Predikce vývoje kybernetických hrozeb: Jak AI mění pravidla hry
S rostoucím využitím AI v pracovním prostředí se stává ochrana soukromí a bezpečnost AI aplikací jednou z klíčových priorit. AI PC umožňují uživatelům spouštět AI aplikace přímo na jejich zařízeních, čímž eliminují riziko spojené s přenosem dat mimo zařízení. Znamená to ale také zvýšenou potřebu bezpečnostních opatřeních chránících samotné aplikace, jejich funkčnost i výstupy. AI aplikace se zároveň učí a vytvářejí jedinečné „digitální otisky“ uživatelů, což přináší nové typy citlivých dat, která je nutné chránit před kybernetickými hrozbami, malwarem či neoprávněným přístupem.
Pravidla hry významně mění dostupnost GenAI, kterou útočníci stále častěji využívají jak k vytváření škodlivých kódů, tak k detekci slabin systému. „Psaní skriptů, odhalování slabých míst, analýza dat nebo využití umělé inteligence při kódování – to jsou případy, kdy GenAI pomáhá kyberzločincům zvyšovat produktivitu i efektivitu útoků. Využití AI snižuje laťku, nároky na odbornost a schopnosti útočníků klesají. Navíc pomáhá útočníkům i jinde – například při vytváření přesvědčivých phishingových návnad díky možnostem kvalitnějšího překladu do mnoha jazyků a přesnějšímu cílení útoku,” upozornil Alex Holland, hlavní expert na hrozby v HP Security Lab.
„Pozitivní je, že umělou inteligenci využívají také IT týmy organizací k lepšímu zabezpečení a obraně před kyberútoky. Klíčová je spolupráce s důvěryhodnými dodavateli bezpečnostních řešení s AI. Organizace pak budou moci využívat výhod umělé inteligence, a zároveň být i díky ní chráněny před novými hrozbami,“ dodal Alex Holland.
Tváří v tvář novým kybernetickým hrozbám je nutné ochránit také dodavatelské řetězce, a zabránit tak neautorizované manipulaci se zařízením. Dodavatelé budou muset splňovat standardy kybernetické bezpečnosti, jinak ztratí důvěru zákazníků.
„Organizace by měly přehodnotit postupy při nákupu zařízení tak, aby byly splněny požadavky na jeho zabezpečení. To znamená zajistit spolupráci mezi obchodním, IT a bezpečnostním týmem, aby byly adekvátně stanoveny požadavky na zařízení, nesmí se zapomínat ani na prověřování dodavatelů,“ vysvětlil Michael Heywood, Business Information Security Officer z divize Supply Chain Cybersecurity společnosti HP.
Potenciálním slabým místem, a tedy možným cílem kyberzločinců, mohou být i zařízení propojená ve stále více se rozvíjejících sítí internetu věcí (IoT), například tiskárny. Také ty je nutné vybavit robustními bezpečnostními funkcemi zabudovanými přímo v zařízeních. Rizika napadení celé sítě snižuje Zero Trust přístup i vybudování několika vrstev zabezpečení od hardwaru po software a služby. Důležitými prvky jsou ochrana identity, ochrana dokumentů a vícefaktorová autentizaci (MFA). Každý požadavek na konkrétní zařízení by měl získat přístup s nejmenším oprávněním, čímž se v případě napadení sníží škody.
Koncová zařízení typu tiskáren by také měla disponovat nepřetržitým aktivním monitorováním systému po celou dobu životnosti daného hardwaru. Schopnost rychle detekovat malware a možnost samoopravy a automatického obnovení bez nutnosti zásahu IT se stanou základním předpokladem zabezpečení koncových zařízení.