Специалисты по кибербезопасности постоянно ищут новые и инновационные способы опередить злоумышленников. Тем не менее, только в первом квартале 2022 года в США было зарегистрировано 404 публичных нарушения данных — на 14% больше, чем в первом квартале 2021 года, согласно данным Identity Theft Resource Center. Особую озабоченность вызывает тревожный рост числа нарушений, связанных с вымогательством выкупа, который увеличился на 13% за один год, что представляет собой более значительный скачок, чем за последние пять лет вместе взятые, согласно отчету Verizon Data Breach Investigations Report (DBIR) за 2022 год.
Неудивительно, что все больше организаций начинают изучать возможности глубокого обучения и его способность имитировать человеческий мозг, чтобы перехитрить и опередить самые быстрые и опасные киберугрозы в мире.
Наиболее продвинутая форма технологии искусственного интеллекта (ИИ) и разновидность машинного обучения, глубокое обучение использует нейронные сети для инстинктивного и автономного предвидения и предотвращения неизвестных вредоносных программ и атак нулевого дня до того, как они смогут посеять хаос в ИТ-среде.
Большинство технологий кибербезопасности, таких как решения для обнаружения и реагирования на конечные точки (EDR), просто идентифицируют, отслеживают, регистрируют и локализуют угрозу, когда она уже проникла в среду. Решения кибербезопасности на основе машинного обучения также являются важной частью любой стратегии безопасности и используют предварительно маркированные данные, классифицированные как доброкачественные или вредоносные, для обнаружения опасных моделей.
Однако ни одно из этих решений не способно проактивно защищать от сложных атак без постоянного вмешательства человека. К счастью, глубокое обучение может имитировать функциональность и взаимодействие нейронов в человеческом мозге, позволяя нейронным сетям самостоятельно обучаться на основе необработанных данных и автоматически распознавать неизвестные угрозы.
«Глубокое обучение — это единственное семейство алгоритмов, которое работает на необработанных данных, чтобы выявлять угрозы кибербезопасности с непревзойденной скоростью и точностью, — говорит Гай Каспи, генеральный директор компании Deep Instinct, специализирующейся на кибербезопасности.
В результате мы получаем мощное решение, способное точно определять сложные модели атак с рекордной скоростью».
Время для другой линии обороны
Хотя глубокое обучение существует с 1940-х годов, высокая стоимость и сложность графических процессоров (GPU) делали эту технологию недоступной для многих организаций. Но ситуация меняется с увеличением вычислительной мощности и снижением стоимости графических чипов.
Время для этого самое подходящее. Растущая доступность предложений «ransomware-as-a-service», таких как наборы ransomware и списки целей, как никогда облегчает злоумышленникам — даже тем, у кого мало опыта, — запуск атаки ransomware, наносящей разрушительный ущерб в первые мгновения после заражения. Другие изощренные злоумышленники используют целевые атаки, при которых программы-вымогатели размещаются в сети и запускаются по команде.
Еще одна причина для беспокойства — все большее исчезновение периметра ИТ-среды по мере перемещения облачных вычислительных хранилищ и ресурсов на периферию. По словам Майкла Суби (Michael Suby), вице-президента по исследованиям в области безопасности и доверия компании IDC, современные организации должны защищать конечные точки или точки входа в устройства конечных пользователей, такие как настольные компьютеры, ноутбуки и мобильные устройства, от атак злоумышленников. «Атаки продолжают развиваться, как и сами конечные точки и конечные пользователи, использующие эти устройства», — говорит он. «Эти динамические обстоятельства создают благоприятную почву для того, чтобы злоумышленники могли проникнуть и закрепиться на любой конечной точке и использовать ее для организации последовательности атак».
Усиление темпов распространения громких угроз (например, ransomware) достигает двузначного (15,8%) роста. В результате возникает опасный путь, который, скорее всего, приведет к постоянным потерям для организаций, ставших жертвой кибератаки без каких-либо достижений в защитных силах. Действительно, в отчете IBM и Ponemon Institute о нарушениях данных в 2021 году показано, что средняя стоимость нарушения данных составляет 4,24 миллиона долларов.
Помимо затрат, кибератака может нанести непоправимый ущерб бренду, курсу акций и повседневной деятельности компании. По данным недавнего исследования, проведенного компанией Deloitte, 32% респондентов назвали нарушение операционной деятельности самым серьезным последствием кибер-инцидента или взлома. Среди других последствий опрошенные компании назвали кражу интеллектуальной собственности (22%), падение курса акций (19%), репутационные потери (17%) и потерю доверия клиентов (17%).
Учитывая эти значительные риски, организации просто не могут позволить себе принять статус-кво по защите цифровых активов. «Если мы хотим когда-нибудь опередить наших противников, миру необходимо изменить менталитет и перейти от обнаружения к предотвращению», — говорит Каспи. «Организациям необходимо изменить подход к обеспечению безопасности и борьбе с хакерами».