Skip to main content

De impact van AI op autonome cybersecurity

De opkomst van autonome voertuigen en vliegtuigen lijkt een lange tijd een science fiction te zijn geweest, maar vandaag de dag worden deze technologieen steeds meer werkelijkheid. De discussie over de veiligheid en efficientie van deze autonome systemen strekt zich uit tot de wereld van cybersecurity. Net zoals autonome voertuigen en vliegtuigen de weg en lucht veiliger en efficienter maken, kan kunstmatige intelligentie, AI, ook de manier waarop we security beheren drastisch veranderen.

Er kunnen veel parallellen worden getrokken tussen autonome voertuigen en wat men het Autonomous Security Operations Center, ASOC, zou kunnen noemen. Hoewel dit nog ver weg is, duikt deze blog dieper in op de belangrijkste kenmerken die van het ASOC een realiteit zouden kunnen maken en wat dit zou kunnen betekenen voor het versnellen van autonome cybersecurity, gebaseerd op de niveaus van autonome voertuigen, niveau 0-5.

De overgang van autonome voertuigen naar autonome SOC s

In traditioneel vervoer is het gebruikelijk om een bestuurder voor een voertuig en een piloot voor een vliegtuig te zien. Hetzelfde geldt voor cybersecurity: een analist beheert een onderzoek of incident, net zoals een bestuurder een voertuig bestuurt of een piloot een vliegtuig. Met de opkomst van AI technologie kunnen we echter een verschuiving verwachten waarbij een cybersecurity analist meerdere incidenten tegelijkertijd beheert, vergelijkbaar met hoe een piloot meerdere vliegtuigen kan monitoren. De weg naar volledige automation in cybersecurity doorloopt, net als bij autonoom rijden, een aantal niveaus:

Niveaus van autonomie in cybersecurity

  • Niveau 0: geen automatisering

Op niveau 0 zijn menselijke analisten volledig verantwoordelijk voor alle security. Dit omvat het identificeren, analyseren en reageren op dreigingen zonder enige ondersteuning van geautomatiseerde systemen. Basis cybersecurity, zoals firewalls en antivirussoftware, bieden enige bescherming, maar vereisen continu menselijke monitoring en aanpassing van regels. Dit niveau kan leiden tot problemen, zoals een overschot aan losse tools, een tekort aan gespecialiseerde vaardigheden en een groeiend aanvalsoppervlak.

  • Niveau 1: assistentie voor analisten

Bij niveau 1 zien we enkele geautomatiseerde tools die analisten ondersteunen. Technologieen zoals security orchestration, automation, and response, SOAR, en hyper automatisering kunnen routinematige taken automatiseren, zoals patchbeheer en het prioriteren van waarschuwingen. Analisten moeten echter nog steeds toezicht houden op deze processen en ingrijpen tijdens uitzonderlijke of complexe situaties. De integratie van SOAR tools kan de efficientie verbeteren met automatische uitvoer van voorspelbare taken, maar de menselijke betrokkenheid blijft van groot belang.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

De interne controlecyclus; zo maak je toetsing werkbaar
Een belangrijk onderdeel binnen de BIO 2.0 is de interne controlecyclus: hoe toets je structureel of je maatregelen ook echt doen wat ze moeten doen? Niet één keer per jaar omdat het moet, maar continu, als onderdeel van je dagelijkse praktijk. In deze blog laat ik zien hoe je die controlecyclus slim en werkbaar inricht.
Zo breng je informatiebeveiligingsbeleid écht tot leven in de organisatie
Bij veel gemeenten voelt informatiebeveiligingsbeleid nog als een verplicht nummer. Zonde! Want een goed informatiebeveiligingsbeleid kan juist richting geven aan de hele organisatie.
Van afspraken naar praktijk: grip op gegevensdeling in samenwerkingsverbanden
Gemeenten werken steeds vaker samen. Die samenwerking is logisch want samen kun je meer bereiken maar het betekent ook dat er steeds meer gegevens gedeeld worden. En dan is de vraag: hoe zorg je ervoor dat dit rechtmatig, veilig en transparant gebeurt, zonder dat je verstrikt raakt in verantwoordelijkheden of risico’s?

Meer recente berichten

Cybersecurity overheid mist slagkracht en samenhang
Verder lezen
Waarom object storage onmisbaar wordt
Verder lezen
Gegevens van personeel afvalverwerker online gepubliceerd na ransomware-aanval
Verder lezen
NCSC waarschuwt voor aanstaande aanvallen op gaten in veelgebruikte DNS-software
Verder lezen
Iers toezicht op naleving wet online politieke advertenties
Verder lezen
Cyberveiligheid begint bij inzicht
Verder lezen
Het FG-jaarverslag als vlekkentest
Verder lezen
Save the Date: webinar De Cyberbeveiligingswet komt eraan
Verder lezen
Australische overheid lekt persoonlijke gegevens burgers via ChatGPT
Verder lezen
Deze nieuwe richtlijn helpt overheden voldoen aan Cyberbeveiligingswet
Verder lezen