Az ötlet Nadir Izraeltől, az Armis alapítójától ered, aki az Izraeli Védelmi Erők 8200-as elit egységénél kezdte karrierjét, később pedig a Google Maps felesztőcsapatát erősítette.
Hirdetés
 

A mesterséges intelligencia vezérelte kiberhadviselés nem a jövő, hanem életünk része. Ha meg akarjuk védeni digitális értékeinket, alapjaiban kell megújítanunk védelmi szemléletünket – írta a ScurityWeeken közölt véleménycikkében Nadir Izrael kibervédelmi szakember, a ServiceNow által tavaly decemberben felvásárolt Armis kiberbiztonsági cég társalapítója és CTO-ja.

Ma az az alaphelyzet, hogy a legtöbb szervezetnél emberek által végzett folyamatokkal és statikus intelligenciával védik azokat a rendszereket, melyeket a kiberbűnözők gépi sebességgel támadnak. Ennek egyenes következménye, hogy folyamatosan tágul a szakadék a támadók és a kiberbiztonság esélyei között, és hogy a legalapvetőbb sebezhetőségek válnak a legveszélyesebbé.

A szakember az Anthropic egy tavaly novemberben publikált elemzését hozza példaként. Ahogy azt a Bitport is megírta, az MI-cég szakemberei azonosítottak egy olyan nagyszabású kibertámadást, amit jelentősebb emberi beavatkozás nélkül hajtott végre egy hekkercsapat, melyet valószínűsíthetően a kínai állam támogatott.

Emlékeztetőül: a hekkerek a Claude Code-ot alakították autonóm támadási platformmá. Az emberi operátoroknak kampányonként mindössze néhány stratégiai döntést kellett hozniuk, például ők választották ki a célpontokat és engedélyezték az eszkalációt. Minden mást az MI hajtott végre autonóm módon. Feltérképezte a teljes hálózati topológiát több IP-tartományon keresztül, azonosította a nagy értékű rendszereket, lekérdezte az adatbázisokat, adatokat nyert ki, és az eredményeket elemezve azonosította a védett információkat. Becslések szerint a Claude a támadás lépéseinek 80-90 százalékát teljesen önállóan hajtotta végre, ráadásul olyan támadási sebességgel, amire emberi "erővel" lehetetlen reagálni. Bár az elemzett támadáshoz a Claude Code-ot használták, az Anthropic szerint bármely hasonló képességű MI-modell alkalmas lenne erre.

MI-alapú támadással szemben MI-alapú védelem?

A megoldás – elméletileg – kézenfekvő: a védelmet is építsük a mesterséges intelligenciára. Izrael ezzel kapcsolatban Royal Hansent, a Google egyik alelnökét idézi, aki egy kongresszusi meghallgatáson fejtette ki, hogy az MI-alapú védelem jobban skálázható, gyorsítja az észlelést, a kódelemzést, a sebezhetőségek azonosítását és javítását, azaz csökkenti a védelem reakcióidejét. Ha a támadók autonóm MI-ügynököket használnak, a kiberbiztonságnak is ugyanezt kell tennie.

Szignatúraalapú észleléssel nem lehet azonosítani polimorf kártevőket, a manuális triázs nem versenyezhet az autonóm felderítéssel. De önmagában a gépi védelem sem üdvözítő, figyelmeztet Izrael. Valamiféle kollektív tudaton vagy rajtudaton (hive mind) alapuló védelmet kell építeni. Izrael ezt egy autonóm, elosztott és gépi sebességű védelmi intelligenciaként képzeli el, melynek működése a Waze-éhez hasonlít, és amely valós idejű telemetriai adatok millióiból azonosítja és helyezi kontextusba a fenyegetéseket, majd azonnal reagál.

Az ehhez használt modelleket elosztott adathalmazokon kell képezni. Azt pedig differenciált adatvédelmi technikák biztosítanák, hogy a kollektív tudat "tartalmát" ne lehessen visszafejteni adott szervezetekre.

A modellek képzéséhez az iparág bőséges sebezhetőségi adatkészletekkel rendelkezik, véli a szakember. Így ma már könnyen felrajzolhatók azok a kontextusok, melyek alapján adott szervezet priorizálhatja kiberkockázatokat. Egy ilyen rendszer elvezethet a valóban hatékony, "viselkedéselemzésen" alapuló védelemhez: egy új támadási mintázat felbukkanása esetén a kollektív tudat másodperceken belül megtervezheti a leghatékonyabb válaszlépést.

Biztonság

Hasznos trükköt tanult a Gemini

A Google generatív MI-asszisztense mostantól a felhasználói kívánalmak alapján egy sor népszerű fájlformátumban is képes prezentálni válaszát már magában a beszélgetési ablakban.
 
Hirdetés

A jövőálló digitális megoldások sikere az üzleti értékteremtésben mérhető

Az informatikai fejlesztések gyakran technológiai kérdésként jelennek meg, pedig egy kódsor vagy digitális megoldás önmagában soha nem lehet végcél. A 4D Soft több mint 35 éve ennek szellemében fókuszál a projektek negyedik dimenziójára: az üzleti értékteremtésre.

A biztonság ’balra tolódása’ az alkalmazásfejlesztésben nem csak technikai kérdés. A DevSecOps-elvek érvényesüléséhez az IT-szervezet működését és más területekhez való viszonyát is újra kell szabni.

a melléklet támogatója a Clico

Hirdetés

A hibakeresés nem egyenlő az alkalmazásbiztonsággal

Építsünk olyan AppSec környezetet, amely csökkenti az alkalmazásfejlesztés kockázatait, de nem válik a gyors leszállítás akadályává!

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.