Rast Deepseeka potaknuo je uobičajenu dobro dokumentovanu zabrinutost oko AI-a, ali je također postavila brige o svojim potencijalnim vezama u kinesku državu. Sigurnosni istraživački rezervoar smatra da koraci lideri sigurnosti mogu preuzeti na supperijske prijetnje koje predstavljaju državnu industrijsku špijunažu nacije?
Od
- Andrew Hodges, Cyber kvorum
Objavljeno: 28. marta 2025
Nedavno pušta kvorum cyber-a Globalni izveštaj o zatvorenom Cyber riziku 2025 Ocrtava kako se razvijaju aktivnosti nacije-državne cyber, posebno iz Kine, razvijaju se. Prema izvještaju, kineske operacije cyber špijunaže vjerovatno će se povećati u 2025., sa napadima koji ciljaju zapadnu kritičnu nacionalnu infrastrukturu (CNI), intelektualno vlasništvo i osjetljive korporativne podatke. Izvještaj također ističe da se cyber sposobnosti koje se napajaju Ai koristi po Kini-državnom sponzoriranim, a drugi, akteri prijetnje za provođenje naprednih kampanja i efikasnije izbjegavanje otkrivanja.
Navodno uključivanje Kine u krađu podataka putem usluga poput Deepseeka postavlja značajne zabrinutosti za čelnike cyber sigurnosti. Izvještaji ukazuju na to da se Deepseekov politike privatnosti omogućavaju da se korisnički podaci pohranjuju na servere unutar Kine, što ga čini potencijalno dostupnim kineskoj vladi pod lokalnim zakonima o Cyber-u. Istraživači cyber sigurnosti pronašli su i da Deepseek ugradi tehnologiju sposobnu prenositi korisničke podatke na kinesku mobilnu, državnom entitetu, daljnje pojačanjem strahova od nadzora i eksploatacije podataka. Ti su rizici tako ozbiljni da su se subjekti američke vlade brzo preselili prema zabrani svog osoblja iz upotrebe Due Deepseek, navodeći se sigurnosti za presretanje podataka, uključujući tipke i IP adrese. Za glavne službe službenici za informacije (Cisos), ovo služi kao sjajni podsjetnik na opasnosti koje predstavljaju strane protivnike.
AKCIONI KORAKI ZA CISOS I LIEVERI
Za ublažavanje rizika od cyber prijetnji nacije-stanja, lideri sigurnosti moraju preduzeti strateški, višeslojni pristup. Ispod su ključne mjere koje bi trebalo uzeti u obzir:
1. Usvojiti sigurnosni model nulte poverenja
Nulta-Trust pretpostavlja da svaki zahtjev za pristup – bilo da se radi o unutrašnjem ili vanjskom – mora biti provjeren. Implementacija nulte poverenja uključuje rješavanje sljedećih osnovnih principa:
- Provjerite povezivanje izričito kroz snažnu provjeru autentičnosti, na primjer više faktorske provjere (MFA)
- Autentirajte i autorizirajte identitete, uređaje, infrastrukturu, usluge i aplikacije zasnovane na jakim uslovnim pristupom
- Privrženi privilegirani pristup kroz taktike kao što su jednostavno u vrijeme (JIT) i samo dovoljno pristup (jea)
- Provedite kontrole zaštite podataka na osnovu definiranih klasifikacijskih politika
- Uzmite “Pretpostavi prekršitelj”, koji posluju pod pretpostavkom da su priključni subjekti bili izloženi prijetnjama.
U partnerstvu sa mnogim najboljim pružateljima rješenja Cyber sigurnosnih sigurnosnih rješenja, nacionalni cyber-sigurnosni centar izvrsnosti (NCCOE) izradio je posebnu publikaciju (SP) 1800-35 implementirajući nultu arhitekturu povjerenja. Vodič za praksu dizajniran je za pružanje primjera za provedbu i tehničke detalje o tome kako lideri sigurnosti mogu u konačnici postići nulu povjerenja u zaštitu modernih digitalnih preduzeća.
2. Ojačati sigurnost lanca snabdevanja
Prettni akteri često iskorištavaju lance snabdijevanja kako bi stekli pristup većim ciljevima. Organizacije bi trebale:
- Provedite stroge procjene rizika treće strane, osiguravajući da se dodatno strogo primjenjuje na povezane i kritične treće strane
- Implementirati ugovorne sigurnosne obaveze za dobavljače, osiguravajući ključne klauzule poput održavanja jakih cyber sigurnosnih programa i revizije prava revizije
- Kontinuirano nadgledati mrežne veze dobavljača i druge oblike pristupa za sumnjivu aktivnost.
3. Poboljšajte pretnju za prijetnju, nadzor i odgovor
Programi za upravljanje prijetnjama moraju se razviti u suprotstavljaju prijetnje špijunažom. Organizacije bi trebale:
- Održavajte usluge Cyber Prijetnji inteligencije (CTI) za praćenje aktera za prijetnju na državnom sponzoru
- Provedite stalnu ranjivost i ublažavanje ranjivosti, osiguravanje programa monitora punog digitalnog imanja
- Brzo otkrijte i odgovorite na prijetnje 24×7 otkrivanjem i odzivom i prijetnjama lovnim službama
- Sve veće automatizacija, uključujući usluge u nastajanju umjetne inteligencije (AI), za pojednostavljivanje i ubrzanje procesa programa Cyber sigurnosnih sigurnosti.
4. AI i prakse upravljanja podacima
Kako AI postaje sastavni dio poduzetničkih sredina, organizacije moraju provoditi praksu upravljanja za upravljanje AI rješenjima i zaštititi korporativne podatke. Sigurnosni timovi trebaju:
- Definirajte politike i prateće kontrole za sigurnu upotrebu AI i podaci u poslovnim operacijama
- Osigurajte da su AI modeli koji se koriste interno razvijeni i raspoređeni strogim sigurnosnim kontrolama
- Pratite alate treće strane AI za usklađenost sa sigurnosnim i zaštitnim potrebama
- Definirajte i implementirajte jake kontrole AI i zaštite podataka kako biste spriječili neovlaštene exfiltracije ili manipulacije podataka.
5. Educirajte krajnje korisnike na riziku AI
Brzo usvajanje alata koji su upravljali AI unutar radnog mjesta povećava rizik od slučajnog izlaganja ili zloupotrebe osjetljivih podataka. Organizacije bi trebale:
- Provedite redovnu obuku za zaštitu svijesti o zaposlenima na rizicima povezanim sa AI alatima
- Uspostaviti smjernice o odgovarajućoj upotrebi AI aplikacija u korporativnom okruženju
- Provedite politike koje sprečavaju zaposleni da dijele osjetljive korporativne podatke u javne AI modele
7. Testirajte i poboljšajte spremnost za odgovor na incident
S obzirom na sofisticiranost nacionalnih aktera, organizacije moraju osigurati da njihove strategije odgovora budu do par. Najbolje prakse uključuju:
- Provođenje redovnih vježbi tablice simulirajuće napadačke scenarije, uključujući događaje sa sponzoriranjem države
- Trčanje crvene ekipe / plave ekipe vježbe za testiranje sigurnosnih odbrana
- Uspostavljanje i ažuriranje jasne protokole eskalacije i lista kontakata, uključujući relevantne vlasti, u slučaju otkrivenih pokušaja špijunacije.
Kako se ciso i sigurnosni lideri navigiraju u ovoj novoj ai povećanoj eri cyber prijetnji, korištenje strateških okvira, naprednih sigurnosnih alata i često testiranih, visoko operacionalizirani procesi bit će ključni u suzbijanju industrijske špijunaže nacije. Borajući prije nego što u nastaju u nastajanju, organizacije mogu osigurati otpornost svog poslovanja u sve neprijateljskom digitalnom krajoliku.
Andrew Hodges potpredsjednik je proizvoda i tehnologije u Cyber-u Quorum.