Die Zukunft der Cybersicherheit: Aufbau widerstandsfähiger Ziele, die sich selbst verteidigen

Veröffentlicht: 2020-05-24

Unser Immunsystem ist wie ein selbstüberwachender, maschinell lernender Mechanismus

Bereichern Sie das Entscheidungsmodul mit „Inside-Out“- und „Outside-In“-Intelligenz, um neue Bedrohungen zu identifizieren

Künstliche Intelligenz soll eine autonome Systemkorrektur ermöglichen und sich an neue Muster gewöhnen

Es wird erwartet, dass Cyberangriffe in Umfang und Raffinesse exponentiell zunehmen werden, aber die Abwehrmaßnahmen bleiben rudimentär. Überwiegend konzentrieren sich die Sicherheitsbemühungen der meisten Organisationen auf den Aufbau starker Verteidigungsmauern, die darauf ausgelegt sind, böswillige Akteure, Viren und Programme fernzuhalten. Die Realität ist, dass diese Verteidigungsmauern nur so lange bestehen bleiben, bis die Angreifer einen Weg finden, über die Mauer zu springen.

Unternehmen müssen sicherstellen, dass ihre Systeme, Netzwerke, Umgebung und Daten widerstandsfähig und selbstverteidigungsfähig sind.

Zeichnen von Referenzen aus der Biologie

Der Kampf zwischen dem Virus und seinem Ziel (in biologischer Hinsicht der „Wirt“) findet in biologischen Organismen seit Millionen von Jahren statt. Im Laufe der Evolution hat der Mensch ausgeklügelte Abwehrsysteme entwickelt, die externe Viren und Bakterien blockieren und gleichzeitig interne Bedrohungen überwachen und angreifen.

Genau wie die Covid-19-Pandemie, die die Welt gerade erlebt, werden sich neue Virusstämme entwickeln, und im Laufe der Zeit wird die menschliche Physiologie Antikörper entwickeln, um Angriffe abzuwehren.

Unsere Haut ist die erste Verteidigungsschicht, die als ausgeklügelte Barriere ähnlich einer Firewall fungiert. Die Haut schützt vor äußeren Bedrohungen und kann sich nach einem Angriff selbst reparieren. Seine Fähigkeiten werden durch die Arbeit des Immunsystems ergänzt, das als zweite Verteidigungsschicht fungiert.

Unser Immunsystem ist wie ein selbstüberwachender, maschinell lernender Mechanismus. Es überwacht die innere Umgebung des Körpers; definiert und lernt, was als normales Zellverhalten gilt; und wenn eine Anomalie auftritt, reagiert es in Echtzeit darauf.

Die Zukunft der Cybersicherheit liegt in Selbstverteidigungssystemen

Während der menschliche Körper nicht jeden Kampf gegen Viren und fremde Elemente gewinnen kann, geben seine Selbstüberwachungs-, Lern- und Heilungsfähigkeiten Aufschluss darüber, wie zukünftige Cybersicherheitslösungen funktionieren sollten.

Das Selbstverteidigungssystem sollte in der Lage sein, anormale fremde Elemente, Aktivitäten, Programme und Malcodes mithilfe von adaptivem maschinellem Lernen auf der Grundlage eines Verständnisses des normalen System-, Anwendungs- und Datenflussverhaltens zu identifizieren.

Für dich empfohlen:

Wie das Account Aggregator Framework der RBI Fintech in Indien transformieren wird

Wie das Account Aggregator Framework der RBI Fintech in Indien transformieren wird

Unternehmer können durch „Jugaad“ keine nachhaltigen, skalierbaren Startups schaffen: CEO von CitiusTech

Unternehmer können mit „Jugaad“ keine nachhaltigen, skalierbaren Startups gründen: Zit...

Wie Metaverse die indische Automobilindustrie verändern wird

Wie Metaverse die indische Automobilindustrie verändern wird

Was bedeutet die Anti-Profiteering-Bestimmung für indische Startups?

Was bedeutet die Anti-Profiteering-Bestimmung für indische Startups?

Wie Edtech-Startups dabei helfen, die Mitarbeiter weiterzubilden und zukunftsfähig zu machen

Wie Edtech-Startups Indiens Arbeitskräften helfen, sich weiterzubilden und zukunftsfähig zu werden ...

New-Age-Tech-Aktien in dieser Woche: Zomatos Probleme gehen weiter, EaseMyTrip-Posts steigen...

Das System sollte auch in der Lage sein, die normale Funktionalität selbstständig wiederherzustellen, indem es fremde Elemente und Schadprogramme funktionsunfähig macht.

Framework für Selbstverteidigungssysteme

Ich sehe vier Schlüsselelemente als grundlegende Komponenten von Selbstverteidigungssystemen. Diese Kernelemente sind im Wesentlichen die Verfeinerung eines automatisierten Regelwerks zur Überwachung des Systemverhaltens, zur Diagnose potenzieller Anomalien, zur Reaktivierung des Systems durch Entfernung bösartiger Komponenten und schließlich zur Integration neuer normaler/anormaler Verhaltensmuster in das System.

Diese Fähigkeiten werden durch die Erweiterung der Kernelemente der künstlichen Intelligenz, des maschinellen Lernens und der prädiktiven Analysetechnologien ermöglicht.

Überwachungsverhalten

Kontinuierlicher Vergleich mit der Baseline, Anreicherung des Entscheidungsmoduls mit „Inside-Out“- und „Outside-In“-Intelligenz, um neue Bedrohungen zu identifizieren

Fehlerdiagnose

Identifizierung des abnormalen Attributs und Korrelation von Situationen

Revitalisierung

Wiederbelebung mit zustandsbasiertem Wiederbelebungsmodell, indem schlechte Funktionen, unbekannte Programme und fremde ausführbare Dateien funktionsunfähig gemacht werden

Akklimatisieren

Akklimatisieren und immunisieren Sie, indem Sie neue normale/abnormale Muster in Entscheidungsfindungs-Engines einbetten

Technologie, die die vier Kernelemente erweitert

Mittels historischer Verhaltenskartierung und -analyse sollten Selbstverteidigungssysteme Echtzeit-Empfehlungen für Maßnahmen geben, die als Reaktion auf ein externes „anormales“ Ereignis zu ergreifen sind. Dies wird allgemein auch als adaptives maschinelles Lernen definiert, das Folgendes beinhalten würde:

  • Definieren des normalen und anormalen Status (Erfassen des Systemstatus)
  • Überwachung des aktuellen Systemstatus (Systemzustandsanalyse)
  • Ermittlung der „WHO“ und Identifizierung der Ursache von Vorfällen (Verdachtsanalyse)
  • Verstehen „WAS“, „WIE“ und „WARUM“ von Vorfällen (Inhalt und Kontext)
  • Anwendung von Business Intelligence zum Verständnis von Bedrohungen im Kontext der Branche der Organisation (branchenspezifische Bedrohungskorrelation)
  • Identifizierung und Analyse potenzieller Systemlücken (Asset Vulnerability Life Cycle)

Darüber hinaus sollte künstliche Intelligenz eine autonome Systemkorrektur und Anpassung an neue Muster ermöglichen, indem sie:

  • Überwachung und Neutralisierung von abnormalem Verhalten aller extern eingeführten Dateien, Funktionen, Programme und ausführbaren Dateien (Fremdelement-Neutralisierung)
  • Erstellen einer virtuellen Umgebung für fremde Elemente, die abnormales Verhalten zeigen (Echtzeit-Gefängnisboxen)
  • Erstellen von Systemreaktionen auf potenzielle Angriffsszenarien basierend auf Bedrohungsinformationen (Attack Vector Reply)
  • Überwachung aller Bedrohungen für Systemressourcen mit aktivem Risikominderungsmodell (Immunisierung durch Bedrohungsmodellierung)
  • Echtzeit-Risikowarnung für alle Anwendungen aktivieren (System Distress Management)
  • Korrelation von gesammelten Informationen über die Schwachstellen von Systemen und Bewertung des Potenzials für Exploits (Schwachstellen- und Exploit-Korrelation)
  • Bewertung der Möglichkeit von Bedrohungen basierend auf der Verhaltensanalyse von Bedrohungsakteuren (Bedrohungsvorhersagemodellierung)

Zusammenfassend lässt sich sagen, dass die nächste Grenze der Cybersicherheitslösungen höchstwahrscheinlich Selbstverteidigungssysteme sein werden, die kontinuierlich neue Bedrohungen finden, darauf reagieren und sich von ihnen erholen. Diese Art von System reduziert das Angriffsrisiko erheblich; Noch wichtiger ist, dass es die Attraktivität einer Organisation als Angriffsziel für Bedrohungsakteure verringert.