„Palo Alto Networks“ technologijų vadovas Lee Klarich perspėja, kad organizacijos turi tik 3–5 mėnesių langą sustiprinti gynybą, kol DI valdomi pažeidžiamumų išnaudojimai taps kasdienybe. Jo teigimu, puolėjai vis aktyviau pasitelkia pažangius modelius, kurie spartina silpnų vietų paiešką ir atakų automatizavimą.
Pasak eksperto, didžiausia rizika slypi tame, kad DI gali padėti greičiau atrasti ir pritaikyti iki tol nežinomas programinės įrangos spragas. Tai didina tikimybę, kad atakos bus masiškesnės, tikslesnės ir pigiau vykdomos, o incidentų skaičius bei žala verslui augs.
Lenktynės su pažeidžiamumų banga
Ši tendencija ypač aktuali išpirkos reikalaujančių programų ekosistemai, kuri pastaraisiais metais profesionalizavosi ir veikia kaip paslauga. DI įrankiai gali palengvinti tiek pradinį taikinio žvalgybos etapą, tiek socialinę inžineriją, tiek ir techninį įsilaužimą, kai bandoma išnaudoti klaidas sistemose.
Lee Klarich teigia, kad rinkai būtina greitesnė, visos industrijos masto inovacija, orientuota į naujų atakos metodų aptikimą. Kaip vieną krypčių jis išskiria vadinamąjį virtualų lopymą, kai pažeidžiamumai neutralizuojami apsaugos sluoksnyje dar iki oficialaus gamintojo pataisymo.
Signalai iš „Google“ ir kitų rinkos žaidėjų
Pastaruoju metu apie DI panaudojimą kibernetinėse operacijose vis dažniau kalba ir didžiosios technologijų bendrovės. „Google“ yra pranešusi sustabdžiusi bandymą pasitelkti DI masinio išnaudojimo kampanijai, tačiau kartu pažymi, kad nusikaltėliai jau dabar naudoja viešai prieinamus įrankius realioms atakoms.
Tuo pat metu kibernetinio saugumo bendruomenėje daugėja iniciatyvų, kai pažangūs modeliai testuojami kontroliuojamomis sąlygomis, o prieiga ribojama patikimoms komandoms, siekiant laiku aptikti spragas ir sumažinti piktnaudžiavimo riziką. „Palo Alto Networks“ taip pat žada artimiausiu metu pristatyti pirmuosius papildomus pajėgumus, skirtus atremti naujos kartos atakoms.
Ką tai reiškia įmonėms ir žmonėms
Praktiškai tai reiškia, kad organizacijoms svarbu mažinti laiką nuo pažeidžiamumo aptikimo iki jo suvaldymo, griežtinti prieigų kontrolę ir atnaujinti incidentų valdymo planus. DI spartinamos atakos ypač pavojingos ten, kur skaitmeninės paslaugos priklauso nuo daugybės tiekėjų, integracijų ir nuotolinės prieigos.
Ekspertai pabrėžia, kad vien technologinių priemonių nepakanka: darbuotojų mokymai, griežtesnės autentifikavimo taisyklės ir atsarginių kopijų disciplina išlieka kertiniai dalykai. Kuo labiau automatizuojasi puolimas, tuo labiau turi automatizuotis ir gynyba.
„Dabar matome tik 3–5 mėnesių langą, per kurį organizacijos gali aplenkti priešininką, kol DI valdomi išnaudojimai taps nauja norma“, – sakė Lee Klarich.

Leave a Reply