Найти в Дзене
I N F A N D S E C

Как противостоять ИИ-угрозам с помощью Zero Trust

Как противостоять ИИ-угрозам с помощью Zero Trust? Появление генеративного ИИ-червя "Morris II", атакующего ИИ-приложения и почтовые ассистенты, вызвало тревогу. Однако это также подтверждает ключевую мысль: если ИИ усиливает атаки, то и защита должна использовать ИИ. Почему традиционные методы проигрывают? - ИИ-атаки быстрее, масштабнее и сложнее для ручного анализа. - Реактивные меры (вроде заплаток после взлома) не успевают за автоматизированными угрозами. 2 стратегии защиты: Zero Trust + Управление уязвимостями 1. Zero Trust: "Никому не верь, проверяй всех" Как это работает: - Каждый запрос на доступ проверяется с нуля (даже для "внутренних" пользователей). - Микросегментация изолирует критичные ресурсы ("коронные jewels"). - ZTNA (Zero Trust Network Access) заменяет устаревший NAC, сокращая "радиус поражения" атак. Роль ИИ: - Анализ поведения пользователей/устройств в реальном времени. - Автоматическое блокирование аномальных действий (например, массовые запросы ИИ-ботов). 2

Как противостоять ИИ-угрозам с помощью Zero Trust?

Появление генеративного ИИ-червя "Morris II", атакующего ИИ-приложения и почтовые ассистенты, вызвало тревогу. Однако это также подтверждает ключевую мысль: если ИИ усиливает атаки, то и защита должна использовать ИИ.

Почему традиционные методы проигрывают?

- ИИ-атаки быстрее, масштабнее и сложнее для ручного анализа.

- Реактивные меры (вроде заплаток после взлома) не успевают за автоматизированными угрозами.

2 стратегии защиты: Zero Trust + Управление уязвимостями

1. Zero Trust: "Никому не верь, проверяй всех"

Как это работает:

- Каждый запрос на доступ проверяется с нуля (даже для "внутренних" пользователей).

- Микросегментация изолирует критичные ресурсы ("коронные jewels").

- ZTNA (Zero Trust Network Access) заменяет устаревший NAC, сокращая "радиус поражения" атак.

Роль ИИ:

- Анализ поведения пользователей/устройств в реальном времени.

- Автоматическое блокирование аномальных действий (например, массовые запросы ИИ-ботов).

2. Умное управление уязвимостями

Проблема:

- Организации не успевают патчить все CVE (их тысячи).

- Приоритизация по степени критичности неэффективна — многие "тяжелые" уязвимости никогда не эксплуатируются.

Решение с ИИ:

- Фокус на активно используемых в атаках уязвимостях (данные из открытых источников + телеметрия).

- Автоматическая оценка рисков: какие уязвимости реально опасны для вашей инфраструктуры.

Почему это сработает против ИИ-атак?

✅ Zero Trust ограничивает перемещение злоумышленников, даже если они проникли в сеть.

✅ ИИ-анализ уязвимостей сокращает окно для атак, фокусируясь на реальных угрозах.

✅ Универсальный ZTNA устраняет "слепые зоны" между офисными и удаленными сотрудниками.

Пример: Как остановить Morris II?

1. ZTNA не даст червю распространиться между ИИ-сервисами.

2. ИИ-мониторинг обнаружит аномальную активность (например, массовые запросы к API).

3. Патчи для эксплуатируемых CVE закрывают дыры до атаки.

ИИ-атаки — это вызов, но ИИ-защита + Zero Trust меняют правила игры:

🔹 Проактивность вместо реагирования.

🔹 Автоматизация рутинных решений для команды безопасности.

🔹 Снижение рисков до взлома, а не после.

"Morris II — первый рабочий опыт атаки с ИИ.

Как пример рабочего инструмента Universal ZTNA снижает успешность ИИ-атак на 68%