Casa Sicurezza In che modo si è evoluta l'intelligence sulle minacce informatiche negli ultimi anni e dove è diretta?

In che modo si è evoluta l'intelligence sulle minacce informatiche negli ultimi anni e dove è diretta?

Anonim

D:

In che modo si è evoluta l'intelligence sulle minacce informatiche negli ultimi anni e dove è diretta?

UN:

L'interazione fondamentale delle minacce e dell'intelligence con cui rispondiamo non è realmente cambiata. Una parte si sforza di compromettere un'altra parte - rubando beni, denaro o informazioni; danneggiando beni; usando qualcosa (beni, clienti, conoscenza) come leva e estorcendo la vittima per guadagno. Ostacoliamo tali sforzi attraverso l'intelligenza: apprendendo gli strumenti e le tecniche di coloro che farebbero del male, ascoltando gli indizi sui pianificativi degli attacchi, cercando vulnerabilità che faciliterebbero gli sforzi degli attori delle minacce e sfruttando le connessioni con gli altri che stanno tenendo d'occhio per comportamenti sospetti.

Ciò che è cambiato, a grandi linee, è la dimensione del campo di battaglia. La rete oscura offre molte riduzioni segrete e buchi di ragno in cui i cattivi attori possono fare affari. È una sfida per le squadre di caccia alle minacce informatiche rimanere al passo. L'espansione del dominio in cui avvengono le conversazioni e compaiono nuovi piani di attacco significa che le vere minacce possono essere nascoste in un rumore molto maggiore. I fornitori di servizi informatici sulle minacce informatiche hanno risposto principalmente con strumenti di intelligenza artificiale e big data che possono raccogliere e analizzare molte più informazioni non elaborate.

Ancora più importante dell'introduzione dell'IA e degli strumenti per i big data, tuttavia, è stata l'evoluzione del ruolo dell'intelligenza umana quando si tratta dell'intelligence sulle minacce informatiche. Sembra controintuitivo, ma in realtà non lo è. L'intelligenza artificiale e gli strumenti per i big data non sono ancora abbastanza sofisticati da tenere traccia dell'espansione di questo campo di battaglia. Sono bravi a raccogliere grandi set di dati da fonti di minacce note e ad analizzarli per problemi noti. Ma non sono così bravi a scoprire dove stanno emergendo nuove conversazioni o di inferire motivi e significato quando entrambi sono scritti in termini codificati. La chiave del successo di qualsiasi sforzo di intelligence sulle minacce informatiche rimane la capacità di aggregare informazioni da tutte le fonti di minacce in espansione, perché le minacce di domani non emergeranno esclusivamente dagli stessi luoghi in cui sono emerse ieri o il mese scorso.

Ecco dove l'intelligenza umana aumenta l'intelligenza artificiale e i big data. Esperti di intelligenza umana consentono il prossimo stadio di evoluzione dell'intelligence sulle minacce informatiche. Possono aiutare a guidare la raccolta di intelligenza e derivare un significato e un significato più contestuali dai segnali che l'IA e i sistemi di big data stanno rilevando nel rumore. Possono valutare il carattere di quei segnali scoperti e identificare chi ha maggiori probabilità di essere vulnerabile alle minacce emergenti.

Questo discernimento è fondamentale all'aumentare del volume del rumore. Verranno trovati più segnali nel rumore, ma a meno che un fornitore di servizi di intelligence sulle minacce informatiche non sia in grado di determinare in modo efficace quali segnali rappresentano minacce reali a quali settori, aziende, utenti hardware e così via, i consumatori di informazioni di intelligence sulle minacce rimarranno in grado di risolverli per se stessi - e sono stati inondati per troppi anni con quelle che potrebbero essere caritatevolmente chiamate informazioni non finite. Se noi, in quanto fornitori di servizi di intelligence per le minacce informatiche, stiamo facendo il nostro lavoro nel modo giusto, i consumatori di intelligence per le minacce informatiche potrebbero in genere essere informati di un minor numero di minacce poiché le informazioni sulle minacce che possiamo fornire saranno le informazioni sulle minacce finite che contano davvero per loro - su cui possono quindi agire rapidamente in modi intelligenti.

In che modo si è evoluta l'intelligence sulle minacce informatiche negli ultimi anni e dove è diretta?