Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

الأمان جيد فقط مثل التحليل الذكي للمخاطر الخاص بك

درع أزرق عليه قفل أبيض

الآن أقوى مع الذكاء الاصطناعي

يعرف مراقبو الأمان عبر الإنترنت منذ فترة طويلة مدى الإحباط الذي يمكن أن يكون عليه الكفاح من أجل التقدم. تتطلب مهنتنا يقظة مستمرة، كما أن ضمان إنجاز العمل بشكل جيد لا يمكن أن يكون أمراً بعيد المنال. تهيمن الأخبار السيئة على العناوين الرئيسية، وتكثر التقارير عن التشاؤم والكآبة، ومع ذلك فإننا نرى قصص نجاح في مجال الأمان عبر الإنترنت كل يوم.

كل يوم يقوم المدافعون لدينا بمشاركة المعلومات بهدوء. كل يوم يرفعون تكلفة الجريمة بالنسبة للمهاجمين وعصاباتهم الإجرامية الواسعة. كل يوم يستخدمون مهاراتهم ومواهبهم الكبيرة للعثور على المجرمين بشكل أسرع وطردهم عاجلاً.

يعمل تحليل ذكي للمخاطر (TI)، ويستمر متوسط ​​أوقات تواجد الخصم في الانخفاض. يمثل المستوى الحالي لمدة 20 يوماً تغيراً ملحوظاً مقارنة بالوقت الذي كان يمكن فيه للمهاجمين أن يتربصوا دون أن يتم اكتشافهم لعدة أشهر.

يمكننا أن نشكر الذكاء الأفضل على هذا الاختلاف. يمكننا أن نشكر أدوات أفضل. يمكننا أن نشكر موارد أفضل. وعندما نجمع هذه القوى معاً - على وجه التحديد، تقنية المعلومات، والبيانات على نطاق واسع، والذكاء الاصطناعي (AI) - فإن تأثيرنا كمدافعين سوف يتسارع ويتضخم.

البيانات هي ما يرى به المدافعون، ولم تكن رؤيتنا أفضل من أي وقت مضى. لقد أدت المنافسة السحابية إلى خفض تكلفة الاحتفاظ بالبيانات والاستعلام عنها بشكل كبير، مما سمح بقفزات هائلة في مجال الابتكار. وأتاحت التكاليف المنخفضة نشر أجهزة استشعار عالية الدقة في جميع أنحاء المنطقة الرقمية. أدى ظهور XDR+SIEM إلى توسيع نطاق البيانات والإشارات من نقطة النهاية إلى التطبيق والهوية والسحابة.

توفر المزيد من الإشارة مساحة سطح أكبر لتحليل الذكاء للمخاطر. إن تحليل الذكاء للمخاطر هو من يفيد الذكاء الاصطناعي. يعمل تحليل الذكاء للمخاطر كتسميات وبيانات تدريب لنماذج الذكاء الاصطناعي للتنبؤ بالهجوم التالي.

ما يمكن أن يجده تحليل الذكاء للمخاطر، يمكن أن يساعد الذكاء الاصطناعي في توسيع نطاقه.

يمكن صياغة هذا الحدس والخبرة وراء الفوز الاستخباراتي رقميًا بملايين المعلمات مقابل 65 تريليون إشارة لدينا.

تتبع Microsoft نهجاً يركز على الخصم في التعامل مع التهديدات الاستخباراتية. نحن نتتبع بنشاط أكثر من 300 جهة فاعلة فريدة للتهديد، بما في ذلك أكثر من 160 مجموعة مرتبطة بدول قومية وأكثر من 50 عصابة لبرامج الفدية.

يتطلب العمل الإبداع والابتكار ومساهمات العديد من المساهمين متعددي التخصصات. يعمل التحليل الذكي للمخاطر على تجميع الناس معاً - حيث يعمل خبراء الأمان عبر الإنترنت والعلماء التطبيقيون معًا مع السلطات في مجال الجغرافيا السياسية والمعلومات المضللة للنظر في خصومهم بالكامل حتى يتمكنوا من فهم ماهية الهجوم عند حدوثه واستشعار سبب ومكان ما قد يحدث بعد ذلك.

تقرير Security Insider

للاطلاع على أفضل تحليل ذكي للمخاطر في فئتها أثناء العمل، قم بتنزيل عام من الحرب الهجين الروسية في أوكرانيا.

يساعد الذكاء الاصطناعي (AI) على توسيع نطاق الدفاع بمعدل الهجوم. باستخدام الذكاء الاصطناعي، يمكن تعطيل هجمات برامج الفدية التي يديرها الإنسان في وقت أسرع، مما يحول إشارات الثقة المنخفضة إلى نظام إنذار مبكر.

يقوم المحققون البشريون بتجميع الأدلة الفردية لإدراك حدوث هجوم. وهذا يستغرق وقتاً. ولكن في المواقف التي يكون فيها الوقت شحيحاً، يمكن إجراء عملية تحديد النية الخبيثة بسرعة الذكاء الاصطناعي. الذكاء الاصطناعي يجعل من الممكن ربط السياق معاً.

تماماً كما يفكر المحققون البشريون على مستويات متعددة، يمكننا الجمع بين ثلاثة أنواع من المدخلات المستنيرة بالذكاء الاصطناعي للعثور على هجمات برامج الفدية في بداية التصعيد.

  • على مستوى المنظمة، يستخدم الذكاء الاصطناعي سلاسل زمنية وتحليلاً إحصائيًا للتصرفات الخارجة عن المألوف
  • وعلى مستوى الشبكة، يقوم بإنشاء عرض بياني لتحديد الأنشطة الضارة عبر الأجهزة
  • وعلى مستوى الجهاز، يستخدم المراقبة عبر السلوك وتحليل الذكاء للمخاطر لتحديد النشاط عالي الثقة

تسليط الضوء على برامج الفدية الضارة: محادثة مع جيسيكا باين

أفضل الأخبار حول برامج الفدية هي أنها تمثل تهديداً يمكن الوقاية منه إلى حد كبير. تركز الكثير من التقارير حول برامج الفدية على حمولات برامج الفدية، مما قد يجعلها تبدو وكأنها تهديد متزايد لا نهاية له لعشرات المهاجمين، ولكن ما هو عليه حقاً هو مجموعة فرعية من المهاجمين الذين يستخدمون نفس الأساليب ولكنهم يقومون بالتبديل بين برامج الفدية المتاحة كحمولات خدمة.

ومن خلال التركيز على الجهات الفاعلة التي تقف وراء الهجمات مقابل الحمولات، يمكننا أن نبين أن معظم المهاجمين الذين ينشرون برامج الفدية لا يستخدمون مهارات سحرية أو يطورون عمليات استغلال يوم الصفر مخصصة؛ إنهم يستغلون نقاط الضعف الأمنية المشتركة.

يستخدم الكثير من المهاجمين نفس الأساليب، حتى تتمكن من معرفة أماكن تداخل التهديدات وتطبيق إجراءات التخفيف منها. يتضمن كل هجوم من برامج الفدية تقريباً حصول المهاجمين على إمكانية الوصول إلى بيانات اعتماد مميزة للغاية مثل مسؤول المجال أو حساب نشر البرنامج - وهذا شيء يمكنك حله باستخدام أدوات مدمجة مثل سياسات المجموعة وسجلات الأحداث وقواعد تقليل سطح الهجوم (ASR).

في بعض المؤسسات التي قامت بتمكين قواعد ASR، شهدوا انخفاضاً بنسبة 70% في الحوادث، مما يعني إرهاقاً أقل لمركز عمليات الأمن (SOC) وفرصاً أقل للمهاجمين للحصول على وصول أولي لاختراق دفاعاتهم. إن المنظمات الناجحة في مكافحة برامج الفدية هي التي تركز على هذا النوع من التصلب.

الحذر في العمل ضرورية.

فإحدى الأشياء التي أحب أن قولها أن الحذر والكشف ليسا أقران. الوقاية هي حارس الكشف، لأنها تعمل على تهدئة الشبكة وتمنحك مساحة للعثور على الأشياء الأكثر أهمية.

وبشكل عام، فإن استخدام معلومات التهديدات في الأيدي اليمنى يُحدث فرقاً في منع الهجوم أو إيقافه تلقائياً.

تعرّف على المزيد حول كيفية حماية مؤسستك من برامج الفدية، وتفضّل بقراءة التقرير الكامل.

مجموعة من الناس يمشون على كتل ملونة
مميزة

التعامل مع المخاطر عبر الإنترنت وتعزيز الدفاعات في عصر الذكاء الاصطناعي

يمثل التقدم في الذكاء الاصطناعي (AI) تهديدات وفرصاً جديدة للأمان عبر الإنترنت. اكتشف كيف تستخدم الجهات الفاعلة في مجال التهديد الذكاء الاصطناعي لتنفيذ هجمات أكثر تعقيداً، ثم قم بمراجعة أفضل الممارسات التي تساعد في الحماية من التهديدات الإلكترونية التقليدية والمدعومة بالذكاء الاصطناعي.

ندخل اليوم حقبة جديدة في الذكاء الاصطناعي لتحسين الأمن. التعلم الآلي أمر شائع في التكنولوجيا الدفاعية اليوم. ولكن حتى الآن، ظل الذكاء الاصطناعي في المقام الأول عميقًا داخل التكنولوجيا. وقد استفاد العملاء من دورها في الحماية، ولكن لم يتمكنوا من التفاعل معها بشكل مباشر، وقد تغير ذلك.

نحن ننتقل من عالم الذكاء الاصطناعي القائم على المهام حيث يكون جيدًا في اكتشاف التصيد الاحتيالي أو رش كلمات المرور إلى عالم الذكاء الاصطناعي التوليدي المبني على نماذج أساسية تعمل على تحسين مهارات المدافعين في كل مكان.

تتحد تحليل الذكاء للمخاطر والذكاء الاصطناعي لمساعدة المدافعين على التحرك بشكل أسرع من أي وقت مضى. أنا متحمس لرؤية ما ستفعله به. مهما كان الأمر، أعلم أننا معًا سنحمي الكوكب بشكل أفضل.

المقالات ذات الصلة

الدفاع عن أوكرانيا: الدروس المبكرة من الحرب الإلكترونية

إن أحدث النتائج في جهودنا المستمرة في مجال استخبارات الأخطار في الحرب بين روسيا وأوكرانيا، وسلسلة من الاستنتاجات من الأشهر الأربعة الأولى تعزز الحاجة إلى استثمارات مستمرة وجديدة في التكنولوجيا والبيانات والشراكات لدعم الحكومات والشركات والمنظمات غير الحكومية، والجامعات.

ثلاث طرق لحماية نفسك من برامج الفدية الضارة

يتطلب الدفاع الحديث عن برامج الفدية الضارة أكثر من مجرد إعداد تدابير الكشف. اكتشف أفضل ثلاث طرق يمكنك من خلالها تعزيز أمان شبكتك ضد برامج الفدية الضارة اليوم.

تعرّف على المزيد عن أبجديات تتبع التهديدات

عندما يتعلق الأمر بالأمان عبر الإنترنت، فمن المفيد أن نكون يقظين. فيما يلي كيفية البحث عن المخاطر الجديدة والناشئة وتحديدها والتخفيف منها.

متابعة الأمان من Microsoft