Tabla de contenido:
Video: Quiero dedicarme a la #ciberseguridad... ¿y ahora qué? - Vicente Delgado #CyberCamp19 (Noviembre 2024)
En un panorama de amenazas digitales donde las empresas están constantemente poniéndose al día con nuevos vectores de ataque y vulnerabilidades, la mejor defensa que tienen es la misma que los convierte en un objetivo tan atractivo para los piratas informáticos: una montaña de datos. Claro, tienes protección de punto final y software de encriptación. Y tiene sus departamentos de TI y seguridad supervisando la infraestructura y las plataformas de monitoreo de red para ejecutar la respuesta a incidentes sobre cualquier actividad maliciosa o intrusiones. Pero, más allá de estas medidas reactivas, otras empresas y proveedores de seguridad están empleando inteligencia artificial (IA) para adoptar un enfoque proactivo.
Mediante el uso de algoritmos de aprendizaje automático (ML) y otras técnicas de inteligencia artificial para identificar patrones de datos, comportamientos vulnerables de los usuarios y tendencias de seguridad predictivas, las empresas están minando y analizando la gran cantidad de datos a su disposición para evitar que ocurra la próxima violación.
"Tenemos colecciones gigantes de archivos: los petabytes de archivos que conocemos no son maliciosos y los petabytes que resultan ser maliciosos", dijo Rick Howard, Director de Seguridad de la empresa de seguridad empresarial Palo Alto Networks. "ML está enseñando programas para encontrar la parte maliciosa, sin que tengamos que enumerar todos los factores que han estado buscando".
Howard formó parte de un panel reciente llamado "Asegurando tecnologías innovadoras: los próximos cinco años", en el que los panelistas discutieron los desafíos en evolución que enfrenta el panorama de seguridad y cómo ML y la automatización están cambiando la forma en que identificamos y respondemos a las amenazas. El panel fue parte de una reciente cumbre de seguridad cibernética celebrada en el Nasdaq MarketSite en Times Square de la ciudad de Nueva York en honor al Mes Nacional de Concientización sobre Seguridad Cibernética (NCSAM). Fue alojado por Nasdaq y la Alianza Nacional de Seguridad Cibernética (NCSA). El evento patrocina a Cisco, Dell, Palo Alto Networks y ServiceNow, la compañía de seguridad cibernética Tenable, y Wells Fargo proporcionó panelistas para la cumbre.
Automatizando tus defensas
La IA está siempre presente en el software moderno. Los asistentes virtuales, chatbots y recomendaciones basadas en algoritmos impregnan las aplicaciones de los consumidores y las experiencias en línea. Mientras tanto, las empresas están aplicando ML y otras técnicas de IA a cada bit de datos que recopilan, desde la gestión de relaciones con el cliente (CRM) y los datos de ventas hasta cada clic y preferencia que comprende el comportamiento del usuario.
Los datos de seguridad son como cualquier otro conjunto de datos que alimente a los modelos ML. Cuantos más datos le proporcione y mejor lo entrene, más precisa será la inteligencia artificial no solo para identificar patrones, sino también para extraer la información correcta para darle una ventaja predictiva. Adoptar con éxito las técnicas de IA requiere una visión clara de los problemas que pretendes resolver. Cuando se trata de la respuesta a incidentes, es importante saber qué es ML y qué no es, según Renaud Deraison, cofundador y CTO de Tenable.
"El aprendizaje automático significa entrenar un millón de veces con un millón de variaciones, por lo que la próxima vez que una computadora encuentre una situación, sabrá qué hacer", dijo Deraison. "Esto no hace que sea capaz de inventar algo. No estamos en la etapa en la que podamos decir 'bien computadora, solo protégeme'".
El objetivo es que el software de ciberseguridad con infusión de IA automatice completamente la predicción, detección y respuesta. Ron Zalkind, CTO de Cisco Cloudlock, discutió cómo la plataforma de seguridad en la nube Umbrella de Cisco resuelve los problemas de DNS al aplicar ML a su base de datos masiva de actividad empresarial y de consumidores para identificar cuando un mal actor intenta inundar un DNS con una denegación de servicio distribuida (DDoS) ataque. Usando un ejemplo como el histórico DDoS de la botnet Mirai que golpeó al proveedor de DNS Dyn el año pasado, Zalkind dijo que la idea es resolver esa consulta DNS como un mal destino y automatizar el bloqueo para cortar el tráfico del dominio malicioso.
De izquierda a derecha: Michael Kaiser, director ejecutivo de NCSA, Brendan O'Connor, CTO de seguridad de ServiceNow, Rick Howard, CSO de Palo Alto, David Konetski de Dell, Ron Zalkin, CTO de Cisco Cloudlock y Renaud Deraison, CTO de Tenable.
La triste verdad es que los piratas informáticos y los adversarios están ganando. Brendan O'Connor, CTO de Seguridad en ServiceNow, dijo que hemos visto una tremenda innovación en prevención y detección, pero que la industria de la seguridad se ha quedado atrás en lo que respecta a la respuesta automatizada. AI está ayudando a los vendedores a recuperar ese terreno.
"Cuando observamos cómo respondemos hoy, fundamentalmente no ha cambiado en los últimos 10 años", dijo O'Connor. "Las infracciones más dañinas que ocurren no son ninjas que caen del techo como Misión Imposible. No estamos obligando a los atacantes a mejorar o adaptarse. Si un vendedor no ha podido parchear durante 30 o 60 o 90 días, no lo han hecho. credenciales y contraseñas rotadas. Un atacante puede simplemente descargar una herramienta de Internet y aprovechar una vieja vulnerabilidad ".
O'Connor y Howard acordaron que a menudo los atacantes simplemente están utilizando una clase de tecnología más avanzada. Las botnets de malware modernas son muy resistentes y difíciles de eliminar de una computadora o nodo a la vez. Los atacantes han adoptado la nube y la están utilizando como plataforma para atacar a las empresas. "Los ciber-adversarios han automatizado sus procesos, y todavía estamos lidiando con eso como humanos en un cuarto trasero", dijo Howard.
ML combate la automatización con la automatización. Los algoritmos analizan vastos conjuntos de datos para observar la prevalencia de una falla, su facilidad de implementación y una serie de otros factores. Este análisis ayuda a las empresas a priorizar en cuál de los muchos parches que necesitan implementar debe centrarse primero.
El futuro de la seguridad predictiva
La automatización y el análisis predictivo en ciberseguridad han existido durante mucho tiempo. Pero los avances en IA en los últimos años han cambiado la forma en que esto funciona en toda la pila tecnológica de una empresa. Después del panel, PCMag se encontró con David Konetski de Dell. Es miembro y vicepresidente de soluciones para clientes en la oficina del CTO. Dell ha estado investigando AI y ML durante años, para cosas como el análisis predictivo de fallas, la orquestación de sistemas y la administración de dispositivos. Konetski explicó cómo los esfuerzos de inteligencia artificial de Dell han evolucionado, así como parte del trabajo innovador que la compañía está haciendo en seguridad predictiva. El trabajo implica análisis de malware, análisis de comportamiento del usuario y detección de anomalías.
"Fuimos uno de los primeros en hacer un análisis predictivo de fallas", dijo Konetski. "Nos dimos cuenta de que hay una gran cantidad de instrumentación en las cajas, y los sistemas de administración obtienen una gran cantidad de datos sobre lo que está sucediendo en la red. ¿No debería saber cuándo puede fallar la batería o el disco duro?"
El análisis predictivo de fallas comenzó con clientes corporativos antes de integrarse en los servicios al cliente de Dell, con automatización adicional, como activadores de correo electrónico, que le dicen a un cliente que solicite una batería nueva mientras todavía está cubierta por su garantía. En el mundo de la seguridad, ese ML predictivo ahora se aplica a la protección avanzada contra amenazas (ATP). En 2015, Dell se asoció con la compañía de protección contra amenazas basada en IA Cylance para ir más allá de simplemente etiquetar un archivo como malicioso. En cambio, miran el ADN de un archivo para determinar su intención antes de que se ejecute.
"Hemos aprovechado nuestras capacidades de protección de datos y hemos avanzado ese entorno para proteger ahora los datos en el punto de origen, a medida que se mueven, y poner un poco de control de acceso a su alrededor para que ahora sepa, como persona de TI, dónde se encuentran todos sus datos está siendo utilizado en el mundo, por quién y cómo. Eso nunca ha sido posible antes ", dijo Konetski.
"¿Cómo haces eso? Miras el comportamiento del software", continuó Konetski. "¿El software está haciendo las cosas en un patrón extraño o malicioso? Esa fue la primera generación de análisis de comportamiento. Y ahora la próxima generación no solo analiza eso, sino también tu comportamiento personal o el comportamiento de la máquina, dependiendo de si es IoT o computación personal La IA está buscando un comportamiento anómalo que podría estar bien, pero como CTO, si estoy accediendo a todos los datos de nuestros clientes, podría ser marcado con una alerta como '¿Te das cuenta de lo que estás haciendo, sí o no? ? Y de esa manera, el usuario se capacita y sabe que el sistema está mirando ".
El siguiente paso implica el uso de inteligencia artificial con análisis de comportamiento del usuario para evitar riesgos de ciberseguridad más proactivos desde dentro de una organización. El error humano es a menudo la fuente de infracciones y vulnerabilidades, ya sea una contraseña predeterminada, un intento exitoso de phishing o, en el caso de la reciente interrupción de Amazon S3, un error tipográfico.
Para una empresa como Dell que necesita abordar las vulnerabilidades en toda la pila de hardware y software, centrarse en el usuario y aprovechar la inteligencia artificial para detener las posibles amenazas en su origen es una forma más eficiente de poner en funcionamiento esos datos. No se trata solo de lo que los algoritmos de ML están detectando externamente y las capacidades predictivas de mitigación de amenazas que ofrece AI. El otro lado de esto es convertir esos datos en recordatorios internos naturales para los empleados de su organización.
"Ya sea consumidor o empresa, si puedo darle una pequeña alerta y decir '¿Está seguro de que desea hacer el siguiente clic? Hemos detectado un patrón que se ha identificado como potencialmente malicioso'. Ese es el análisis del comportamiento del usuario combinado con el conocimiento de los patrones de ataque ", explicó Konetski.
Dell también está trabajando para usar el contexto del usuario y la máquina para tomar decisiones inteligentes sobre a qué tiene acceso. Una solución empresarial administrada lanzada este año llamada Dell Data Guardian tiene lo que Konetski llamó capacidades de control de acceso "tempranas" que evolucionarán en una forma más profunda para proteger la infraestructura de red. Imagine que AI sepa quién es usted, en qué dispositivo se encuentra, en qué parte del mundo se encuentra y clasifique esos datos con ML para tomar decisiones inteligentes de control de acceso.
"Así que hoy, si estás en un país de Europa del Este tratando de obtener acceso a datos en Austin, Texas, está sucediendo algo divertido. Cosas simples como eso podemos hacer hoy", dijo Konetski. "En el futuro, tal vez solo quiero darte acceso de solo lectura. Tal vez quiero darte acceso remoto, así que estoy alojando una aplicación en mi centro de datos y solo voy a darte una vista a través de un navegador HTML5 Tal vez veo que está en su dispositivo corporativo detrás del firewall y todo está parcheado, así que le doy una clave.
"La parte importante, y lo que AI y ML nos permiten hacer, es hacer todo esto de manera transparente para el usuario final. Entonces, cuando estás buscando acceso a ese archivo, no te das cuenta de que tenemos todo esto controles en segundo plano; todo te parece perfecto ".