhasználókat. Olvasd el a korábbi bejegyzésünket a témához kapcsolódóan itt.

Tarts idén is velünk, nézd meg a videónkat. MEGNÉZEM

Kövess minket a LinkedIn-en, hogy értesülj a rendezvényeinkről.

ISMS tévhitek, avagy lássunk az ISO 27001 tanúsítványon túl

Tóth Tamás cikke

2020. november 24. - EURO ONE

Az ember azt hihetné, a szabványok pont olyan egyértelmű dolgok, mint a napfelkelte és naplemente. Mindig pontosan tudjuk, mikor, mire számíthatunk velük kapcsolatban. Pedig a helyzet korántsem ennyire egyértelmű. Itt van például a ISO 27000 szabványcsaládba tartozó 27001 szabvány, melynek megnevezése minden információbiztonsággal foglalkozó szakember számára ismerősen cseng: az első kiadása már 15 éves, a gyökerei pedig 25 évre nyúlnak vissza. Mivel az ISO 27001 világszerte ismert és meghatározó szabvánnyá vált, sokan legyintenek a neve hallatára, de valójában a mai napig számos tévhit és rossz gyakorlat él a szabvánnyal, illetve az azon alapuló Information Security Management System-mel (ISMS) kapcsolatban.

blogbejegyzes-iso.png

Egy ISMS bevezetése a szervezetek életében mérföldkő, hiszen összetett és bonyolult feladat, de mindig akadnak általános alkalmazandó lépések és közös elvek, amelyek gyakran tankönyvszagúnak hatnak. Cikksorozatunkban ezeket a lépéseket, elveket, gyakorlati tapasztalatokat kívánunk megosztani és szeretnénk eloszlatni néhány tévhitet.

Első tévhit: az ISO 27001 az IT biztonságra vonatkozik, így csak az IT-t érinti

Van két témakör, amelyeket gyakran szeretnek összemosni: az információbiztonság és az IT biztonság. Sokan az egész kérdéskört kizárólag technológiai oldalról közelítik meg. S bár kétségtelen, hogy e nézőpont az új és egyre kifinomultabb fenyegetések miatt fontos, de hiba lenne csupán erre szorítkozni.

Az ISO 27001 szabvány kontrolljainak kb. 40%-át technológiai, a maradék 60%-át pedig nem technológiai kontrollok teszik ki: szállítói kapcsolatok, felelősségek, teljesítménymérés, kockázatkezelés, vagyonelemek kezelése vagy akár a fizikai biztonság. Az ISO 27001 szabvány egy évek óta bevált keretrendszerbe foglalja a jól ismert, biztonsággal kapcsolatos people-process-technology hármast, s ebbe a csomagba tökéletesen illeszkednek az IDM megoldások, a felhőalapú szolgáltatások vagy akár az új generációs tűzfalak és a SOC.

Részben az elterjedt technológiai megközelítés táplálja a gyakori tévhitet, mely szerint az információbiztonság kizárólag az IT feladatköre. Valójában az IT üzemeltetésen kívül a fejlesztőknek, a HR-nek, a beszerzésnek, a jognak, a belső ellenőrnek (auditornak), a GDPR óta az adatvédelmi tisztviselőnek, a fizikai biztonsági személyzetnek, a felhasználóknak és nem utolsó sorban a menedzsmentnek is vannak felelősségeik.

Második tévhit: ISO 27001 tanúsítvánnyal rendelkezünk, biztonságosak vagyunk

A legtöbb szervezet elsősorban valamilyen szerződéses kötelezettség teljesítése végett, esetleg anyavállalati nyomásra vezet be és működtet ISMS-t. Az önálló elhatározás ritka, mint a fehér holló. Emiatt az ISMS bevezetések túlnyomó többségénél a falon lógó tanúsítvány a cél, s ezt a különböző sablonokkal, toolkit csomagokkal nem különösebben nehéz elérni. A megfelelés ilyen esetekben háttérbe szorítja a hatékony irányítást és a kockázatkezelést, s ennek veszélye, hogy ezzel a megközelítéssel az ISMS folyamatai, elvei nem épülnek be a szervezet folyamataiba, így nem szállíthat hozzáadott értéket.

Részben az előbbiek miatt, a tanúsítható irányítási rendszerek és más szabványoknak való megfelelés gyakran hamis biztonságérzetet ad a szervezeteknek és partnereiknek, miközben az egyszerű megfelelés korántsem egyenlő a valós, kockázatokkal arányos biztonsággal. Erre a legjobb példái a közelmúltban, a légiközlekedési iparágban végrehajtott támadások, amelyeket olyan légitársaságok is elszenvedtek, amelyek támadásban érintett rendszerei megfeleltek a - legszigorúbb információbiztonsági szabványok közé tartozó - Payment Card Industry Data Security Standard-nak (PCI-DSS). A falon talán tényleg ott lógott a tanúsítvány, de a gyakorlatban ennek vajmi kevés hasznát vették ezzel a hozzáállással.

Harmadik tévhit: nincs szükségünk kockázatkezelésre - és paradigmaváltásra -, az csupán formalitás

A falon lógó tanúsítvány esetét szembe lehet állítani a kockázatalapú- vagy akár a Governance Risk Compliance (GRC) megközelítéssel, ahol az információbiztonság valós hozzáadott értéket ad egy szervezetnek. A szórólapok már számtalan felsorolásban összegyűjtötték az ISO 27001 jellemzőit és előnyeit, de a kockázatkezelés jellemzően kimarad a listából, vagy nem kapja meg az őt megillető hangsúlyt.

Egyértelmű, hogy az ISMS fő célja az információbiztonsági kockázatkezelés kereteinek kialakítása és működtetése, ehhez viszont a legtöbb esetben paradigmaváltásra van szükség, ugyanis sok szervezetnél nem folytatnak szervezeti szintű kockázatkezelést (Enterprise Risk Management) és az információbiztonsági kockázatokat sem kezelik formális módon. Pedig az információbiztonsági kockázatok kezelése növeli a hatékonyságot, ami a kitűzött célok elérését és költségek csökkenését is eredményezheti.

A kockázatkezelés célja a bizonytalanság orvoslása, hiszen ennek köszönhetően a szervezetek kiszámíthatóbb módon működhetnek és ellenállóbbá válhatnak. Az összetett jogszabályi és iparági követelmények és a potenciális partnerek szerződéseinek hosszú információbiztonsági mellékletei sok szervezetet kihívás elé állítanak, de ezeket is be lehet, sőt, be is kell csatornázni a keretrendszerbe.

A fentiekből következik, hogy a kockázatkezelést - és az egész ISMS bevezetést, annak fenntartását - nem pusztán egy falra akasztható tanúsítványért érdemes végigvinni. Éppen ezért kell becsatornázni az aktuális kérdéseket, elvárásokat, aggodalmakat, és tartalommal megtölteni az ISMS-t. Ellenkező esetben a tévhitek tovább gyarapodnak.

Negyedik tévhit: az ISO 27001 bevezetése és fenntartása rengeteg adminisztrációval jár

Kétségtelen, az ISMS bevezetés és fenntartás adminisztrációjával és dokumentációjával kapcsolatos fenntartások részben jogosak, hiszen a dokumentált információ elve - szigorúan a kockázatkezelés és a menedzsment elkötelezettsége után - az ISO 27001 egyik legfontosabb eleme. A dokumentált információ elve biztosítja, hogy az evidenciák alapján az auditorok meggyőződhessenek az ISMS megfelelő működéséről.

E kérdést érdemes megfordítani és az érettségi szintek felől közelíteni. Akár a COBIT, akár a CMMI szerint értékeljük egy tevékenység érettségét, a dokumentáció mindenhol szóba kerül, hiszen enélkül képtelenség érettségi szintet lépni. Sajnos a dokumentáció kialakítása mindig a legkevésbé kedvelt feladatok közé tartozott, de ettől még számos előnye van. Gondoljunk csak a fluktuáció miatti tudásdeficitre, amit nem ugyan lehet teljesen kiküszöbölni, csökkenteni azonban igen!

Közhelynek tűnhet a silószerű működés, de jelen esetben is érdemes felszámolni. Ennek érdekében minden dokumentációt a szervezet már meglévő dokumentációs struktúrájába kell illeszteni, méghozzá a szervezet méretének megfelelően. Egy multinacionális nagyvállalatnak dokumentációs struktúrája persze más felépítésű, mint amit egy kkv esetében használnak. A GRC platformok (például az RSA Archer) megjelenésével bebizonyosodott, hogy ezen a területen az Excel táblázatokon túl is van élet, ami ráadásul hatékonyabb: elég csak az előkészített use case-ekre, applikációkra, vagy a többes hozzárendelésekre gondolni. Egy bizonyos szervezeti méret fölött célszerűbb ilyen GRC megoldásokat használni.

Ötödik tévhit: a sikeres ISO 27001 tanúsítás után nincs teendőnk

Milyen szép is lenne, ha a tanúsítvány falra akasztása után tényleg nem kellene többé foglalkoznunk az ISO 27001 kérdéskörével. Úgy tűnik, a többség fejében élénken él ez a tévképzet, mert - más szabványokhoz és tanúsítványokhoz hasonlóan - az ISMS-re is igaz, hogy sokszor a sikeres tanúsítást követően elhanyagolják őket. Vagyis a menedzsment elkötelezettsége drasztikusan csökken, a felelősök pedig gyakran csak az audit előtt végzik el a fenntartáshoz szükséges - egyébként szerteágazó és fontos - tevékenységeket.

A fenti megközelítés okait elsősorban arra lehet visszavezetni, hogy berögzülnek a rossz gyakorlatok, ennek következtében az ISMS-t nem sikerült megfelelően beilleszteni a szervezetbe és a folyamatokba, valamint a dokumentáció többlet terhet ró a felelősökre, ahelyett, hogy egyszerűsítené a munkájukat. Ez pedig - érthető okokból - nem különösebben motiváló.

A tanúsítás megfelelő megünneplése után a gyakorlattal ellentétben nem lehet elégedetten hátradőlni és gyönyörködni a falon lógó cetliben, hanem a bevezetés során összegyűjtött és beütemezett rendszeres ismétlődő feladatokat kell elvégezni. Miként azt korábban már leírtam: napirenden kell tartani és be kell csatornázni az ISMS-be az információbiztonsággal kapcsolatos tartalmat és kérdéseket.

Összeállítottunk egy mini oktatási anyagot a témában. TUDJON MEG TÖBBET RÓLA!

A védelem új szintje: gépi intelligencia a tűzfalakban és a hálózatbiztonságban

Krékity Gusztáv cikke

Nem kérdéses, hogy a kiberbűnözők folyamatosan - és sajnos igen hatékonyan - fejlesztik a különféle támadási technikákat, így a sikeres támadások száma évről évre növekszik. Mivel ezek a támadások igen gyors ütemben fejlődnek és egyre szofisztikáltabbá válnak, immár nagyon nehéz ellenük statikus módszerekkel és szignatúra alapú biztonsági megoldásokkal védekezni.

Ha ez még önmagában nem jelentene elég kihívást a szakembereknek, a védekezés másik nagy problémája, hogy napi szinten épülnek be a céges hálózatba új IoT eszközök, amelyek további támadási felületet nyújtanak a támadóknak és szürke zónákat hoznak létre a védelemmel foglalkozó csapatok számára.

gepi-intelligencia-a-tuzfalakban.jpg

Segít a gépi tanulás: PAN-OS 10, az iparág első ML alapú tűzfala

A gépi tanulásra (Machine Learning) képes tűzfalmegoldások lehetővé teszik, hogy ismeretlen fenyegetéseket detektálhassunk a periméteren, s ezáltal képesek legyünk növelni a hálózati biztonság szintjét, ideértve a hálózaton belül található IoT eszközök védelmének képességét is. A Palo Alto Networks ML alapú NGFW megoldása négy védekezési formát egyesít a PAN-OS 10-es verziójában. Így integráltan képes a szervezetek védekezési képességeinek erősítésében az ismeretlen fájlok és a webalapú fenyegetések akár 95%-ával szemben. Lássuk, melyik az a négy védekezési forma, amelyeket ötvöztek a hatékonyság fokozása érdekében.

Gépi tanulást használó digitális kártevők és adathalászat elleni védelem

A kiberbűnözők ma már automatizált és AI alapú eszközökhöz folyamodnak egyes támadások megvalósításához, így a szignatúra alapú megoldások egyre kevésbé nyújtanak hatékony védelmet a megelőzésben. Korábban a hálózatbiztonsági eszközök csak statikus, fix ellenőrzési pontokat használtak arra, hogy képesek legyenek a gyanús forgalom elemzésére, amit aztán egy Sandbox megoldásnak továbbítottak dinamikus elemzésre. A Palo Alto ML alapú tűzfala viszont képes in-line gépi tanulás alapú matematikai modellek futtatására a tűzfalon, amivel hatékonyabb védelmet nyújt a korábban még ismeretlen támadásokkal szemben.

Késleltetés nélküli, stream alapú szignatúra frissítés

A Palo Alto eddig is kiemelten büszke volt arra, hogy a WildFire Sandbox megoldásból nyert információknak köszönhetően az ügyfeleket 5 percenként tudták friss szignatúrákkal ellátni a hatékonyabb blokkolási képesség elérése végett. Az új operációs rendszerrel viszont - az iparágban egyedülálló megoldásként - már arra is képes a tűzfal, hogy késleltetés nélküli védelmet biztosítson. Ez annak köszönhető, hogy realtime, vagyis valós időben ad át szignatúra frissítéseket a WildFire Sandbox megoldás a tűzfalaknak a friss támadási jellemzőkről. Így a támadások sikeressége akár 99,5%-kal is csökkenthető, ami igencsak tetszetős eredmény!

Gépi tanulás alapú integrált IoT biztonság

A modern hálózatokban az IoT eszközök komoly biztonsági rizikót jelentenek védelmi szempontból, hiszen rendkívül gyorsan gyarapodik az ilyen eszközök száma, ráadásul legtöbbször teljesen védtelenül vagy épp az InfoSec tudta nélkül kerülnek a rendszerbe. A Palo Alto tűzfala immár hatékonyabbá teszi az IoT eszközök védelmét is, figyeli az anomáliákat, detektálja és menedzseli a sebezhetőségeket. Ennek köszönhetően az IoT eszközöket is nyugodtabban alkalmazhatjuk, kihasználva az általuk nyújtott üzleti előnyöket.

Gépi tanulás alapú biztonsági szabályok és házirendek kialakítása

A gépi intelligencia alkalmazásának köszönhetően a Palo Alto tűzfala hatalmas mennyiségű telemetrikai adat elemzésére lesz képes és ezen információk alapján olyan szabályok és irányelvek kialakításra tehet javaslatot, amelyekkel hatékonyabban csökkenthető a behatolási felület. Az IoT biztonsági házirend és szabályozási irányelvek ajánlásait a szakemberek megtekinthetik és elfogadhatják, ezzel sok időt megtakarítva és - nem mellesleg - csökkentve az emberi tévedések esélyét. Mindez jelentősen növeli a szabályrendszer hatékonyságát.

Összegzésül

A tűzfal továbbra is tartalmazza a hagyományos NGFW védelmi megoldásokat például az állapotfigyelő csomagellenőrzést, de fejlett biztonsági döntéseket hozhat például alkalmazás, felhasználó vagy éppen tartalom alapján is. Mint azt a bevezetőben írtuk, a gépi tanulás alkalmazása mára - az egyre kifinomultabb módszerekkel tevékenykedő kiberbűnözőkkel szemben - szinte elengedhetetlenné vált. Az eddigi aláírás alapú biztonsági megközelítés már nem képes lépést tartani a hálózaton megjelenő új eszközökkel, hiszen ezek különféle operációs rendszereket és szoftvercsomagokat futtatnak, miáltal milliónyi új veszélyt jelentenek, ráadásul korábban ismeretlen támadási felületeket nyitnak meg céges környezetben.

Az ML képességek in-line integrációja a tűzfalba hatalmas előrelépés a biztonság szempontjából. Képes matematikai modellek alkalmazásával azonosítani az ismert támadások még ismeretlen változatait, valamint számos még ismeretlen kiberfenyegetést - és “zero day” rosszindulatú programokat - akár sandbox elemzés nélkül is. A tűzfal telemetriai adatokat gyűjt a hálózatról, így megtanulhatja és felismerheti a különféle viselkedési trendeket, hogy aztán ezek alapján a megfelelő házirendeket javasolhassa a biztonság növeléséhez. E megoldások nélkül ma már szinte csak loholhatnánk a kiberbűnözők nyomában, alkalmazásukkal viszont jó esélyünk van a támadások jelentős részének megakadályozásában.

 VEGYEN RÉSZT WEBINÁRUNKON  november 12-én és tudjon meg többet erről a megoldásról!

Iratkozzon fel listánkra, hogy időben értesüljön rendezvényeinkről és cikkeinkről: FELIRATKOZOM

Kövessen minket a LinkedIn-en!

Életünk része lett a gépi tanulás, de miért és hogyan működik?

Krékity Gusztáv cikke

Az elmúlt években lassan, szinte észrevétlenül vált a gépi tanulás az életünk szerves részévé. Ott van a közlekedésben, a profi képszerkesztő szoftverekben, a biztonsági megoldásokban, vagy épp a közösségi médiában. Mert hát mi a közös tényező a Facebook hírcsatornában, az Amazon termékajánlóiban esetleg a Siri vagy Cortana hangfelismerésekben? Nos, valamilyen formában mindegyik gépi tanulást használ az adatkorreláció automatizálásra, a különböző minták felismerésére, s az újonnan megtanult adatok alapján történő automatikus változtatások kezelésére.

machine-learning.jpg

Egyáltalán mi az a gépi tanulás?

Gépi tanulásnak nevezzük, amikor egy program képes rá, hogy új információk feldolgozásával tanuljon és változtatásokat hajtson végre anélkül, hogy kifejezetten erre programoznák. A gépek automatizált módon hajtják végre az adatok szekventálását az adatsorok átfésülésével, amelyben mintákat és hasonlóságokat keresnek. Például különböző adatminták és prediktív viselkedés azonosítás alapján szabályokat kell végrehajtani a megtanult adatokkal kapcsolatos teendőkhöz. E módszer alkalmassá teszi a gépeket, hogy az új szabályokat hozzanak létre vagy a meglévőket módosítsák, sőt, továbbfejlesszék önmagukat és képesek legyenek elérni elsődleges céljukat. E célok és felhasználási módok egyaránt változatosak lehetnek:

  • A gépi tanulás segítségével gyorsabban és hatékonyabban kereshetünk útvonalakat a különféle közlekedési módokhoz.

  • Célzottabbá tehetők és javíthatók az értékesítési konverziók például különböző, az érdeklődési körünkkel megegyező termékajánlókkal vagy a termék tartalmának a vásárlási döntéshez igazításával.

  • Segítheti egy új befektetési vagy biztosítási kockázat szintjének a meghatározását.

A gépi tanulás alkalmazása és feltételei

Mielőtt egyre több helyen kezdtük el alkalmazni a gépi tanulás nyújtotta előnyöket, a felhasználóknak manuálisan kellett megadniuk a programok számára az új adatokat vagy a vonatkozó új szabálykészleteket annak érdekében, hogy bármilyen művelet végrehajtódjon. Emellett azt is el kellett dönteni, mi lesz a következő lépés az új szabályok alapján. A gépi tanulás felhasználásával viszont a program algoritmusokat vagy utasítások sorozatát hozza létre, amelyeket végrehajthat a kívánt eredmény eléréséhez. Ahelyett, hogy manuálisan kellene elemezni a rengeteg új adatot, összefüggést, mintát, algoritmusokat kell létrehozni és végrehajtani a rendszerek között.

E folyamat működésének természetesen megvannak a maga feltételei is, amelyek nélkül nem funkcionálna megfelelően. Így például az adatokat egy helyre kell összegyűjteni (Big Data), hogy a matematikai modellek alkalmazásával a gép gond nélkül hozzáférjen a döntéshozatalhoz szükséges összes releváns információhoz. Emellett meg kell találni a megfelelő struktúrát a nagy mennyiségű adat kezeléséhez, elemzéséhez, a hasonlóságok és a különböző viselkedési minták azonosítása végett.

Ekkora mennyiségű adat kezeléséhez, feldolgozásához persze elengedhetetlen a szükséges erőforrások biztosítása és a számítási kapacitás rendelkezésre állásának garantálása is.

Végül pedig szükséges egy alapvető szabályrendszer kialakítása is a matematikai modellek számára, amely képes megfelelő iránymutatásként szolgálni. Ha a fenti feltételeket biztosítani tudjuk, a gép tanulás bevezetése és alkalmazása máris elérhető közelségbe kerül.

Egyre népszerűbb a kiberbiztonság területén is

Egy olyan folyamatosan változó, képlékeny területen, mint a kiberbiztonság, a gépi tanulás szinte nélkülözhetetlen eszköz. Itt jellemző módon nehéz lépést tartani a fenyegetések és támadások állandóan növekvő számával és felvenni a harcot a támadások egyre fokozódó kifinomultságával. Mivel a kibertámadások erősen automatizálódtak az elmúlt hónapokban, az IT biztonság területén még jobban kihasználhatók az automatizálás és a gépi tanulás által nyújtott lehetőségek. Segítségükkel nagyobb az esély, hogy megelőzzük a kiberbűnözőket egy-egy támadás sikeres kivitelezésben.

A gépi tanulás segíthet az ismert fenyegetések különböző új, még ismeretlennek számító variánsainak pontos azonosításában, vagy a minták alapján a támadás következő lépéseinek előrejelzésében. Emellett kiváló lehetőséget jelent a valós idejű védelem automatikus létrehozásában és megvalósításában egy szervezeten belül. Vagyis a gépi tanulással megelőzhető a sikeres kibertámadások jelentős része, s ez a jelen helyzetben hatalmas fegyvertény. Jó ok arra, hogy komolyabb figyelmet fordítsunk e módszer a bevezetésére az IT biztonság területén.

AI és gépi tanulás témában már írtunk blog cikkeket. Itt és itt olvasható. 

 

Iratkozzon fel listánkra, hogy időben értesüljön rendezvényeinkről és cikkeinkről: FELIRATKOZOM

Kövessen minket a LinkedIn-en!

Virtuális világjárványt is elindított a COVID-19

Krékity Gusztáv cikke

2020. szeptember 15. - EURO ONE

Minden évkezdés elmaradhatatlan kísérői a különféle jóslatok, amelyek vonatkozhatnak az életvitelünkre éppúgy, mint az új év gazdasági változásaira, vagy maradva a saját területünkön: az IT biztonságra. Minden év elején megkapjuk a jelentéseket a várható támadási trendekről, változásokról, tendenciákról, támadási eljárásokról, méghozzá közvetlenül a biztonsági megoldásokat fejlesztő cégektől. E jelentésekben évről évre összegyűjtik azokat az információkat, amelyek alakítják a biztonsági ipart, s amelyekre fókuszálni érdemes a védelmi oldalon dolgozó mérnököknek, CISO-oknak. Ennek köszönhetően azzal abszolút tisztában voltunk, hogy az új évtized rengeteg újdonságot hoz majd. A COVID-19 hatásával viszont nem számolt előre senki sem. Nem sejthettük, hogy a kialakuló vírushelyzet miként változtatja meg a kibervédelmi stratégiákat, a digitális biztonsági irányelveket, a munkavégzési sztenderdeket.

blogbejegyzes-virusok.png

Sokak számára az otthoni munkavégzés - amelyről amúgy tömegek ábrándoztak korábban - most nem egy valóra vált álom volt, hanem szükségszerűség. A világjárvány globálisan kényszerítette a szervezeteket, hogy gondolják újra hogyan, milyen formában működnek, működhetnek tovább. Sajnos a hirtelen kialakult helyzet, amelyre szinte azonnal kellett reagálni, sok vállalkozást teljesen felkészületlenül ért, nem csak hazánkban, hanem Európában és a világ többi részén is. Sok esetben nem volt elég idő arra, hogy a biztonságosnak mondható vállalati környezetből egy megfelelő minőségű otthoni munkavégzésre tudjanak átállni, mivel a szabályozások kialakítását és a szükséges megoldások beszerzését képtelenek voltak időben megoldani.

A kiberbűnözők viszont meglepően gyorsan reagáltak a kialakult helyzetre, s rengeteg COVID-19 témájú támadást indítottak világszerte. Ezek a támadások sokszínűek voltak: változatos csalikkal, több platformot céloztak meg, beleértve az e-mail alapú támadásokat (Phishing, Whale Phishing, Spear Attack), a közösségi médiát, a rosszindulatú mobil appokat vagy épp a preparált URL címeket. Mivel a videokonferencia alkalmazások kiemelt szerepet kaptak az otthoni munkavégzés során, azok is gyorsan a bűnözők kedvelt célpontjává váltak.

Az elmúlt hónapok során a legnagyobb gyártók felmérték és rögzítették a különböző támadási technikákat és taktikákat a különböző platformokon. Így kiderült, hogy a kiberbiztonsági ipar nem maradhat egy statikus buborékban: a világ folyamatosan és olykor meglepetésszerűen változik, így ezen a területen is alkalmazkodni kell e változásokhoz. Egy év is képes volt drámai módon befolyásolni életünk jelentős részét. Nézzük most meg a Trend Micro által gyűjtött információkat és publikált adatokat az elmúlt időszakra vonatkozóan, amelyekből kiderül, milyen jelentősebb események történtek és milyen trendek határozták meg az idei évet az előző évi becslésekhez képest. Hogyan és mi változott.

1.pngVirtuális világjárvány, valódira alapozva

A COVID-19 vírushelyzet a számítógépes bűnözök kedvelt, úgynevezett Social Engineering csalijává vált. Az elmúlt hónapokban - a világjárvány kitörése óta - közel 9 millió COVID-19-hez kapcsolódó fenyegetést tapasztaltak (2020 januárja és júniusa között). Ezeket az említett fenyegetéseket jellemzően e-mail üzenetekben, URL-ekben, rosszindulatú fájlokban terjesztik a támadók. Ezek a csalik a világjárványra, mint az üzleti szolgáltatásokat befolyásolni képes manipulációs tényezőre hivatkoznak. Nézzük meg, hogyan alakultak az elmúlt hónapok során a fent említett támadási minták és statisztikák.

E-mail fenyegetések: a félelem bére

Az alkalmazott módszerek között kétség kívül az e-mail volt kiberbűnözői körökben a legnépszerűbb eszköz. Ez a módszer volt a belépési pont, amely a COVID-19-hez kapcsolódó fenyegetések észlelésének a 91,5%-át adta. A számok márciusban kezdtek el nagymértékben emelkedni és áprilisban tetőztek. A Trend Micro Smart Protection Network (SPN) által megfigyelt elektronikus levelek jelentős része épült olyan covidos témákra, mint az egészségügyi tanácsadás, fertőzések miatti kontaktkutatás vagy adománykérés. Tanácsok és adományküldési lehetőség helyett aztán a felkészületlen, illetve a világjárványtól való félelmükből adódóan könnyen manipulálható felhasználók rosszindulatú programkódokat tartalmazó csatolmányokat kaptak.

2.png3_1.png

Az COVID-19-re alapozó fenyegetések közül 38% származott az Egyesült Államokból, 14,6% Németországból, és 9,2% Franciaországból. Ez a hirtelen bekövetkezett ugrás annak is köszönhető volt, hogy a cégek a pandémia miatt távmunkára váltottak, s ezáltal - mivel sok céget ért váratlanul a helyezet - sokkal védtelenebbek lettek a felhasználók. A cégekkel ellentétben viszont a kiberbűnözők rugalmasan alkalmazkodtak a kialakult helyzethez és kihasználták a kialakuló pánikhangulatot. A távmunka során alkalmazott eszközöket - például a videokonferencia-alkalmazásokat - is támadták: néhány támadásnál a privát videokonferencia hívások összeomlását vagy rosszindulatú domainekkel való manipulációt is alkalmaztak

Ransomware támadások a pandémia alatt: államilag támogatva

Az elmúlt időszakban a kártékony programok észlelési száma valamelyest csökkent, ám ez nem azt jelenti, hogy a rosszindulatú programok immár kevesebb veszélyt jelentenének, mint korábban. Sőt! Úgy tűnik, hogy a ransomware támadások még nehezebben detektálhatók az elmúlt időszakban, mert kvázi ügyesebben képesek meglapulni az áldozatok rendszereiben. Ez annak is köszönhető, hogy a támadókat sok esetben államilag támogatják, vagy egy globális hackercsoport tagjai, miáltal jelentősen fejlettebb APT támadásokra képesek. Céljaik immár sokkal nagyratörőbbek, mint az egyszerű rombolás vagy a gyors haszonszerzés.

4_2.png

Ezen új irányok jól megfigyelhetők a támadások során: a ransomwarek iránti igény még mindig hatalmas. Főleg olyan iparágakat céloznak meg, mint a logisztikai és technológiai cégek, kormányzati szereplők, gyógyszerészeti és kutatási intézetek. Ráadásul ahol incidens következett be, ott az előző évhez képest átlagosan 62,5%-al nőtt a váltságdíj mértéke.5_1.png

Másrészt az egyéb trendek és tendenciák között feltűnő, hogy egyes ransomware családok jelenleg célzottan a magánvállalatokra összpontosítanak. A támadók előszeretettel alkalmazzák például a Nemty-t ezen támadások során. De érdemes megemlíteni a robusztusabb, összetettebb és államilag szponzorált támadások során alkalmazott ransomware kódok evolúciójaként a RaaS-t (Ransomware-as-a-Service) is.

Az előző évekhez képest a ransomwarek új képességekkel gyarapodtak a 2019-es év végére, idén pedig tovább erősödnek. Ezen képességek közül kiemelendő, hogy akadnak olyan ransomware családok amelyek az áldozatoknál már nemcsak a fájlokat titkosítják, hanem ezzel együtt adatokat is lopnak, így duplán képesek kompromittálni az áldozatokat.

Biztonsági rések: növekvő számok

Idén február óta a Microsoft minden hónapban közel 100 javítást adott ki különféle detektált sebezhetőségekhez. E szám a szakértők szerint júniusban volt a legmagasabb, akkor 129 sebezhetőséget orvosoltak. Az idei évben ez azért is kimagasló, mert az előző évek javításainak száma nagyon ritkán közelített a százhoz.

Összegzésként

2020 első felében közel 28 millió olyan támadás történt, amelyeket sikerült detektálni. Ez a szám is bizonyítja, hogy a támadók az elmúlt hónapok során meglehetősen aktívak voltak. Számos kibertámadási módszer igyekszik kihasználni a koronavírus miatt megváltozott életvitelünket, így például előszeretettel célozzák a hackerek a Zoom, a Microsoft Teams vagy a Google Hangouts/Meets felhasználóit is. Nagy valószínűséggel az idei év második felében tapasztalhatunk majd némi visszaesést bizonyos trendekben, támadási formákban, de ettől még nem érdemes a karunkat kényelmesen összefonva hátradőlni. Ez valószínűleg csak átmeneti állapot, s az is lehet az oka, hogy maguk a támadások fejlődnek tovább és alakulnak át. Ebben az esetben pedig nem maradhat el a kibervédelem megfelelő továbbfejlesztése sem.

Amennyiben érdekel részletesebben hogyan tudod hatékonyan védeni a levelezésed és ezáltal a vállalatod, akkor csatlakozz soron következő - a Trend Microval közösen megszervezett - webinárunkhoz.

Iratkozzon fel listánkra, hogy időben értesüljön rendezvényeinkről és cikkeinkről: FELIRATKOZOM

Kövessen minket a LinkedIn-en!

A gépi tanulás növekvő szerepe a kiberbiztonságban

Krékity Gusztáv cikke

Az elmúlt időszakban döbbenetes mértékben megnövekedett a kibertámadások száma és sokszínűsége. A kiberbűnözők egyre kreatívabbak, így a CISO-k, üzleti döntéshozók, cégvezetők számára egyre nyilvánvalóbb, hogy ideje átalakítani a kiberbiztonsági stratégiákat. Ráadásul a szervezetek egyre többször szembesülnek azzal, hogy nem találnak megfelelő kompetenciákkal rendelkező - és kellő mennyiségű - biztonsági elemzőt, mérnököt, így nem képesek kellő sebességgel bővíteni biztonsági műveleti központjuk kapacitását (SOC).

blogbejegyzes-mesterseges-intelligencia.jpg

A kérdés legtöbb esetben az: hogyan tudunk lépést tartani kihívásokkal és hogyan tudunk előre jutni? Úgy tűnik, ennek megválaszolására a szervezeteknek, illetve a szervezetek döntéshozóinak fokozniuk kell a mesterséges intelligencia (AI) és a gépi tanulás (ML) iránti érdeklődésüket és elkötelezettségüket.

 

AI és ML: nem feltétlenül a szakemberek teljes kiváltására

Manapság az AI és az ML már számos szervezet kiberbiztonsági keretének nélkülözhetetlen részét képezi. A legfrissebb kutatások és felmérések szerint a következő 4-5 évben az AI és ML alapú megoldások beruházásai - összetett éves alapon mérve - 30%-kal növekedhetnek évről évre. Fontos azonban, hogy ne misztifikáljuk túl e két fogalmat, s ne ragadja túlságosan magával a fantáziánkat az ezeket körüllengő hype. Ígéretekkel tele a padlás, ám ettől még a jelenlegi lehetőségek nem felelnek meg a piac túlméretezett elvárásainak. A döntéshozóknak fokozottan kell vigyázni a különböző gyártói megoldások és ígéretek között arra, hogy az AI-t és a ML-et ne tekintsék önmagukban az egyre inkább növekvő szakemberhiány kiváltására alkalmas csodaszernek. Bár a mesterséges intelligencia és a gépi tanulás - illetve az automatizált rendszerek - kritikussá váltak a kibervédelem szempontjából, ennek oka - bármilyen egyszerűen hangzana is - elsősorban nem a szakemberek hiányára vezethető vissza.

Sokkal kézzelfoghatóbb indok, hogy a gépi tanulással a különböző végpontvédelmi, határvédelmi, viselkedéselemzési rendszerek könnyebben és hatékonyabban elemezhetik a mintákat és tanulhatnak belőlük, hogy megelőzzék a hasonló elveken működő támadásokat, illetve képesek legyenek reagálni a változó viselkedési faktorokra. Egy öntanuló és finomhangoló rendszer segíthet abban is, hogy kiberbiztonsági csapatok proaktívan tudjanak fellépni a különböző fenyegetések megelőzésekor, és ami még ennél is sokkal fontosabb: az aktív támadások valós időben történő egyszerűbb és hatékonyabb detektálását és reagálási képességeit fokozzák.

Emellett az automatizációs megoldások segítséget jelentenek azzal, hogy képesek csökkenteni a rutinfeladatokra fordított időt, s lehetővé teszik a szervezetek számára, hogy rendelkezésre álló erőforrásaikat stratégiailag jobban felhasználhassák.

1_4.jpg

Az adatok szerepe a mesterséges intelligencia és a gépi tanulás szempontjából

A gépi intelligencia és tanulás első számú hajtóereje az óriási mennyiségű adat, valamint az adatok megfelelő osztályozásának és tisztításának szükségessége. A legtöbb mesterséges intelligenciára építő vagy gépi tanulásra hagyatkozó megoldás teljesen haszontalan, amennyiben nem képesek hozzáférni az adatkészletek különböző osztályaihoz, telemetria adatokhoz, vagy épp metaadatokhoz.

A gépi tanulás a minták szofisztikált kidolgozásáról és ezen minták algoritmusokkal történő manipulálásáról szól. A különböző ML minták kifejlesztéséhez és finomhangolásához rengeteg - a mindennapokból származó - információra van szükség, hiszen ezeknek az adatoknak a lehető legtöbb lehetséges forgatókönyvet kell megalapozniuk. Ráadásul nem csupán az adatok mennyisége fontos. Ugyanilyen kritikus tényező azok minősége is! Az összegyűjtött információknak teljesnek, relevánsnak, kontextusokban gazdagnak kell lennie.

Ezek az adatok származhatnak végpontokról, hálózati megoldásokból, vagy akár felhőszolgáltatásokból is, de mindegyik esetben összpontosítani kell a megfelelő tisztításukra, hogy ezáltal értelmet kapjanak és meghatározható legyen az eredmény.

Nem csodaszerek, de hatékony eszközök

Mint minden új technológiánál, úgy az AI és a ML esetében is ki kell forrnia az igazán nagy lehetőségeknek. Ezek a megoldások jelenleg - a legtöbb esetben legalábbis - valószínűségekkel foglalkoznak, matematikai modellek és algoritmusok alapján. Egy AI/ML megoldást kínáló gyártó esetében itt arról van szó, hogy önmagukban nem rendelkeznek teljes bizonyossággal arról, ténylegesen rosszindulatú programmal van-e dolguk, vagy csak nagy a valószínűsége annak, hogy egy kód rosszindulatú.

Mindezek ellenére az AI, illetve azon belül a ML, hosszútávon nélkülözhetetlen és hasznos a kibervédelmi stratégia fejlesztésében, a folyamatok tervezésénél. A gépi tanulás már bizonyította, hogy a sikeres támadások számát jelentősen képes lecsökkenteni, így biztosan hatékonyabbá teszi a jelenlegi megoldásokat.

Egy C szintű vezetőnek nem szabad sok időt eltöltenie azzal, hogy megismerje a különböző AI/ML megoldásokat, amelyeket egy CISO alkalmaz egy SOC-ban. Csupán azokkal az alapvető kérdésekkel kell tisztában lennie, amelyekre az AI és az ML segítséget nyújthatnak.

Az üzleti vezetők elsősorban két kérdésre várnak választ:

  • A CISO rendelkezik-e frissített, naprakész, megbízható, bennfentes fenyegetés-észlelési rendszerrel?
  • Növekszik, vagy épp csökken az adathalász kísérletek száma, gyakorisága, sikeressége?

A gépi tanulás pedig nagyban segíthet megválaszolni ezeket a kérdéseket. Az AI és pláne a ML egyelőre nem fogja kiküszöbölni a humán biztonsági elemzők, mérnökök munkáját vagy egy jól felszerelt és hatékony SOC-ot. Viszont kiválóan képes azokat kiegészíteni és érezhetően hatékonyabbá tenni.

2_3.jpg

A téma korábbi cikkét elolvashatja itt.

Iratkozzon fel listánkra, hogy időben értesüljön rendezvényeinkről és cikkeinkről: FELIRATKOZOM

Kövessen minket a LinkedIn-en!

Az RSA Archer automatizálja és tartalommal tölti fel a rutin feladatokat

Hüvelyes Péter cikke

A vállalatok számára a kiberbiztonság és az egyéb kockázatok kezelése szempontjából a legjelentősebb kihívásokat a megfelelő személyzet rendelkezésre állása, a megfelelési követelmények kielégítése, valamint a következetes adatszolgáltatás kötelezettsége jelenti.

blogbejegyzes-archer.jpg

Az RSA által fejlesztett Archer Suite a fentiekben mind segítséget nyújt a feladatok automatizálása, a biztonsági eseményekről készített jelentések, valamint a vállalat egészére vonatkozó egységes rendszertan, munkafolyamatok és mutatók biztosítása által.

Az Archer egy remek eszköz a szervezet saját kockázatainak megértésére, priorizálására és megfelelőségének kezelésére. Egy ilyen szoftver nélkül nagyon nehéz a prioritások meghatározása a rengeteg informatikai biztonsági vagy sebezhetőségi riasztás között. Elég csak belegondolni: Ha egyszerre több száz, vagy ezer biztonsági hibánk van azonosítva, hogyan döntjük el, hogy mivel foglakozzunk először? Hogyan rangsorolhatjuk ezeket kockázat szempontjából? Hogyan tudjuk a leghatékonyabban csökkenteni a kockázati profilunkat?

Véleményünk szerint a szervezetek gondolkodásmódja olyan irányba fejlődik, ahol a digitális kockázatkezelés a legfontosabb, és ez magában foglalja az egész vállalatra vonatkozó kockázatok holisztikus megértését is. Az integrált kockázatkezelés érdekében az RSA megoldása egy egységes, kitűnően konfigurálható, integrált platformot biztosít a kockázat eltérő dimenzióinak kezelésére. A biztonsági csoportok számára a valós idejű és intuitív módon megjelenített pontos információk nyújtásával megkönnyíti egy átfogó kép megértését, és ezáltal a döntéshozatalt. Nem véletlen, hogy a rendszer a Gartner Magic Quadrant integrált kockázatkezelési kategóriájában (IRM / Integrated Risk Management) kategóriájában a vezető negyedbe került besorolásra.

Könnyű emellett egy web alapú felügyeleti csomagként tekinteni a szoftverre, amely gördülékeny munkafolyamatok és jelentéskészítés révén segíti a folyamatok automatizálását, valamint az egyéb biztonsági eszközökről összegyűjtve jeleníti meg az adatokat, a rutin feladatok pedig automatizálhatóak segítségével.

A rendszer számos különféle módszert kínál a kockázat meghatározására, beleértve az egyszerű színkódolást (zöld/sárga/piros) és a különféle képletek alapján meghatározott számszerű kockázatértékelési értékeket. Ezek párhuzamban állnak a szélesebb körben elfogadott kockázatkezelési módszertanokkal, mint például a NIST 800-53, az ISO 31000, a NIST RMF, stb.

1_2.jpg

Az elérendő cél minden esetben a kockázat számszerűsítése; az a képesség, hogy kiszámoljuk a kockázat költségeit. Nem csak a kockázat súlyosságát, hanem azt is, mennyit ér számunkra adott kockázat elhárítása. Ez lehetővé teszi a szervezet számára, hogy költségvetési szempontból kezdjen el gondolkodni a kockázatokról. Ugyanakkor sok szervezet számára ez egy hosszú evolúciós folyamat. A megfelelő működéshez érett kockázatkezelési kultúrára van szükség, aminek elérése nem megy egyik napról a másikra.

A termék kontextust, mögöttes tartalmat rendel az eseményekhez, biztonsági incidensekhez. Olyan kulcsfontosságú kérdésekre ad választ, mint például hogy

  • milyen további eszközök vannak az érintett rendszertartományban,
  • milyen felhasználói csoportoknak vagy programoknak kell tudni használni a tartományt, hogy működőképesek maradjanak,
  • adott eszköz milyen hálózaton működik,
  • ki felel az alkalmazásokért és a rendszerekért,
  • vagy mi lenne a következménye, ha ezeket a rendszereket leállítanánk az incidens hatásának enyhítése érdekében.

Ezáltal segít a Biztonsági Műveleti Központ (Security Operations Center / SOC) munkatársainak az esemény holisztikus megértésében, és hogy a jövőben a reagálásra vonatkozóan jobb döntéseket hozhassanak.

Az Archer egy központi portált is biztosít az SOC munkatársak számára, mellyel az események kivizsgálása teljes átláthatósággal nyomon követhető és kezelhető, valamint jelentéskészítéssel támogatott, a vezetőség számára pedig lehetővé teszi a fő teljesítménymutatók figyelemmel kísérését. A SOC-ban történő felhasználásán túl pedig az adatok különféle eszközökről aggregálása és az összesített nézet létrehozása által segít az informatikai környezet folyamatos megfigyelésében is.

A fent említett előnyök okán is többek közt az USA Belbiztonsági Minisztériuma (Department of Homeland Security) is az RSA Archer-t választotta a kormányzati szintű kiberbiztonsági programjához. Az adatokat az Archer-ben kockázati szempontú pontozással, és számos jelentést előállítva egy szövetségi ügynökségi szintű irányítópultba gyűjtik. A Folyamatos Diagnosztika és Megfigyelés (Continuous Diagnostics and Monitoring / CDM) irányítópultja a kormányzati hálózatok állapotára vonatkozó valós idejű információkkal és a legfontosabb kockázati mutatókat tartalmazó jelentésekkel látja el az ügynökségek vezetõit. A korábban a hálózatok feltérképezése és kezelése céljából telepített eszközöktől (pl. sérülékenység felderítő és konfigurációkezelő eszközök) begyűjtött adatokat központi hub-ként gyűjti össze, lehetővé téve összesített kockázati kép készítését a szervezet bármely szintjén.


2_2.jpg

Az eddig tárgyalt informatikai biztonsági kockázatkezelés (IT Security Risk Management) ugyanakkor csak egyike a megoldáscsomag hét domain-jének. A többi megoldás az üzleti ellenállóképességtől és a működés tervezésének folyamatosságától az ellenőrzés menedzsmentjén, a működési kockázaton és az ellátási lánc irányításán keresztül egészen a szabályozások betartásáig terjed. Közös bennük, hogy minden megoldás a hatékonyságot növeli, mivel nagy mértékben segíti a folyamatok automatizálását és korszerűsítését.

A Business Resilience megoldás segítségével az Archer hozzárendelhető a riasztásokat generáló eszközökhöz, így automatikus figyelmeztetések küldhetők egy valós biztonsági esemény bekövetkezése esetén.

3_2.jpg

A rendszerben beállítható automatikus adatgyűjtés és jelentés készítés. Ez sokkal jövőbemutatóbb a napjainkban a legtöbb szervezetnél elterjedt gyakorlatnál, miszerint a különböző területek egyenként táblázatos kimutatásokat küldenek -akár eltérő formázással-, amelyeket egy munkatárs fáradtságos munkával összesít egy vállalati szintű jelentésbe. A megoldás ezt a manuális feladatot a megfelelőségi jelentések és a kockázatkezelés szempontjából kiváltja.

A vezetői rálátás tekintetében az egységek közötti közös mérési és jelentéskészítési folyamatok által biztosítja a vállalat egészére vonatkozó adatok következetes áttekintését. A vezetők válasza arra a kérdésre, hogy képesek-e a vállalaton belül egységes és következetes módon összegyűjteni és dokumentálni a kockázatokat, túlnyomó részben nemleges a tömör válasz.

Az RSA Archer segít a vezetőknek a teljes vállalati kockázatok megértésében és kezelésében. És itt nem csak a kiber- és informatikai kockázatokra kell gondolni, hanem minden egyéb kockázatra is, mint például a környezeti-, munkaerő- vagy pénzügyi kockázatok, amelyek szintén nagyban befolyásolhatják a vállalati célok sikeres elérését.

A szoftvercsomag egyik kiemelten hasznos eszköze a Kockázat Nyilvántartás (Risk Register), ami segít a kockázatok meghatározásában, a vállalat egészén átívelő következetes dokumentálásukban és egy egységes terminológia és módszertan kialakításában.

4_1.png

Ezt követően elősegíti a megfelelő szabályzatok és kontrollok kockázatokhoz rendelését is.

Az egymásra épülő eltérő funkcionalitások kihasználása szinergikus. Például a sérülékenység vizsgálat eredményei a rendszerekhez rendelhetők, és ekkor döntéstámogatással segíti az újonnan megjelenő sebezhetőségekre való reagálást.

A szoftver könnyen integrálható, és kitűnően testreszabható. Használható "dobozos" megoldásként is az iparági legjobb gyakorlatok szerint előre kialakított folyamatokkal, de egyedi igények és meghatározott folyamatok alapján is könnyen konfigurálható. Implementáció tekintetében a szervezet saját hardverén, vagy szolgáltatásként is igénybe vehető.

A jövő

Jelenleg még a rendszer nem hoz automatizált döntéseket, egyelőre csak információk nyújtásával segíti az emberi döntéshozatalt. Egy valós biztonsági esemény esetén például az adott menedzsernek kell megtennie a szükséges lépéseket a riasztás kiküldésére.

Ugyanakkor elmozdulás látszik az automatizált döntéshozatal irányába. Ahogy az RSA fogalmaz: "Jelenleg elsősorban információkat szolgáltatunk. Például a rendszer nem alkalmazza a javítást, viszont figyelmeztetést küld a biztonsági menedzsereknek, akik alkalmazzák a patch-et. Ugyanakkor végeztünk mesterséges intelligenciával kapcsolatos fejlesztéseket, ez a funkcionalitás hamarosan elérhetővé válhat."

Véleményünk szerint a közeljövőben ezen a területen az Archer kiválthatja az emberi munkavégzést.

A megoldás mögötti háttér

Az RSA már 1977 óta világviszonylatban is az egyik legismertebb kiberbiztonsági szereplőnek számít, amióta az alapító három tudós - Rivest, Shamir és Adleman akik nevének kezdőbetűiből áll össze a cég neve - egy új típusú titkosítást írtak le.

Az RSA termékportfóliójába a GRC rendszer az Archer Technologies 2010-es felvásárlásával került be. Nagyobb szervezetek körében -mind az állami, mind a versenyszférában - széles körben használt eszköz. Globálisan több mint 1500 nagyvállalat (bankok, kereskedelmi- és telco cégek) tartozik a felhasználói ügyfélkörbe, köztük a Forbes 100-as listán szereplő cégek fele.

Az EURO ONE Számítástechnikai Zrt. az RSA egyetlen magyarországi Securworld Titanium minősítésű partnere, mely viszonteladóként a megoldás beszerzésében, majd teljes körű implementálásában, testre szabásában segítséget tud nyújtani.

Iratkozzon fel listánkra, hogy időben értesüljön rendezvényeinkről és cikkeinkről: FELIRATKOZOM

Kövessen minket a LinkedIn-en!

 

Gépi tanulás és mesterséges intelligencia: meséből valóság?

Krékity Gusztáv cikke

2020. augusztus 28. - EURO ONE

Míg pár évtizede a mesterséges intelligencia (Artificial Intelligence , AI) még csak a tudományos-fantasztikus regények izgalmas lehetősége volt, mára szinte a mindennapi valóság részévé vált, kiegészítve a gépi tanulás fogalmával (Machine Learning - ML). Egyre több alkalmazásban találkozhatunk az AI és ML megoldásokra építő funkciókkal. Előszeretettel alkalmazzák például az olyan képszerkesztőkben, mint mondjuk az Adobe okostelefonokra PS kamera alkalmazása, vagy a Luminar, amelyek felhasználói beavatkozás nélkül képesek kielemezni egy fotó tartalmát, hogy aztán annak megfelelően cseréljék le az égen a nappali felhőket az éjszakai égbolt csillagaira, retusálják az arcokat, vagy módosítsák a fényelési beállításokat. De ennél komolyabbnak tűnő megoldásokban is alkalmazzák őket, így például olyan robotokban, eszközökben is helyet kapnak, amelyek a gépi tanulásnak köszönhetően képesek a viselkedésüket, működésüket az adott céloknak megfelelően, ráadásul megismételhető módon (a korábbiakból tanulva) változtatni. S persze a legkézenfekvőbb, hétköznapi példa nem is lehetne más, mint az önvezető autók, amelyek igen jó utón haladnak ahhoz, hogy előbb-utóbb bárki számára elérhetővé váljanak. Itt a mesterséges intelligencia rengeteg adatot dolgozhat fel egy út során, a gépi tanulás pedig segíthet, hogy a kialakult helyzetek alapján egyre nagyobb megbízhatósággal röpítsenek minket a jövő “K.I.T.T.-jei” az úticélhoz. De ott vannak ezek a technológiák az arc- és beszédfelismerésben, a kézírás felismerésében, orvosi diagnosztikai eszközökben stb. S ha ennyi helyen fel lehet használni e két megoldást, miért pont a kiberbiztonság területén ne vennénk hasznukat? Csak tudnunk kell, hogy pontosan miről is beszélünk, amikor e két fogalmat emlegetjük.

AI és ML a kiberbiztonságban: egyre hétköznapibb dolgok

A mesterséges intelligencia és a gépi tanulás kiberbiztonsági felhasználása egyre több terméknél valósul meg. Nem csak a szervezetek kiberbiztonsági megközelítése tolódik az ilyen irányú korszerűsítések felé, hanem egyszerű, átlag felhasználók által elérhető víruskereső szoftverekben is egyre másra bukkannak fel például a ML elemek. Így például az antivírusok egy része a korábbi kártevők veselkedése, jellemzői alapján igyekszik beazonosítani a még ismeretlen fenyegetéseket, folyamatosan tanulva az önállóan felfedezett esetekből is.

Természetesen a vállalatok szempontjából is fontosak lehetnek, hiszen e két egymással összefüggő megoldás képes leegyszerűsíteni a biztonsági műveleteket, növelni a hatékonyságot és csökkenteni a biztonsági kockázatokat azáltal, hogy segíti a biztonsági elemzőket az ismert és ismeretlen támadások felderítésében. Ezen előnyöknek az ismeretei mellett nem meglepő, hogy az IT biztonsági területen az AI megoldások piaca 2025-ig várhatóan több mint 30%-ot növekedhet éves szinten és 2025-ig elérheti a 34,8 milliárd dollárt. Mielőtt azonban egy cég kiaknázhatná az AI/ML megoldások előnyeit fontos néhány dolgot megérteni!

Mit értünk gépi tanulás alatt?

Sok különböző definíciót használhatunk a gépi tanulás leírására, de ezek alapvetően ugyanazt jelentik. A Stanford University határozta meg talán a legjobban eddig:

„A gépi tanulás azon tudás, hogy a számítógépeket kifejezetten programozás nélkül tudjuk működtetni.”

A gépi tanuláshoz rengeteg minőségi adatra van szükség, amelyeket kombinálhatunk az ML által használt algoritmusok segítségével. Ezek az algoritmusok az adatok elemzéséből képesek tanulni, s ez lehetővé teszi a különböző ML alapú megoldás számára, hogy előrejelzéseket készíthessen olyan teljesen új adatokról, amelyeket még soha nem látott és nem is tud semmilyen előzetes mintához illeszteni. Annak érdekében, hogy a kiválasztásra került adatparamétereket biztosíthassuk, három kérdést kell feltenni az illetékes csapatoknak:

1.           Látható minden?
Az adatokat bármikor, bárhonnan látnia kell a rendszernek (felhő, Hálózat, végpont)

2.           Milyen gyorsan képes a rendszer elemezni az adatokat?
Miután megállapítjuk és meghatározzuk, hogy milyen adatokat és kontextusokat láthat a megoldás, azt is ki kell deríteni, milyen sebességgel képes az adatok feldolgozására.

3.           Van automatizált válaszadási képesség?
Ki kell deríteni, hány embert és mennyi időt igényel egy incidensre való reagálás. Ha nincs automatizált válaszadási képesség az ML vagy AI alapú megoldásban, akkor hosszútávon növekvő kockázattal kell kalkulálni. Ha több emberre és eszközre van szükség az adatok kézi értelmezéséhez, és a válaszok, illetve a jövőbeni védelem érdekében történő felhasználásához, akkor nem használja ki az adatokat, nem maximalizálja a gépi tanulást, és nem egyszerűsít semmit.

Mit jelent a Mesterséges intelligencia (AI)?

A mesterséges intelligencia ugyanolyan gondosságot és figyelmet igényel az adatok gyűjtésére és -kezelésére, mint a gépi tanulás, tehát hasonló kérdések vonatkoznak az AI maximalizálása érdekében, a műveletek egyszerűsítése és a kockázat csökkentése érdekében. De a mesterséges intelligencia egy szélesebb körű fogalom, mint a gépi tanulás, így eltérő előnyökkel jár a szervezet számára.

AI vs ML: a főbb különbségek

A gépi tanulást és a mesterséges intelligenciát gyakran felcserélhető kifejezésekként használják a szaknyelvben, pedig nem ugyanazt jelentik! Kapcsolatban állnak egymással abból a szempontból, hogy az ML részhalmaza az AI-nak, ám igencsak eltérők a képességeik. Az üzleti, informatikai és IT biztonsági döntéshozók kialakíthatnak egy elvárási specifikációt arra vonatkozóan, mi az ami megvalósítható ezekkel a megoldásokkal, s milyen korlátai vannak a két módszernek. Mind az AI, mind az ML bevezetése egy szervezetbe rendkívül pozitív előnyökkel járhat, de csak akkor, ha a megfelelő, minőségi adatokkal látjuk el őket. Ez azt jelenti, hogy teljes, releváns és kontextusban gazdag adatokra van szükség, amelyeket az algoritmusok hatékonyan feldolgozhatnak és kiértékelhetnek.

Annak érdekében, hogy az ML és az AI egyszerűsítse a biztonsági műveleteket és biztonságosabbá tegye a szervezet működését a biztonsági fenyegetésekkel, kockázatokkal szemben, nagyon fontos megérteni a két kifejezésben rejlő képességeket, hasonlóságokat és különbségeket.

   A mesterséges intelligencia (AI) egy roppant széles tudományág, melynek célja az emberihez hasonló kognitív képességek (például tanulás, problémamegoldás, kvázi intelligencia) imitálása számítógépek segítségével.

   A gépi tanulás (ML) egy részterület az AI-n belül. Az ML célja, hogy lehetővé tegye a gépek számára, hogy maguk tanuljanak a megadott adatok felhasználásával és minél pontosabb előrejelzéseket készítsenek.

Nem mindegy tehát, hogy a két megoldás közül melyiket nevezzük ki megvalósítandó célként. A mai szoftverek java része egyelőre a gépi tanulás útján halad, vagyis elsősorban a meglévő adatok alapján igyekeznek megoldást találni a feladatuk elvégzésére, viszont e folyamat során állandóan képesek tanulni a már feldolgozott információkból, így a későbbiekben a tanultakat is hasznosíthatják az újabb és újabb adatfeldolgozások során. Visszatérve a bevezetőben felvetett képszerkesztős példához, a ML alapon működő szoftver egy idő után egyre kevésbé dől majd be a vízfelületen tükröződő felhőknek az égbolt automatikus cseréjekor. S ugyanígy egy biztonsági szoftver is egyre nagyobb magabiztossággal veheti fel a harcot a ML segítségével az újonnan megjelenő kártevőkkel és támadási módszerekkel szemben, hiszen a kapott alap információkat folyamatosan képes kiegészíteni a tanult adatokkal. De attól, hogy a kapott és tanult adatokból képesek általánosítani, szabályok alapján elvégezni a feladatukat, még továbbra sem alakulnak egy sci-fiből előpattant, az AI lehetőségeit végsőkig kihasználó androiddá, amelyik miután lejárt a munkaideje, leugrik a boltba is bevásárolni nekünk, este pedig elmeséli, mi minden történt aznap a munkahelyén, megoldja a gyerekkel a házifeladatot, összeüt egy gyors vacsit, másnap pedig betipeg újra a hús-vér adminok közé dolgozni. A ML tanulási képessége nem egyenlő egy létrehozott tudattal vagy mesterséges intelligenciával. Mi viszont ettől még nagyon nagy hasznát vehetjük ennek a technológiának, így van miért örülni annak, hogy az utóbbi években irgalmatlan gyorsan terjed. Előbb utóbb pedig biztosan túllépnek a biztonsági szoftverek is azon, hogy pusztán a gépi tanulásra hagyatkozzanak, s kihasználják majd a AI technológia többi lehetőségét is.

A cikket hamarosan folytatjuk. Iratkozzon fel listánkra, hogy időben értesüljön rendezvényeinkről és cikkeinkről: FELIRATKOZOM

süti beállítások módosítása