نرم افزار جامع پلاک خوان با قابلیت های متنوع در زمینه نظارت و کنترل تردد

۲ مطلب در آبان ۱۴۰۳ ثبت شده است

جمعه, ۱۱ آبان ۱۴۰۳، ۰۳:۳۳ ب.ظ
چگونه می توان حملات تهدید آمیز مبتنی بر هوش مصنوعی را مهار کرد

چگونه می توان حملات تهدید آمیز مبتنی بر هوش مصنوعی را مهار کرد

هوش مصنوعی (AI) تعداد بی‌پایانی از صنایع و فرآیندهای تجاری را متحول می‌کند، واقعیتی که برای عوامل تهدید امنیت سایبری از بین نرفته است.

هوش مصنوعی در حال حاضر توسط دشمنان سایبری از همه نوع، از آماتور گرفته تا دولت ملی، استفاده می شود. یک تکنیک محبوب استفاده از هوش مصنوعی برای تولید محتوای فیشینگ و spearphishing باورپذیرتر است. با جمع‌آوری اطلاعاتی که به راحتی در منابعی مانند پست‌های رسانه‌های اجتماعی در دسترس هستند، هوش مصنوعی می‌تواند ایمیل‌ها، اسناد و وب‌سایت‌های مخربی ایجاد کند که هم برای افراد هدف قرار می‌گیرند و هم بسیار معتبر هستند.

هدف این است که تشخیص مطمئن این تقلبی‌ها برای کارمندان سخت‌تر شود تا مهاجم بتواند سریع‌تر و آسان‌تر به شبکه نفوذ کند.

این امر بدیهی است که کاربران نهایی برای شناسایی مداوم ایمیل های فیشینگ و وب سایت های جعلی، حتی با آموزش های دوره ای آگاهی از امنیت، تلاش می کنند. مهاجم فقط باید یک بار موفق شود تا وارد شود، و بسیاری از نقش های کارکنان (حساب های پرداختنی، کارمندان دولتی که در معرض دید عموم قرار دارند) مستلزم باز شدن ایمیل های منابع ناشناس است.

با توجه به اینکه حملات فیشینگ موفق بدون هوش مصنوعی رایج بود، نتیجه باید این باشد که رویکردهای جدیدی برای مقابله با سیل حملات تقویت شده با هوش مصنوعی مورد نیاز است.

محافظت در برابر حملات پیشرفته هوش مصنوعی

افزایش حملات مهندسی اجتماعی با هوش مصنوعی نیازمند رویکرد Zero Trust است. همه ایمیل‌های دریافتی یا کلیک‌های روی وب‌سایت‌های غیرقابل اعتماد باید خطرناک تلقی شوند.

این دقیقاً همان فرضی است که توسط فناوری HP's Threat Containment استفاده می شود. این رویکرد فرض می‌کند که نمی‌توان به همه چنین محتوایی اعتماد کرد، و بنابراین آنها را فقط در «ماشین‌های مجازی میکرو» (micro-VM) ایزوله‌ای باز می‌کند که در نرم‌افزار روی نقطه پایانی رایانه شخصی ایجاد شده‌اند. یک میکرو VM که توسط سخت افزار CPU اعمال می شود، برای هر برگه صفحه وب یا پیوست ایمیل باز می شود. سطح حمله به شدت کنترل شده Micro-VM باعث می شود مهاجم نتواند نقطه پایانی رایانه شخصی یا هر دستگاه دیگری را در شبکه به خطر بیندازد. هنگامی که کار تکمیل شد، میکرو VM از بین می رود و بدافزار را با خود همراه می کند.

پنج مزیت حیاتی

برخلاف سایر فناوری‌های امنیت سایبری، Threat Containment پنج مزیت را ارائه می‌کند که شامل مدیریت ریسک، تجربه کاربر و کارایی عملیاتی می‌شود:

حفاظت ذاتی - به طور پیش فرض محافظت می کند، بدون تلاش برای شناسایی حملات. با فرض مخرب بودن همه محتوا، امنیت Zero Trust از جمله در برابر حملات مبتنی بر هوش مصنوعی به دست می آید.
قابلیت مشاهده – بر فعالیت در میکرو VM ها نظارت می کند و اطلاعات اطلاعات تهدید را به کنترل کننده متمرکز Wolf منتقل می کند. این امکانات تجزیه و تحلیل و ادغام با پلتفرم های تحلیل اطلاعات تهدید با استفاده از استانداردهای صنعتی مانند STIX و TAXII.
تجربه کاربری مثبت - کاربران از بار و اضطراب ناشی از تلاش برای شناسایی حملات فیشینگ یا وب سایت های جعلی طراحی شده برای سرقت اعتبار رها می شوند. آن‌ها می‌توانند بدون نگرانی کار کنند و بدانند که HP Threat Containment مانع از استفاده مهاجمان از مهندسی اجتماعی برای فریب آنها می‌شود.
کارایی عملیات امنیتی - حجم بلیط های فوری را به دلیل مثبت کاذب ناشی از نقص فناوری تشخیص کاهش می دهد. همچنین میزان اصلاح مورد نیاز برای نقاط پایانی در معرض خطر را کاهش می دهد. در نهایت، اتکای کمتری به آموزش آگاهی امنیتی برای شناسایی فیشینگ وجود دارد، بنابراین زمان آموزش را می توان دوباره به اهداف با ارزش بالاتر اختصاص داد.
کنترل انطباق کارآمد - دستورالعمل‌های انطباق و ممیزی به اثباتی نیاز دارند که کنترل‌های امنیتی به طور مداوم فعال هستند. مهار تهدید بدون فرآیند پیچیده کار می‌کند و عملیاتی کردن آن را بی‌اهمیت می‌سازد، و بنابراین در صورت درخواست حسابرسان، انطباق را نشان می‌دهد.

نتیجه گیری: دفاع برتر در برابر حملات تقویت شده با هوش مصنوعی

هوش مصنوعی بازیگران تهدید را با محتوای معتبرتر در حجم و سرعت افزایش می دهد. مهار تهدید HP که در Sure Click Enterprise و Wolf Pro Security استفاده می شود برای شکست دادن چنین حملاتی مناسب است. اعتماد صفر آن، جداسازی محتوای سخت‌افزاری، همه چیز را مشکوک فرض می‌کند و کار غیرممکن «تشخیص» دقیق هر حمله را از بین می‌برد. همچنین مزایای جامعی را در زمینه دید، تجربه کاربر، عملیات امنیتی و انطباق ارائه می دهد. سازمان هایی با هر اندازه ای که به دنبال بهبود دفاع خود در برابر حملات مبتنی بر هوش مصنوعی هستند، باید برای بهترین ترکیب از حفاظت و کارایی عملیاتی، Threat Containment HP را در نظر بگیرند.

CIO

۱۱ آبان ۰۳ ، ۱۵:۳۳ ۰ نظر موافقین ۰ مخالفین ۰
پنجشنبه, ۳ آبان ۱۴۰۳، ۱۰:۰۱ ق.ظ
پلاک‌خوان‌ها در شهرستان سن دیگو در حال گسترش هستند

پلاک‌خوان‌ها در شهرستان سن دیگو در حال گسترش هستند

ده ها پلاک خوان دیگر در راه سن دیگو است، یعنی به مناطقی مانند آلپاین، دریاچه، فالبروک، جولیان، رامونا، دره اسپرینگ، 4S Ranch و Valley Center.

کلی مارتینز، کلانتر شهرستان سن دیگو، گفت: «معاونان در این مناطق می توانند از این فناوری به عنوان یک افزایش دهنده سرعت عمل در زمانی که به دنبال افراد مفقود شده، تحقیق در مورد جرم و جنایت و حتی شناسایی فعالیت های انسانی مرتبط با آتش سوزی در مناطق جنگلی هستند، استفاده کنند.

یکی از چندین داستان موفقیتی که کلانتر مارتینز به آن اشاره کرد، زمانی بود که این دوربین‌ها یک مظنون به قتل را در ماه جولای ردیابی کردند.

ماریا هرناندز، مسافر دره اسپرینگ، آرزو می‌کند که ای کاش وقتی کسی در دسامبر گذشته او را کنار زد، اینها در جای خود بود.

او می‌گوید: «خانمی وقتی از ماشین پیاده می‌شدم به من ضربه زد، زیرا به قدری سریع رانندگی می‌کرد که تمام سمت در را گرفت و سعی کرد مرا سرزنش کند.» «بدون دوربین، واقعاً نمی‌توانید چیزی را ثابت کنید. اکنون برای همه چیز به دوربین نیاز دارید.»

منتقدان فناوری دوربین پلاک خوان، این موارد را از دریچه ای متفاوت می بینند.

پاول هنکین، یکی از ساکنان بونیتا، گفت: «این موضوع نگرانی های زیادی در مورد حفظ حریم خصوصی دارد. "اگر دوربین در نزدیکی شما باشد، آنها به راحتی می توانند حیاط خلوت شما را ببینند!"

هنکین گفت که او همچنین نگران هک شدن سیستم ها است.

او گفت: "ما نمی توانیم خواه ناخواه در این مورد عجله کنیم و انتظار عواقب خوبی از این ماجرا داشته باشیم."

مونیکا مونتگومری استپ ناظر شهرستان پاسخ داد؛

او گفت: «من هم معتقدم بسیاری از پیشرفت‌های فناوری به ما در مبارزه با جرم و جنایت کمک می‌کنند، اما همیشه باید تعادلی در حقوق حریم خصوصی هر فرد وجود داشته باشد.»

هیئت مدیره برای ادامه بررسی این حرکت را با آرای 4-1 (از 5 نفر شورا) تصویب کرد، اما این حرکت هنوز برای نصب دوربین های بیشتر نیست و قطعا نیاز به بررسی بیشتر دارد.

۰۳ آبان ۰۳ ، ۱۰:۰۱ ۰ نظر موافقین ۰ مخالفین ۰