Η υποδομή δικτύου των εταιρειών γίνεται όλο και περισσότερο πολύπλοκη με σταδιακά λιγότερο σαφή ή θολή περίμετρο του δικτύου τους. Ο ψηφιακός μετασχηματισμός οδήγησε στην ταχεία εξέλιξη της τεχνολογίας της πληροφορίας, όπως τα υπολογιστικά νέφη, big data, Internet of Things, κ.λπ. και έφερε υψηλή παραγωγικότητα σε κάθε τομέα. Παράλληλα οι τεχνολογίες αυτές έφεραν και μεγάλη πολυπλοκότητα στο υποδομή του δικτύου των εταιρειών.

 Του Νικήτα Κλαδάκη

Information Security Director
NETBULL – www.netbull.gr

Από τη μία ο ψηφιακός μετασχηματισμός και οι υπηρεσίες του νέφους και από την άλλη η τηλεργασία και ο κορονοϊός, οδηγούν τις υπηρεσίες, τα δεδομένα και τους χρήστες των εταιρειών εκτός των παραδοσιακών μηχανισμών της περιμετρικής προστασίας. Η σύγχρονη επιχειρηματική υποδομή του δικτύου δεν έχει μία απλή και σαφώς οριζόμενη περίμετρος ασφαλείας, και οι λύσεις ασφάλειας που βασίζονται στην περίμετρο δεν μπορούν να εμποδίσουν την εισβολή των hackers στο εταιρικό ή/και στο βιομηχανικό δίκτυο. Τρανό παράδειγμα αποτελεί το χτύπημα των hackers στην εταιρεία Colonial Pipelines.

Για την αντιμετώπιση των εν λόγω εξειδικευμένων και στοχευμένων επιθέσεων, η εταιρεία Netbull πρωτοπόρος στην ασφάλεια των πληροφοριών, προχώρησε ένα βήμα μπροστά και πρώτη στην Ελλάδα, ολοκλήρωσε τεχνολογίες τεχνητής νοημοσύνης και μηχανικής εκμάθησης με την αρχιτεκτονική μηδενικής εμπιστοσύνης παρέχοντας υπηρεσίες ανίχνευσης και διερεύνησης εισβολών με τεχνητή νοημοσύνη μέσω της υπηρεσίας IBM QRadar Advisor with Watson.

Η συγκεκριμένη υπηρεσία είναι ένας προηγμένος τύπος τεχνητής νοημοσύνης (ΑΙ), ο οποίος αξιοποιεί διάφορες μορφές AI. Έτσι κάθε κακόβουλη δραστηριότητα που εντοπίζεται από τους αναλυτές του Security Operation Center της εταιρίας μας (nSOC), αναλύεται και μοντελοποιείται από την υπηρεσία Watson μέσα από μια μοναδική προσέγγιση που συνδυάζει την μεθοδολογία και τα στάδια μίας επίθεσης στην υποδομή του κάθε πελάτη / στόχου σύμφωνα με:

  • το πλαίσιο MITREATT & CK,
  • την συμπεριφορά χρηστών/τελικών, σημείων/δικτύου και
  • τις πληροφορίες από νέφη διεθνών κατασκευαστικών ασφαλείας,

προσδιορίζοντας ανά περιστατικό ασφαλείας:

  • τις συσχετιζόμενες απειλές και την οικογένεια του κακόβουλου λογισμικού
  • τον εντοπισμό παρόμοιων ή/και προηγούμενων περιστατικών που συσχετίζονται με το εν λόγω περιστατικό,
  • τις τακτικές και τεχνικές επίθεσης σύμφωνα με το πλαίσιο MITRE’s ATT & CK
  • την αξία των περιουσιακών στοιχείων και των χρηστών που εμπλέκονται με ένα περιστατικό.

Επιπροσθέτως συσχετίζει την επίθεση με όλα τα υπολογιστικά και επικοινωνιακά συστήματα που έχει χτυπήσει ο εισβολέας, επιτρέποντας τόσο την αντιμετώπιση της επίθεσης στην πηγή της όσο και τη συνεχή παρακολούθηση της εξέλιξης της με την πάροδο του χρόνου μέχρι να περιοριστεί ή να εξαλειφθεί.