Ciberseguridad en 2020: ataques más selectivos, la IA no es una panacea preventiva


A medida que aumenta la complejidad de la nube, los piratas informáticos confían en ataques más específicos, explorando puntos débiles en una superficie de ataque más grande.

Manejo de la seguridad del punto ultimate sin abrumadores profesionales con sobrecarga de información
Chris Bell, director de gestión de productos en Secureworks, explain el difícil equilibrio que se debe alcanzar para presentar información procesable a los profesionales de seguridad sin agotarlos con la sobrecarga de información.

Dada la proliferación de ataques de alto perfil en 2019, las perspectivas de seguridad para el próximo año, y la próxima década, están llenas de posibles dificultades, ya que persisten los desafíos para mantener el perfil de seguridad en las empresas, especialmente a medida que los equipos de operaciones de seguridad se extienden cada vez más. Las superficies se ensanchan.

VER: Informe especial: la decisión del centro de datos en la nube v. (PDF gratuito) (TechRepublic)

McAfee CTO Steve Grobman y la Directora de Ingeniería, Liz Maida, quien se unió a la compañía mediante la adquisición de Uplevel Stability, una empresa que aplicó la teoría de grafos y el aprendizaje automático a los datos de seguridad, habló con TechRepublic sobre el pronóstico de seguridad para 2020.

Los hackers buscan cada vez más objetivos de alto valor

A diferencia de los ataques de rociar y rezar, que dependen del escaneo de puertos para descubrir vulnerabilidades bajas, se anticipa que un aumento en los ataques dirigidos a industrias específicas continuará aumentando su popularidad. «Hemos visto un buen número de campañas de ransomware en las que los adversarios han realizado un reconocimiento para comprender realmente los activos críticos (y) las defensas, y luego adaptar el ataque para entrar en ese entorno y exigir un mayor pago a la víctima «, Dijo Grobman.

«Eso realmente requiere un nivel de defensa mucho más sofisticado para los defensores. El otro punto que quisiera decir es … vemos la evolución de los ataques desde solo enfocarnos en entornos informáticos tradicionales, hasta enfocarnos también en entornos de nube. Dado que muchas organizaciones están trasladando componentes clave de sus operaciones a la nube, sería all-natural que los adversarios estén buscando formas de enfocarse no solo en los entornos tradicionales, sino también en los activos de la nube «, dijo Grobman.

Cómo multicloud aumenta la superficie de ataque

Si bien las implementaciones de varias nubes pueden no ser óptimas desde el punto de vista de TI, es possible que las grandes organizaciones, particularmente aquellas con un rico historial de fusiones y adquisiciones, tengan puntos de apoyo en múltiples proveedores de la nube. Esto complica las medidas de seguridad, aunque existen soluciones para abordar este escenario de implementación.

«Una solución CASB (agente de seguridad de acceso a la nube) le permite configurar un conjunto común de políticas de seguridad y hacer que se apliquen a múltiples entornos. Del mismo modo, puede realizar operaciones y monitoreo de seguridad a un costo mucho menor que tener que averiguar cómo para instrumentar cada uno de los entornos de la nube de forma independiente «, dijo Grobman. «Todavía tiene algunos gastos adicionales, porque necesita que sus operadores y administradores comprendan algunas de las diferencias matizadas entre los entornos de la nube. Termina con algunos desafíos y costos incrementales, con cada proveedor adicional que agrega, pero al menos puede mitigar algo de eso mediante el uso de la tecnología adecuada «.

Cuidado con el lavado de productos de seguridad por IA

La Inteligencia Synthetic (IA) es, en 2019, lo mismo que blockchain en 2018: cada startup quiere incorporarla a su oferta true con la esperanza de atraer fondos de money de riesgo. «No se puede simplemente aplicar el aprendizaje automático y la inteligencia synthetic en datos que no se han configurado bien para empezar. La normalización actual y la comprensión de que la limpieza de los datos debe estar allí como una capa essential, antes de que realmente pueda comenzar aplicando diferentes algoritmos para extraer más inteligencia de la información «, dijo Maida.

«Una de las cosas comunes que hemos visto es que los analistas de seguridad intentan correlacionar eventos de correos electrónicos de phishing, puertas de enlace internet, application de conexión de punto ultimate, and so on., si realmente no puede comprender los datos dentro de esos eventos, se hace muy difícil comenzar entendiendo, (si) todos estos están conectados de alguna manera única, que en realidad sugeriría la presencia de un potencial actor malicioso «, agregó Maida.

«La ciberseguridad es un gran ejemplo, en el que es posible que una empresa (reclame) su algoritmo de inteligencia artificial pueda detectar el 99.999999% de las amenazas. Podrían mostrarle datos cuantitativos para respaldar su reclamo. A menos que sepa todas las preguntas correctas para pregunte, podría mirar esa tecnología y decir: &#39Guau, eso es increíble&#39. Si no hace preguntas como &#39¿Cuál es su tasa de falsos positivos requerida para obtener esa tasa de detección? » Dijo Grobman. «Hay varios, casi podemos pensar en ellos como pecados de ciencia de datos, que son muy fáciles de abusar para que las cosas se vean mejor de lo que realmente son».

Ver también

Concepto de ataques cibernéticos

Imagen: Welcomia, Getty Visuals / iStockphoto





Enlace a la noticia authentic