- Organisasi memanfaatkan otomatisasi dan AI untuk mengelola ancaman siber.
- Peran manusia tetap penting dalam memvalidasi temuan AI.
- Keragaman infrastruktur TI dapat mengurangi risiko gangguan sistem.
pibitek.biz -Organisasi saat ini beralih ke otomatisasi dan AI untuk menghadapi lanskap ancaman yang kompleks dan terus berkembang. Otomatisasi dan AI membantu mereka untuk mengelola data yang banyak dan menganalisis pola ancaman dengan cepat. AI generatif (AI Generatiferatif) memiliki peran penting dalam memaksimalkan manfaat dari otomatisasi dan AI. AI Generatif membantu dalam memahami banyak data dengan cara yang lebih alami dibandingkan dengan metode tradisional. Dengan AI Generatif, tim keamanan dapat dengan mudah menemukan pola dalam data yang menunjukkan potensi serangan jahat.
2 – Aplikasi ChatGPT untuk Windows: Kelebihan dan Kekurangan 2 – Aplikasi ChatGPT untuk Windows: Kelebihan dan Kekurangan
3 – Ransomware dan Tantangan Pembayaran Tebusan 3 – Ransomware dan Tantangan Pembayaran Tebusan
Model machine learning dan AI dilatih untuk membantu alat keamanan dalam mengkategorikan varian malware dan mendeteksi anomali. Namun, meskipun AI dapat membantu dalam mendeteksi ancaman, masih diperlukan peran manusia untuk memantau dan memvalidasi temuan AI. Pemantauan manusia diperlukan untuk membersihkan data yang digunakan untuk melatih model AI. Data yang tidak akurat atau tidak lengkap dapat menyebabkan hasil yang tidak akurat, sehingga penting untuk memastikan bahwa model AI dilatih dengan data yang bersih dan terstruktur dengan baik.
Otomatisasi dan AI membantu tim keamanan dalam menangani lonjakan data yang dihasilkan oleh berbagai sistem keamanan, termasuk firewall, peralatan pemantauan jaringan, dan sistem manajemen identitas. Alat keamanan dapat memberikan peringatan tentang potensi serangan berbahaya dan menggunakan pemrosesan bahasa alami untuk menjelaskan di mana pola serupa ditemukan dalam serangan sebelumnya dan apa artinya ketika dideteksi dalam jaringan. Hal ini membuat informasi keamanan lebih mudah dipahami dan diinterpretasikan oleh tim keamanan.
Teknologi AI membekali para insinyur di pusat operasi keamanan (SOC) untuk memprioritaskan dan memfokuskan perhatian pada masalah yang lebih penting. Namun, ketergantungan yang semakin besar pada otomatisasi menimbulkan kekhawatiran akan hilangnya kemampuan manusia dalam mengenali anomali. Meskipun otomatisasi diperlukan dalam menghadapi peningkatan volume serangan dan data, peran manusia tetap penting. Manusia berperan dalam membuat keputusan dan menentukan respons terhadap peringatan yang dihasilkan oleh alat AI.
Organisasi akan membutuhkan bantuan alat AI dan AI Generatif untuk menangani volume data dan serangan yang terus meningkat. Akan tidak realistis jika berharap tim keamanan terus berkembang untuk mengatasi peningkatan beban kerja. Meskipun begitu, kemampuan manusia dalam memahami serangan siber tetap penting. Tim keamanan harus mampu menilai keluaran AI dan memastikan alat berfungsi sesuai dengan tujuannya. Dalam menghadapi peningkatan serangan dan data, para profesional keamanan harus terus meningkatkan pengetahuan mereka untuk mengelola lanskap ancaman yang berkembang.
Peningkatan otomatisasi dapat memicu risiko miskonfigurasi kode atau tambalan keamanan yang diimplementasikan dan menyebabkan gangguan sistem penting. Hal ini terjadi pada insiden gangguan CrowdStrike pada bulan Juli, yang disebabkan oleh pembaruan konfigurasi sensor yang salah. Kesalahan dalam kode menyebabkan sistem Windows mengalami crash setelah dinyalakan, menampilkan "layar biru kematian". Insiden ini menunjukkan perlunya pengujian infrastruktur dan penerapan mekanisme pengaman tambahan. Insiden ini juga menyoroti perlunya keragaman dalam infrastruktur TI, termasuk sistem operasi dan alat keamanan.
Keragaman akan mengurangi risiko gangguan global akibat satu insiden teknis atau masalah keamanan. Kegagalan CrowdStrike menunjukkan bahwa proses otomatisasi yang tepat mungkin tidak diterapkan. Kode, termasuk tambalan, perlu ditinjau, diuji secara internal, dan diisolasi dari jaringan utama sebelum diterapkan secara bertahap. Vendor software harus melakukan pengujian ketat untuk memastikan bahwa masalah tidak muncul. Namun, tidak ada sistem yang sempurna dan kesalahan dapat terjadi. Insiden CrowdStrike harus menjadi pengingat bagi organisasi untuk menerapkan pembaruan dengan lebih hati-hati.
Pembaruan dapat diterapkan secara bertahap, bukan sekaligus, bahkan untuk pembaruan keamanan yang dianggap kritis. Proses pengujian perlu diterapkan untuk memastikan pembaruan dilakukan dengan benar. Dimulai dari skala kecil dan ditingkatkan setelah pengujian diverifikasi. Organisasi yang mengeluarkan produk yang tidak aman dan tidak memenuhi standar keamanan yang tepat harus dimintai pertanggungjawaban. Pemerintah harus menentukan bagaimana pertanggungjawaban ini dapat diterapkan. Terdapat kebutuhan akan lebih banyak pertanggungjawaban.
Organisasi tidak boleh semata-mata mengandalkan persyaratan lisensi yang memungkinkan mereka untuk tidak bertanggung jawab atas kesalahan. Kesadaran pengguna tentang cara meningkatkan keamanan dasar juga perlu ditingkatkan, misalnya dengan mengubah kata sandi default pada perangkat. AI dan otomatisasi adalah alat yang diperlukan yang memungkinkan tim keamanan untuk mengelola lanskap ancaman yang kompleks. Tanpa alat ini, para penjahat siber akan selangkah lebih maju. OpenAI mengonfirmasi bahwa aktor ancaman menggunakan ChatGPT dalam aktivitas mereka.
OpenAI telah menghentikan lebih dari 20 operasi di seluruh dunia yang berusaha menggunakan modelnya, mulai dari debugging malware hingga menghasilkan konten untuk persona media sosial palsu. Aktor ancaman sering menggunakan model OpenAI untuk melakukan tugas dalam fase aktivitas tertentu setelah mendapatkan alat dasar, seperti akses internet dan akun media sosial, tetapi sebelum menyebarkan produk jadi, seperti posting media sosial atau malware melalui berbagai saluran. Penjahat siber menggunakan ChatGPT untuk men-debug kode mereka.
Ada juga operasi yang menggunakan ChatGPT untuk menghasilkan biografi untuk akun media sosial. OpenAI juga menghentikan operasi Iran yang menghasilkan komentar media sosial dan artikel panjang tentang pemilihan AS, konflik di Gaza, dan kebijakan Barat terhadap Israel. Peningkatan penggunaan AI dalam serangan siber semakin terlihat. Studi global menunjukkan bahwa 84% responden menyatakan bahwa alat yang didukung AI membuat serangan phishing dan smishing lebih sulit dideteksi. Sebanyak 81% responden telah menerapkan kebijakan karyawan seputar penggunaan AI sebagai tanggapan terhadap serangan yang lebih sulit dideteksi.
AI-powered attack dianggap sebagai ancaman paling serius bagi 51% responden. Hanya 35% yang merasa siap untuk melawan ancaman tersebut, dibandingkan dengan jenis serangan siber lainnya. Sebagai tanggapan, 51% responden telah menggabungkan enkripsi data ke dalam strategi keamanan mereka, sementara 45% berupaya meningkatkan program pelatihan karyawan untuk mengidentifikasi dan merespons ancaman berbasis AI. Sebanyak 41% berinvestasi dalam sistem deteksi ancaman tingkat lanjut. Laporan dari Sophos mengumumkan kekhawatiran tentang ancaman keamanan yang didukung AI.
Sebanyak 73% responden menyatakan bahwa serangan siber yang ditingkatkan AI adalah ancaman online yang paling mereka khawatirkan. Meskipun 45% responden yakin memiliki keterampilan yang diperlukan untuk menangani ancaman AI, 50% berencana untuk berinvestasi lebih banyak di layanan keamanan terkelola pihak ketiga. Mereka yang berencana untuk meningkatkan pengeluaran di layanan keamanan terkelola menyatakan bahwa investasi mereka akan meningkat lebih dari 10%, sementara sisanya menunjukkan peningkatan antara 1% dan 10%.
Sebanyak 22% responden percaya bahwa mereka memiliki strategi AI dan otomatisasi yang komprehensif, sementara 72% menyatakan bahwa mereka memiliki karyawan yang ditugaskan untuk memimpin strategi dan upaya AI mereka. Untuk menutupi kekurangan keterampilan AI, 45% responden menyatakan akan mengalihdayakan ke mitra, sementara 49% berencana untuk melatih dan mengembangkan keterampilan internal dan akan membutuhkan mitra untuk mendukung pelatihan dan pendidikan. Rata-rata, 20% responden saat ini menggunakan satu vendor untuk kebutuhan keamanan siber mereka, sementara 29% menggunakan dua dan 23% menggunakan tiga.
Sebanyak 10% menggunakan alat dari setidaknya lima vendor keamanan. Namun, alat yang berkinerja buruk, pelanggaran keamanan atau gangguan besar yang melibatkan penyedia layanan pihak ketiga adalah alasan utama mengapa organisasi akan mempertimbangkan perubahan vendor atau strategi keamanan siber. Organisasi tidak ingin menunjuk vendor pihak ketiga yang telah mengalami insiden keamanan atau pelanggaran. Responden bersedia mempertimbangkan vendor yang telah mengalami pelanggaran jika ada klausul tambahan terkait kinerja dan perjanjian tingkat tertentu.