Oprogramowanie pochłania 40% budżetów na cyberbezpieczeństwo, ponieważ ataki sztucznej inteligencji (AI) generacji są wykonywane w milisekundach

Chcesz otrzymywać mądrzejsze informacje w swojej skrzynce odbiorczej? Zapisz się na nasz cotygodniowy newsletter, aby otrzymywać tylko to, co istotne dla liderów w dziedzinie sztucznej inteligencji, danych i bezpieczeństwa w przedsiębiorstwach. Subskrybuj teraz
„Ponieważ zmienność stała się normą, liderzy ds. bezpieczeństwa i ryzyka potrzebują praktycznych wskazówek dotyczących zarządzania obecnymi wydatkami i nowymi wymogami budżetowymi” – stwierdzono w Przewodniku planowania budżetu na rok 2026 firmy Forrester , ujawniając zasadniczą zmianę w sposobie, w jaki organizacje alokują zasoby cyberbezpieczeństwa.
Oprogramowanie stanowi obecnie 40% wydatków na cyberbezpieczeństwo, przewyższając wydatki na sprzęt o 15,8% , outsourcing o 15% i koszty osobowe o 29% o 11 punktów procentowych , podczas gdy organizacje bronią się przed atakami sztucznej inteligencji generacji wykonywanymi w milisekundach w porównaniu ze średnim czasem identyfikacji (MTTI) wynoszącym 181 dni, zgodnie z najnowszym raportem IBM dotyczącym kosztów naruszenia danych.
Trzy zbieżne zagrożenia wywracają cyberbezpieczeństwo do góry nogami: to, co kiedyś chroniło organizacje, teraz działa przeciwko nim. Sztuczna inteligencja generatywna (gen AI) umożliwia atakującym tworzenie 10 000 spersonalizowanych wiadomości phishingowych na minutę, wykorzystujących pozyskane profile LinkedIn i komunikację korporacyjną. Wyznaczony przez NIST termin kwantowy na rok 2030 grozi wstecznym odszyfrowaniem 425 miliardów dolarów obecnie chronionych danych. Oszustwa typu deepfake, których liczba wzrosła o 3000% w 2024 roku, obecnie omijają uwierzytelnianie biometryczne w 97% przypadków, zmuszając liderów bezpieczeństwa do gruntownego przeprojektowania architektur obronnych.

Podpis: Oprogramowanie stanowi obecnie 40% budżetów na cyberbezpieczeństwo w 2025 roku, co stanowi 11-punktową przewagę nad kosztami personelu na poziomie 29%, ponieważ organizacje wdrażają warstwowe rozwiązania bezpieczeństwa, aby zwalczać zagrożenia ze strony sztucznej inteligencji nowej generacji, działające w ciągu milisekund. Źródło: Przewodnik po planowaniu budżetu Forrestera na rok 2026
Skalowanie sztucznej inteligencji osiąga swoje granice
Limity mocy, rosnące koszty tokenów i opóźnienia w wnioskowaniu zmieniają oblicze sztucznej inteligencji w przedsiębiorstwach. Dołącz do naszego ekskluzywnego salonu i odkryj, jak najlepsze zespoły:
- Przekształcenie energii w przewagę strategiczną
- Projektowanie efektywnego wnioskowania w celu rzeczywistego zwiększenia przepustowości
- Odblokowanie konkurencyjnego zwrotu z inwestycji (ROI) dzięki zrównoważonym systemom AI
Zarezerwuj sobie miejsce i bądź na bieżąco : https://bit.ly/4mwGngO
Zespoły ds. bezpieczeństwa przedsiębiorstw zarządzające 75 lub więcej narzędziami tracą rocznie 18 milionów dolarów na samej integracji i kosztach ogólnych. Średni czas wykrycia wynosi 277 dni , a ataki są wykonywane w ciągu milisekund.
Gartner prognozuje , że narzędzia do interaktywnego testowania bezpieczeństwa aplikacji (IAST) stracą 80% udziału w rynku do 2026 roku. Platformy Security Service Edge (SSE), które obiecywały usprawnioną konwergencję, teraz zwiększają złożoność, którą miały rozwiązać. Tymczasem samodzielne produkty do oceny ryzyka zalewają centra operacji bezpieczeństwa alertami pozbawionymi kontekstu umożliwiającego podjęcie działań, przez co analitycy poświęcają 67% swojego czasu na fałszywe alarmy , jak wynika z badania Security Operations Study przeprowadzonego przez IDC.
Operacyjne obliczenia nie działają. Analitycy potrzebują 90 sekund na ocenę każdego alertu, ale otrzymują ich 11 000 dziennie . Każde dodatkowe wdrożone narzędzie bezpieczeństwa zmniejsza widoczność o 12% i wydłuża czas pozostawania atakującego w sieci o 23 dni , jak wynika z raportu M-Trends firmy Mandiant z 2024 roku . Sama złożoność stała się największą luką w cyberbezpieczeństwie przedsiębiorstwa.
Dostawcy platform od lat promują konsolidację, wykorzystując chaos i złożoność, jakie powoduje rozrost aplikacji i narzędzi. Jak wyjaśnił George Kurtz, CEO CrowdStrike , w niedawnym wywiadzie dla VentureBeat, o konkurowaniu z platformą w dzisiejszych, dynamicznie zmieniających się warunkach rynkowych: „Różnica między platformą a platformizacją polega na realizacji. Trzeba dostarczać natychmiastową wartość, jednocześnie budując ujednoliconą wizję, która eliminuje złożoność”.
Rozwiązanie Charlotte AI firmy CrowdStrike automatyzuje selekcję alertów i oszczędza zespołom SOC ponad 40 godzin tygodniowo, klasyfikując miliony wykryć z dokładnością 98% . Jest to równoważne z wynikami pracy pięciu doświadczonych analityków i wspierane przez korpus incydentów oznaczonych przez ekspertów Falcon Complete.
„Nie udałoby nam się tego osiągnąć bez naszego zespołu Falcon Complete” – powiedział Elia Zaitsev, dyrektor ds. technologii w CrowdStrike, w niedawnym wywiadzie dla VentureBeat . „Selekcja zagrożeń jest częścią ich procesu pracy, ręcznie obsługując miliony wykryć. Ten wysokiej jakości zbiór danych z adnotacjami ludzkimi pozwolił na osiągnięcie ponad 98% skuteczności. Zauważyliśmy, że przeciwnicy coraz częściej wykorzystują sztuczną inteligencję do przyspieszania ataków. Dzięki Charlotte AI dajemy obrońcom równe szanse, zwiększając ich skuteczność i zapewniając, że będą mogli dotrzymywać kroku atakującym w czasie rzeczywistym”.
CrowdStrike , Microsoft Defender XDR z MDVM/Intune , Palo Alto Networks , Netskope , Tanium i Mondoo łączą teraz w sobie XDR , SIEM i automatyczną naprawę, przekształcając centra operacyjne S z opóźnionych sesji analizy kryminalistycznej w centra umożliwiające neutralizację zagrożeń w czasie rzeczywistym.
Według raportu Forrestera 55% globalnych decydentów w dziedzinie technologii bezpieczeństwa spodziewa się znacznych wzrostów budżetów w ciągu najbliższych 12 miesięcy. 15% przewiduje wzrosty przekraczające 10%, a 40% wzrosty między 5% a 10%. Ten wzrost wydatków odzwierciedla asymetryczne pole walki, na którym atakujący wykorzystują sztuczną inteligencję generacji, aby jednocześnie atakować tysiące pracowników za pomocą spersonalizowanych kampanii tworzonych na podstawie danych zbieranych w czasie rzeczywistym.
Atakujący w pełni wykorzystują zalety sztucznej inteligencji (AI), a szybkość, ukrycie i wysoce spersonalizowane ataki na wybrane cele stają się najskuteczniejsze. „Przez lata atakujący wykorzystywali sztuczną inteligencję na swoją korzyść” – powiedział VentureBeat Mike Riemer, Field CISO w Ivanti . „Jednak rok 2025 będzie punktem zwrotnym, ponieważ obrońcy zaczną w pełni wykorzystywać potencjał sztucznej inteligencji do celów cyberbezpieczeństwa”.

Podpis: 55% liderów ds. bezpieczeństwa spodziewa się wzrostu budżetu powyżej 5% w 2026 r., przy czym organizacje z regionu Azji i Pacyfiku przodują z wynikiem 22%, spodziewając się wzrostu powyżej 10%, w porównaniu z zaledwie 9% w Ameryce Północnej. Źródło: Przewodnik po planowaniu budżetu Forrestera na rok 2026
Regionalne różnice w wydatkach ujawniają zróżnicowanie krajobrazu zagrożeń i sposób, w jaki reagują na nie dyrektorzy ds. bezpieczeństwa informacji (CISO). Organizacje z regionu Azji i Pacyfiku przodują, z 22% spodziewającymi się wzrostu budżetu o ponad 10%, w porównaniu z zaledwie 9% w Ameryce Północnej. Bezpieczeństwo w chmurze, technologie lokalne i szkolenia z zakresu świadomości bezpieczeństwa to priorytety inwestycyjne na całym świecie.
VentureBeat nieustannie słyszy od liderów bezpieczeństwa, jak ważna jest ochrona warstwy wnioskowania w rozwoju modelu AI. Wielu uważa ją za nową linię frontu przyszłości cyberbezpieczeństwa. Warstwy wnioskowania są podatne na natychmiastowe wstrzyknięcia, eksfiltrację danych, a nawet bezpośrednią manipulację modelem. Wszystkie te zagrożenia wymagają reakcji w skali milisekund, a nie opóźnionych dochodzeń kryminalistycznych.
Najnowszy przewodnik Forrestera dotyczący wydatków na stanowiska CISO podkreśla głęboką zmianę priorytetów w wydatkach na cyberbezpieczeństwo. Bezpieczeństwo w chmurze jest liderem wzrostu wszystkich wydatków (12%) , tuż za nim plasują się inwestycje w technologie bezpieczeństwa lokalnego ( 11%) oraz inicjatywy zwiększające świadomość bezpieczeństwa ( 10%) . Priorytety te odzwierciedlają pilną potrzebę wzmocnienia mechanizmów obronnych przez CISO w krytycznym momencie wnioskowania na podstawie modelu AI.
„W Reputation bezpieczeństwo jest wpisane w naszą podstawową architekturę i rygorystycznie egzekwowane w czasie wykonywania” – powiedział niedawno w wywiadzie dla VentureBeat Carter Rees, wiceprezes ds. sztucznej inteligencji w Reputation . „Nasze najsurowsze środki kontroli stosujemy na poziomie warstwy wnioskowania, czyli w momencie interakcji modelu AI z ludźmi, danymi lub narzędziami. Każda interakcja obejmuje uwierzytelnione konteksty dzierżawców i ról, weryfikowane w czasie rzeczywistym przez bramkę bezpieczeństwa AI”.
Wielopoziomowe podejście Reputation stało się de facto złotym standardem, łączącym proaktywne i reaktywne mechanizmy obronne. „Kontrola w czasie rzeczywistym natychmiast przejmuje kontrolę” – wyjaśnił Rees. „Nasza szybka zapora sieciowa natychmiast blokuje nieautoryzowane lub niezwiązane z tematem dane, ograniczając dostęp do narzędzi i danych wyłącznie do uprawnień użytkownika. Detektory behawioralne proaktywnie sygnalizują anomalie w momencie ich wystąpienia”.
To rygorystyczne podejście do bezpieczeństwa środowiska wykonawczego obejmuje również systemy zorientowane na klienta. „W przypadku interakcji w języku naturalnym nasza sztuczna inteligencja korzysta wyłącznie ze źródeł wyraźnie zatwierdzonych przez klienta” – zauważył Rees. „Każda wygenerowana odpowiedź musi transparentnie cytować źródła. Weryfikujemy, czy cytowania są zgodne zarówno z najemcą, jak i kontekstem, a w przypadku braku zgodności kierujemy je do weryfikacji przez człowieka”.
Komputery kwantowe szybko ewoluują z teoretycznego problemu w bezpośrednie zagrożenie dla przedsiębiorstw. Liderzy bezpieczeństwa mierzą się obecnie z atakami typu „zbierz teraz, odszyfruj później” (HNDL), w których przeciwnicy przechowują zaszyfrowane dane do późniejszego odszyfrowania z wykorzystaniem technologii kwantowych. Powszechnie stosowane metody szyfrowania, takie jak 2048-bitowy algorytm RSA, ryzykują naruszenie bezpieczeństwa, gdy procesory kwantowe osiągną skalę operacyjną z dziesiątkami tysięcy niezawodnych kubitów.
Narodowy Instytut Norm i Technologii (NIST) sfinalizował w sierpniu 2024 r. trzy kluczowe standardy kryptografii postkwantowej (PQC), nakazując wycofanie algorytmów szyfrujących do 2030 r. i całkowity zakaz do 2035 r. Agencje globalne, w tym australijska Dyrekcja ds. Sygnałów , wymagają wdrożenia PQC do 2030 r.
Forrester apeluje do organizacji o priorytetowe traktowanie wdrażania PQC w celu ochrony wrażliwych danych w spoczynku, w ruchu i w użyciu. Liderzy bezpieczeństwa powinni wykorzystywać kryptograficzne narzędzia do inwentaryzacji i wykrywania, współpracując z dostawcami rozwiązań kryptoagility, takimi jak Entrust , IBM , Keyfactor , Palo Alto Networks , QuSecure , SandboxAQ i Thales . Biorąc pod uwagę szybki rozwój technologii kwantowych, dyrektorzy ds. bezpieczeństwa informacji (CISO) muszą uwzględnić sposób aktualizacji strategii szyfrowania, aby uniknąć ich przestarzałości i podatności na ataki.
Tożsamości maszyn przewyższają obecnie liczbę użytkowników ludzkich w oszałamiającym stosunku 45:1 , co napędza kryzys akredytacji wykraczający poza zarządzanie przez ludzi. Przewodnik Forrestera podkreśla, że skalowanie zarządzania tożsamością maszyn jest kluczowe dla łagodzenia pojawiających się zagrożeń. Gartner prognozuje, że wydatki na bezpieczeństwo tożsamości wzrosną prawie dwukrotnie, osiągając 47,1 miliarda dolarów do 2028 roku .
Tradycyjne metody zarządzania punktami końcowymi nie są w stanie spowolnić rosnącej fali ataków na sztuczną inteligencję. Daren Goeson z Ivanti powiedział niedawno w wywiadzie dla VentureBeat: „Wraz ze wzrostem liczby tych punktów końcowych, rośnie również ich podatność na ataki. Połączenie sztucznej inteligencji z ujednoliconym zarządzaniem punktami końcowymi (UEM) staje się coraz bardziej niezbędne”. Oparta na sztucznej inteligencji ocena ryzyka podatności (Vullnerability Risk Rating, VRR) firmy Ivanti ilustruje tę korzyść, umożliwiając organizacjom łatanie luk w zabezpieczeniach o 85% szybciej poprzez identyfikację zagrożeń pomijanych przez tradycyjne metody punktacji, co sprawia, że oparta na sztucznej inteligencji inteligencja uwierzytelniania zapewnia bezpieczeństwo przedsiębiorstw na dużą skalę.
„Urządzenia końcowe, takie jak laptopy, komputery stacjonarne, smartfony i urządzenia IoT, są niezbędne dla współczesnych operacji biznesowych. Jednak wraz ze wzrostem ich liczby rosną również możliwości atakujących, którzy mogą wykorzystać punkty końcowe i ich aplikacje” – wyjaśnił Goeson. „Czynniki takie jak rozszerzona powierzchnia ataku, niewystarczające zasoby bezpieczeństwa, niezałatane luki w zabezpieczeniach i przestarzałe oprogramowanie przyczyniają się do tego rosnącego ryzyka. Dzięki kompleksowemu podejściu łączącemu rozwiązania UEM z narzędziami opartymi na sztucznej inteligencji, firmy znacznie zmniejszają ryzyko cybernetyczne i skutki ataków” – powiedział Goeson w niedawnym wywiadzie dla VentureBeat.
Firma Forrester natychmiast wzywa do podjęcia działań w przewodniku, w którym doradza liderom ds. bezpieczeństwa, aby natychmiast zaczęli wyzbywać się starszych narzędzi bezpieczeństwa, ze szczególnym uwzględnieniem interaktywnego testowania bezpieczeństwa aplikacji (IAST), samodzielnych produktów do oceny ryzyka cyberbezpieczeństwa (CRR) oraz rozproszonych rozwiązań Security Service Edge (SSE), SD-WAN i Zero Trust Network Access (ZTNA).
Zamiast tego, jak radzi Forrester, liderzy bezpieczeństwa powinni priorytetowo traktować bardziej zintegrowane platformy, które zwiększają widoczność i usprawniają zarządzanie. Rozwiązania Unified Secure Access Service Edge ( SASE ) firm Palo Alto Networks i Netskope zapewniają obecnie niezbędną konsolidację. Jednocześnie, zintegrowane platformy Third-Party Risk Management ( TPRM ) i ciągłego monitorowania firm UpGuard , Panorays i RiskRecon zastępują samodzielne narzędzia CRR, jak zaleca firma konsultingowa.
Ponadto zautomatyzowane rozwiązania naprawcze obsługiwane przez MDVM firmy Microsoft z usługą Intune , zarządzanie punktami końcowymi firmy Tanium i rozwiązania zorientowane na DevOps, takie jak Mondoo , stały się kluczową funkcją neutralizacji zagrożeń w czasie rzeczywistym.
Konsolidacja narzędzi na krawędzi wnioskowania to przyszłość cyberbezpieczeństwa, zwłaszcza w obliczu narastających zagrożeń związanych ze sztuczną inteligencją. „Dla CISO, zasady są jasne i przejrzyste” – podsumował Rees. „Zdecydowanie skonsoliduj mechanizmy kontroli na krawędzi wnioskowania. Wprowadź solidne wykrywanie anomalii behawioralnych. Wzmocnij systemy generacji rozszerzonej pobierania (RAG) poprzez weryfikację pochodzenia i zdefiniowane ścieżki abstynencji. Przede wszystkim zainwestuj w zabezpieczenia środowiska uruchomieniowego i wspieraj wyspecjalizowane zespoły, które je obsługują. Wdrażając te zasady, osiągniesz bezpieczne wdrożenia sztucznej inteligencji na prawdziwą skalę”.
Jeśli chcesz zaimponować swojemu szefowi, VB Daily ma dla Ciebie rozwiązanie. Przedstawiamy Ci informacje z pierwszej ręki na temat tego, co firmy robią z generatywną sztuczną inteligencją, od zmian regulacyjnych po praktyczne wdrożenia, dzięki czemu możesz podzielić się swoimi spostrzeżeniami, aby zmaksymalizować zwrot z inwestycji (ROI).
Przeczytaj naszą Politykę prywatności
Dziękujemy za subskrypcję. Więcej newsletterów VB znajdziesz tutaj .
Wystąpił błąd.

venturebeat