Treści partnerów W niektórych działach IT może panować niewielki irracjonalny entuzjazm w związku z potencjałem GenAI do przechylenia szans w zakresie cyberobrony na swoją korzyść.
Według PKBI firmy Dell Technologies 2024 z ankiety 52 procent respondentów uważa, że GenAI początkowo zapewni przewagę organizacjom broniącym się przed cyberzagrożeniami, podczas gdy tylko 27 procent uważa, że przyniesie to korzyści cyberprzestępcom.
Zalecana jest jednak ostrożność. Eksperci, w tym dyrektor ds. technicznych firmy Dell Technologies, John Roese, sugerują, że cyberprzestępcy mogą wykorzystać GenAI wcześniej niż firmy, zapewniając im zdecydowaną przewagę w trwającym cyberwyścigu zbrojeń. Przypadki GenAI rozwiązujące CAPTCHA podkreślają jego potencjalne wykorzystanie do złośliwych działań, tworząc nowe możliwości dla złych aktorów. Co więcej, możliwości szybkiej automatyzacji GenAI pozwalają na szybkie włączenie skutecznych narzędzi, takich jak oprogramowanie ransomware jako usługa i zaawansowane techniki hakerskie, zwiększając w czasie rzeczywistym skuteczność podmiotów zagrażających.
Możliwości GenAI obejmują tworzenie przekonujących deepfake’ów, wyznaczając nową granicę w walce cyfrowej. Państwa narodowe włączają tę taktykę do swoich strategii cyberwojny, wykorzystując oszukańcze treści do szerzenia propagandy, wpływania na opinię publiczną i potencjalnego podżegania do przemocy. Ryzyko wykorzystania ataków do handlu o wysokiej częstotliwości, manipulacji na rynku lub naruszenia prywatności zwiększa złożoność. W miarę zacierania się granic między rzeczywistością a treściami generowanymi przez sztuczną inteligencję zaufanie do treści cyfrowych, komunikacji i systemów może się zmniejszyć.
Targetowanie GenAI
Chociaż systemy GenAI oferują zaawansowane możliwości, stają się również celem ataków kontradyktoryjnych. Zabezpieczanie tych środowisk wymaga zaufanych urządzeń, infrastruktury i skutecznych środków kontroli dostępu. Ochrona ogromnych ilości danych, na których systemy GenAI opierają się w procesie uczenia się, ma kluczowe znaczenie i wymaga klasyfikacji danych, szyfrowania, bezpiecznego przechowywania i technik transmisji.
Należy również zauważyć, że na systemy GenAI mogą wpływać błędy w danych szkoleniowych, co może prowadzić do nieuczciwych lub dyskryminujących decyzji. Aby złagodzić te uprzedzenia, konieczne jest wprowadzenie regularnych audytów, technik łagodzenia uprzedzeń i wytycznych etycznych.
Oczekuje się również, że obciążenia GenAI będą generować ogromne ilości nowych danych. 88 procent respondentów ankiety PKBI stwierdziło, że niektóre zbiory danych wygenerowane przez GenAI będą szczególnie cenne i wymagają rygorystycznej ochrony i bezpieczeństwa danych. Co więcej, biorąc pod uwagę, że obciążenia GenAI będą rozproszone w lokalnych i wielu chmurach publicznych, ochrona ta będzie musiała obejmować środowiska hybrydowe i wielochmurowe, aby zapewnić odpowiednią ochronę danych niezależnie od tego, gdzie się znajdują.
Wykorzystanie GenAI
Pomimo tych wyzwań GenAI może być niezastąpionym sojusznikiem w walce z cyberprzestępcami. Ponieważ ponad połowa organizacji biorących udział w badaniu PKBI potwierdziła, że doświadczyła cyberataku w ciągu ostatnich 12 miesięcy, GenAI może pomóc odwrócić sytuację, udostępniając narzędzia predykcyjne umożliwiające przewidywanie ataków, pomagające identyfikować i łatać słabe punkty oraz usprawniać wykrywanie zagrożeń i reagowanie na nie poprzez analizę szybkie gromadzenie ogromnych ilości danych w celu zidentyfikowania nieprawidłowych wzorców i zachowań. Ponadto może pomóc w bardziej normatywnym, spersonalizowanym szkoleniu dla użytkowników końcowych, które pomoże skorygować niezamierzone zachowania, takie jak klikanie niezabezpieczonych stron http lub otwieranie podejrzanych wiadomości e-mail.
GenAI może również pomóc w odbudowie po cyberatakach na dużą skalę, identyfikując systemy i dane, których dotyczy problem, oraz automatyzując proces przywracania z kopii zapasowych. Ogólnie rzecz biorąc, GenAI pomoże firmom nie tylko zwiększyć wydajność, ale także pomoże zwiększyć lukę w umiejętnościach w zakresie bezpieczeństwa, uwalniając personel odpowiedzialny za bezpieczeństwo i umożliwiając mu skupienie się na bardziej strategicznych i złożonych zadaniach.
Miecz obosieczny
GenAI to miecz obosieczny w dziedzinie cyberbezpieczeństwa. Z jednej strony stwarza to nowe wyzwania, które wymagają od nas ponownego przemyślenia i ewolucji naszych strategii cyberbezpieczeństwa oraz ochrony naszych dużych modeli językowych (LLM). Z drugiej strony zapewnia lepsze wykrywanie zagrożeń i reagowanie na nie, możliwości przewidywania i efektywność operacyjną. Kluczem jest wykorzystanie korzyści, proaktywne eliminowanie zagrożeń, dzięki solidnym środkom bezpieczeństwa, ciągłemu monitorowaniu, regularnym aktualizacjom i łataniom oraz stale rozwijającemu się podejściu do prywatności i etyki danych.
Jesteśmy na początkowym etapie podróży po GenAI, a zaledwie 20 procent ankietowanych organizacji znajduje się w tej fazie Ankieta Dell Generatative AI Pulse po opracowaniu rozwiązań GenAI. Obawy utrudniające przyjęcie obejmują obawę przed naruszeniem danych i własności intelektualnej, prowadzącą do wahań we wdrażaniu. Najważniejsze bariery obejmują bezpieczeństwo, złożoność techniczną i zarządzanie danymi. Pokonanie tych wyzwań wymaga od organizacji dostępu do podstawowych umiejętności w zakresie ochrony danych, cyberbezpieczeństwa i wdrażania GenAI, kluczowych dla minimalizacji ryzyka i zapewnienia szybkiego uzyskania korzyści.
Idąc dalej
Poruszając się w tym skomplikowanym krajobrazie, firma Dell Technologies reprezentuje kompleksowego dostawcę rozwiązań i usług, oferującego rozwiązania dla platform GenAI i oferty dotyczące cyberbezpieczeństwa. Firma Dell stara się pomagać organizacjom w pewnym pokonywaniu zawiłości związanych z ulepszaniem poziomu cyberbezpieczeństwa. Wykorzystanie trzech kluczowych obszarów; zmniejszenie powierzchni ataku, wykrywanie i reagowanie i odzyskiwanie danych, Dell Technologies umożliwia firmom dalszy rozwój dzięki innowacyjnym technologiom, przyspieszając ich cyfrowe aspiracje. Wraz z nadejściem ery cyfrowej firma Dell Technologies i jej ekosystem partnerów starają się pomagać naszym klientom w wypełnianiu luki między innowacyjnymi technologiami, zapewniając jednocześnie odporność i zrównoważony rozwój ich środowisk w nadchodzących latach.
Artykuł nadesłany przez firmę Dell Technologies.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://go.theregister.com/feed/www.theregister.com/2024/01/09/cyber_resilience_in_the_era/
- :Jest
- :nie
- $W GÓRĘ
- 12
- Miesiąc 12
- 20
- 2024
- 27
- 52
- a
- przyspieszenie
- dostęp
- w poprzek
- zajęcia
- aktorzy
- dodatek
- adresowanie
- Dodaje
- Przyjęcie
- zaawansowany
- postęp
- Korzyść
- przeciwny
- rozmyślny
- afektowany
- przed
- AI
- łagodzić
- dopuszczać
- Sojusznik
- również
- kwoty
- an
- Analizując
- i
- przewidywać
- podejście
- SĄ
- obszary
- Ramiona
- sztuczny
- sztuczna inteligencja
- AS
- At
- atakować
- Ataki
- kontrole
- zwiększać
- automatyzacja
- Automatyzacja
- Kopie zapasowe
- Łazienka
- bariery
- BE
- stają się
- zachowanie
- jest
- uwierzyć
- korzyści
- Korzyści
- pomiędzy
- stronniczość
- uprzedzenia
- plama
- BRIDGE
- Przynosi
- biznes
- ale
- by
- CAN
- możliwości
- ostrożność
- pewien
- wyzwania
- klasyfikacja
- CO
- zwalczania
- jak
- zobowiązany
- Komunikacja
- Firmy
- kompleks
- złożoności
- kompleksowość
- wszechstronny
- kompromis
- Obawy
- ufnie
- zawartość
- ciągły
- przyczyniły
- kontrola
- rogi
- skorygowania
- mógłby
- Tworzenie
- przestępcy
- istotny
- CTO
- Klientów
- cyber
- Cyber atak
- cyberataki
- Bezpieczeństwo cybernetyczne
- Cyberwaria
- dane
- prywatność danych
- Ochrona danych
- zestawy danych
- Decyzje
- decydujący
- deepfakes
- Obrona
- Obrona
- kotlina
- Wdrożenie
- Wykrywanie
- urządzenia
- cyfrowy
- Cyfrowe treści
- dystrybuowane
- Wcześniej
- Ekosystem
- krawędź
- efektywność
- upoważnia
- szyfrowanie
- zapewnić
- zapewnienie
- środowiska
- Era
- szczególnie
- niezbędny
- ustanowiony
- etyczny
- etyka
- ewoluuje
- spodziewany
- doświadczony
- eksperci
- rozciągać się
- FAST
- faworyzować
- Obawy
- pole
- walka
- Skupiać
- W razie zamówieenia projektu
- Naprzód
- od
- Granica
- Ponadto
- szczelina
- Generować
- wygenerowane
- generatywny
- generatywna sztuczna inteligencja
- Dać
- zarządzanie
- wytyczne
- włamanie
- Pół
- ręka
- Have
- mający
- pomoc
- pomoc
- wahanie
- Wysoka częstotliwość
- transakcje o wysokiej częstotliwości
- Atrakcja
- http
- HTTPS
- Hybrydowy
- zidentyfikować
- identyfikacja
- realizacja
- ważny
- podnieść
- ulepszony
- in
- zawierać
- Włącznie z
- włączać
- włączenie
- Zwiększać
- wpływ
- pod wpływem
- Infrastruktura
- naruszenie
- początkowy
- początkowo
- Innowacyjny
- innowacyjne technologie
- niepewny
- instancje
- intelektualny
- własność intelektualna
- Inteligencja
- najnowszych
- zawiły
- angażować
- IT
- JEGO
- John
- podróż
- jpg
- Klawisz
- Kluczowe obszary
- Etykieta
- krajobraz
- język
- duży
- Nazwisko
- prowadzić
- prowadzący
- nauka
- Dźwignia
- lewarowanie
- leży
- lubić
- linie
- mało
- złośliwy
- Manipulacja
- rynek
- manipulacji na rynku
- Może..
- środków
- może
- minimalizowanie
- łagodzenie
- modele
- monitorowanie
- miesięcy
- jeszcze
- Ponadto
- ruch
- pójść naprzód
- wielokrotność
- Nawigacja
- żeglujący
- Potrzebować
- potrzebne
- Nowości
- noty
- of
- oferta
- oferuje
- Oferty
- on
- ONE
- trwający
- tylko
- otwarcie
- operacyjny
- Opinia
- Szanse
- or
- organizacji
- Inne
- ludzkiej,
- ogólny
- przezwyciężaniu
- stron
- wzmacniacz
- Łata
- łatanie
- wzory
- procent
- osobisty
- Personalizowany
- Personel
- Miejsce
- Platformy
- plato
- Analiza danych Platona
- PlatoDane
- gra
- silny
- potencjał
- potencjalnie
- proroczy
- prywatność
- wygląda tak
- obiecuje
- Propaganda
- prawidłowo
- własność
- chronić
- ochrony
- ochrona
- dostawca
- że
- dzielność
- publiczny
- opinia publiczna
- puls
- Putting
- szybko
- Wyścig
- szybki
- w czasie rzeczywistym
- Rzeczywistość
- Recover
- regeneracja
- redukcja
- regularny
- polegać
- reprezentuje
- wymagać
- Wymaga
- sprężystość
- poszanowanie
- respondenci
- odpowiedź
- przywrócenie
- Ryzyko
- ryzyko
- krzepki
- s
- zabezpieczone
- Skala
- bezpieczne
- zabezpieczenia
- bezpieczeństwo
- Środki bezpieczeństwa
- Usługi
- Zestawy
- umiejętności
- brak umiejętności
- rozwiązanie
- Rozwiązania
- Rozwiązywanie
- kilka
- rozpiętość
- rozpiętość
- etapy
- stojaki
- stwierdził,
- przechowywanie
- Strategiczny
- strategie
- przekonywający
- silny
- sugerować
- Powierzchnia
- Badanie
- ankietowanych
- podejrzliwy
- Zrównoważony rozwój
- szybko
- miecz
- systemy
- taktyka
- biorąc
- cele
- zadania
- Techniczny
- Techniki
- Technologies
- niż
- że
- Połączenia
- ich
- Im
- Tam.
- Te
- one
- myśleć
- to
- groźba
- podmioty grożące
- wykrywanie zagrożeń
- zagrożenia
- trzy
- Przez
- Fala
- czas
- do
- narzędzia
- Top
- Handel
- Trening
- Zaufaj
- zaufany
- SKRĘCAĆ
- niesprawiedliwy
- Nowości
- us
- posługiwać się
- używany
- Wykorzystując
- Cenny
- wartość
- Naprawiono
- Luki w zabezpieczeniach
- który
- Podczas
- będzie
- w
- lat
- zefirnet