Wat een team ervaren beveiligingsexperts een jaar kost, zou een ai-model intussen in minder dan drie weken kunnen klaren. Die toegenomen snelheid heeft alvast gevolgen voor organisaties en hun beveiligingsaanpak. ‘De tijd van wekelijkse scans is voorbij.’
Dat is de conclusie van nieuw onderzoek van Unit 42, de onderzoekstak van Palo Alto Networks. Aanleiding is onder meer de opkomst van krachtige nieuwe ai-modellen zoals Mythos van Anthropic, die uitzonderlijk sterk presteren op het vinden van beveiligingslekken. Met name in open source software, die overigens in vrijwel elke bedrijfsapplicatie verweven zit.
De onderzoekers testten de nieuwste ai-modellen op hun vermogen om kwetsbaarheden op te sporen en te misbruiken. Het resultaat is volgens de onderzoekers verontrustend: de ai leest broncode, identificeert fouten en bouwt werkende aanvallen volledig zelfstandig.
Bijzonder gevaarlijk is hierbij het vermogen om kleinere lekken te combineren tot grotere aanvalspaden. In één test koppelde de ai twee fouten van gemiddelde ernst aan een minder ernstige fout, samen goed voor een kritieke aanval. ‘Het is net dat soort combinaties dat voor menselijke onderzoekers enorm tijdrovend is om te ontdekken’, klinkt het bij de onderzoekers.
Van N-days naar N-hours
In cybersecurity bestaat het begrip N-day: een bekend lek waarvoor een patch bestaat, maar die nog niet overal is doorgevoerd. Traditioneel hadden aanvallers dagen tot weken om dat venster te misbruiken. Ai dringt die marge terug tot uren.
Securityspecialisten spreken vandaag niet meer van N-days maar van N-hours. In de snelste gedocumenteerde gevallen hadden aanvallers amper 72 minuten nodig om van eerste toegang tot het stelen van bedrijfsdata te gaan. Vorig jaar was dat nog bijna vijf uur. Aanvallen verlopen vandaag vier keer sneller dan een jaar geleden.
Drie aanbevelingen
Tegelijk verlaagt ai de drempel voor minder ervaren hackers. Wat vroeger jarenlange expertise vergde, lukt nu met een fractie van die kennis. Unit 42 verwacht dan ook een forse toename van zowel zero-day- als N-day-aanvallen in de komende maanden.
Vooral de snelheid waarmee aanvallers opereren, is opvallend, vindt ook Jesper Olsen, cso Northern Europe bij Palo Alto Networks. ‘Organisaties die hun detectie- en reactietijd vandaag niet in minuten meten, lopen een groot risico.’
Concreet raadt Olsen bedrijven drie dingen aan: ‘Automatiseer het patchen van bekende lekken zodat de N-day-kloof zo klein mogelijk wordt, breng in kaart welke opensourcecomponenten in je software zitten en monitor die actief, en investeer in detectiesystemen die in realtime werken’, somt hij op. ‘De tijd van wekelijkse scans is voorbij.’
