Cómo AI, ML y la automatización pueden mejorar la protección de ciberseguridad


Lea las ideas de los expertos de la industria sobre cómo la inteligencia artificial y el aprendizaje automático ayudarán a prevenir las infracciones de ciberseguridad.

<a href = "https://tr2.cbsistatic.com/hub/i/r/2020/01/10/2206b72a-74ba-41c0-89b7-f5533dbd7a7b/resize/770x/6041bdc9a5ab3b9148422670060c52aa/istock-1197677917.jpg" target = "_ blank" data-component = "modalEnlargeImage" data-headline = "

"data-credit =" Imagen: peshkov, Getty Images / iStockphoto "rel =" noopener noreferrer nofollow ">Malware y piratería

Imagen: peshkov, Getty Images / iStockphoto

Las herramientas tradicionales de ciberseguridad, como el simple software antimalware o las auditorías de inicio de sesión no serán suficientes en 2020: se necesitarán recursos adicionales para proteger a las organizaciones y a sus empleados de las amenazas cibernéticas. La inteligencia artificial (IA) y el aprendizaje automático (ML) están haciendo avances productivos en el espacio de ciberseguridad.

VER: Los 10 ciberataques más importantes de la década (PDF gratuito) (TechRepublic)

Hablé con Anish Joshi, vicepresidente de tecnología en proveedor de soluciones de inteligencia artificial Máquinas de fusiblesy Greg Martin, gerente general de la Unidad de Negocio de Seguridad en Lógica de sumo, una organización de análisis de datos de máquina para obtener su opinión sobre el tema. Las entrevistas han sido ligeramente editadas.

Scott Matteson: ¿Cuáles son los puntos débiles comunes con la ciberseguridad?

Anish Joshi: Los riesgos de seguridad en las aplicaciones son cada vez más numerosos y complejos.
Con el advenimiento de la tecnología como la web, los dispositivos móviles e incluso el Internet de las cosas (loT), las aplicaciones han invadido la vida personal y profesional a medida que usan la tecnología para una variedad de propósitos diferentes, lo que puede aumentar su huella de daños. Probablemente no haya una organización que no tenga su propia aplicación. Sin embargo, la cantidad de aplicaciones que son vulnerables a las amenazas se ha catapultado debido a problemas como la escasez de personal técnico calificado, cuya experiencia es necesaria para construir y proteger dicho software. También existe una tendencia a reducir los costos de desarrollo de aplicaciones a través de la contratación externa, lo que lleva a la creación de software de baja calidad.

Un hecho aún más terrible es que la seguridad y la privacidad de las aplicaciones están siendo ignoradas por las startups que carecen de los recursos para abordar tales preocupaciones y que a menudo se ven empantanadas por una competencia feroz en un entorno despiadado.

Todo se reduce a que no hay una estrategia de seguridad cibernética en profundidad. La gestión de la ciberseguridad se convierte en una tarea muy engorrosa y exigente a medida que la tecnología penetra en todas las partes del negocio. Muchas empresas sufren la falta de una estrategia de seguridad confiable y sistemática basada en el riesgo. Muchos también carecen de un programa de seguridad de aplicaciones, con la excepción de unos pocos que tienen una cartera de pedidos actualizada de sus aplicaciones, datos procesados ​​y controles de seguridad implementados. Parece improbable asegurar estas aplicaciones sin el conocimiento adecuado.

Greg Martin: Los atacantes han aprendido a automatizar en gran medida sus ataques, aumentando la frecuencia de los ataques en un orden de magnitud. Debido a esto, la fatiga de alerta, las alertas de falsos positivos y el gran volumen de ataques y la cantidad de datos en bruto disponibles para analizar hacen que reaccionar en consecuencia sea una tarea casi imposible para los humanos. Todo esto se ve magnificado por la brecha de habilidades ampliamente reconocida / escasez de talento en ciberseguridad.

VER: Ciberseguridad en 2020: ocho predicciones aterradoras (TechRepublic)

Scott Matteson: ¿Cuáles son los riesgos más frecuentes?

Anish Joshi: El riesgo más frecuente es el robo de información privada y confidencial a través de correos electrónicos de phishing. Cuando los empleados de una empresa abren correos electrónicos de phishing, esto puede hacer que el malware se infiltre en el sistema informático de la empresa, lo que eventualmente hará que pierda mucho dinero, secretos comerciales, así como su nombre y reputación.

Esto no solo afecta a las empresas en su conjunto, sino también a las personas, ya que se viola su privacidad y su información se puede utilizar para cometer fraude. Un ejemplo sería robar dinero de su cuenta bancaria.

Greg Martin: La sofisticación de los ataques avanza a diario, y estamos viendo un aumento notable en los ataques sin archivos, lo que permite a los atacantes "vivir de la tierra", lo que significa que están aprovechando las capacidades de scripting existentes como PowerShell y las herramientas de administración de red existentes para propagarse y moverse lateralmente. dentro de las redes empresariales. Debido a esta actividad matizada, se requieren herramientas de seguridad adicionales para la detección y respuesta, que están generando más alertas y complejidad para los equipos de SOC (centro de operaciones de seguridad) ya con exceso de trabajo y con poco personal.

VER: ¿Qué es el malware sin archivos y cómo se protege contra él? (PDF gratis) (TechRepublic)

Scott Matteson: ¿Cómo pueden ayudar AI y ML con estos problemas?

Anish Joshi: No hay escasez o falta de disponibilidad de datos, especialmente en esta era digital. AI y ML pueden ayudar procesando y analizando cantidades masivas de datos para detectar tendencias, comportamientos y patrones inusuales en lo que se conoce como detección de anomalías o fraudes. Es una herramienta esencial para ayudar a detener el crimen en el mundo de las finanzas. Los métodos convencionales no detectan las amenazas de seguridad cibernética, ya que los delincuentes están inventando nuevas formas de sortear los firewalls. Debido a esto, las organizaciones deben estar mejor equipadas para prevenir tales ataques de los piratas informáticos: la única forma de hacerlo es mediante el uso de la tecnología AI y ML que son lo suficientemente sofisticadas como para abordar los problemas que siguen evolucionando con el tiempo.

Greg Martin: Proporcionar un análisis automatizado de alertas permite a los analistas cortar el ruido y clasificar las alertas que presentan el mayor peligro organizacional. Los humanos simplemente no pueden procesar y analizar datos tan rápido o efectivamente como un motor de automatización impulsado por el aprendizaje automático, y los humanos no pueden escalar rápidamente para satisfacer los picos de demanda de la misma manera que la automatización. La automatización se puede utilizar para facilitar la selección de eventos de seguridad basados ​​en ML y la detección de comportamiento malicioso.

Scott Matteson: ¿Cómo mejoran AI y ML las medidas de ciberseguridad?

Anish Joshi: La protección con contraseña, la detección de autenticidad y la autenticación multifactor son algunas de las medidas que se pueden implementar en ciberseguridad. Los algoritmos de ML se pueden usar para clasificar la fuerza de una contraseña y ayudar a sugerir las que son más fuertes y más difíciles de adivinar; También permiten la implementación de mecanismos de autenticación más sofisticados, como un inicio de sesión biométrico que utiliza IA para detectar ciertos rasgos físicos. Dicha tecnología permite la aplicación de autenticación multifactor, un mecanismo de seguridad robusto, debido al cual un sistema se vuelve más difícil de infiltrar.

Greg Martin: AI / ML y la automatización mejoran en gran medida la protección de los puntos finales, pero donde vemos que el mayor beneficio en la tecnología es guiar las operaciones de seguridad en qué hacer exactamente con esas amenazas una vez que llegan a la empresa. La creciente sofisticación y persistencia de la actividad cibercriminal requiere que los equipos de operaciones de seguridad reconsideren cómo utilizan las personas, los procesos y la tecnología. La práctica anticuada de ejecutar un SOC como un sistema de análisis escalonado dirigido por humanos las 24 horas del día, los 7 días de la semana, utilizando un SIEM (información de seguridad y gestión de eventos) o una herramienta de gestión de registros para correlacionar alertas para la investigación manual ha resultado inepto. Lo que se necesita es una noción reimaginada de la plataforma SIEM / SOC donde la automatización inteligente es la fuerza impulsora para aliviar la carga de datos que enfrentan los analistas de hoy.

Scott Matteson: ¿Qué implica reducir las amenazas?

Anish Joshi: Algunas formas de reducir las amenazas de ciberseguridad es ajustar el sistema de seguridad actual desactivando los servicios innecesarios, utilizando configuraciones con el nivel más bajo de privilegio, ejecutando análisis de seguridad del sistema para mantenerlo actualizado y asegurándose de que nunca se filtren ciertos datos confidenciales. sistema. También es importante hacer que los empleados de una empresa estén conscientes de ciertos problemas de seguridad, como vigilar los correos electrónicos de phishing que roban información privada, usar contraseñas variables con buena resistencia que sean difíciles de adivinar, verificando que sus pertenencias personales como archivos confidenciales, tarjetas de crédito, y las insignias no se dejan desatendidas, mantienen los datos en un formato cifrado y compran una póliza de ciberseguro en caso de cualquier emergencia.

Greg Martin: Brindando operaciones de seguridad con herramientas automatizadas para encontrar la aguja en el pajar y usar el intelecto humano valioso donde más se necesita. Un analista experto en SOC es la mejor defensa que tenemos para combatir las amenazas; sin embargo, la mayor parte del análisis y el procesamiento que realizan es mundano y representa un desperdicio de capital humano. Idealmente, los analistas de SOC humanos deberían centrarse en tareas más avanzadas y más valiosas como la caza de amenazas, la inteligencia de amenazas y la atribución. Al emplear la automatización, la idea es liberar a los analistas para que trabajen en tareas muy importantes y dejar que la automatización haga el trabajo duro.

Scott Matteson: ¿Cuáles son algunos ejemplos de esto en la vida real?

Greg Martin: Un buen ejemplo de esto es que los ciberdelincuentes pueden esconderse en el ruido causado por una cantidad inmanejable de alertas y falsos positivos para que las operaciones de seguridad analicen. El 83% de las organizaciones admiten que ni siquiera pueden acceder a la mitad de las alertas que reciben diariamente (estudio reciente de Fidelis).

Hemos visto a actores esconderse exitosamente en el ruido durante Operaciones de minería de criptomonedas Monero, donde los atacantes establecen un flujo de ingresos anónimo después de la infección inicial de un nuevo host Linux. Después de la infección, los actores usaron Haiduc (una herramienta de fuerza bruta SSH) para autorreplicarse y aprovechar otras oportunidades de infección sin ser detectado. Solo a través del análisis automatizado de fuentes cruzadas podrá detectar eventos de gran volumen y baja fidelidad para lo que son y clasificarlos en consecuencia.

Scott Matteson: ¿Cómo podrían los malos evolucionar sus tácticas para superar las medidas preventivas?

Anish Joshi: Dado que AI y ML no solo se usan en ciberseguridad sino también en cibercrimen, los malos los usan para perfilar mejor a sus víctimas y acelerar los ataques. La misma tecnología que se puede usar en la detección de fraudes también se puede usar para superar las medidas de seguridad existentes.

Greg Martin: Los propios atacantes emplearán mayores formas de automatización para aumentar la frecuencia y la sofisticación de los ataques. Será una carrera constante.

VER: Ciberseguridad en 2020: ataques más selectivos, la IA no es una panacea preventiva (TechRepublic)

Scott Matteson: ¿Hacia dónde se dirige el campo?

Anish Joshi: Con el rápido avance de la tecnología, el mundo se interconectará más con los sistemas informáticos, lo que abre más posibilidades para que ocurra el cibercrimen, ya que casi todo puede estar al alcance de los piratas informáticos. Aunque la tecnología de sofisticación creciente dará como resultado sistemas más robustos y seguros, también habrá una gran oportunidad para que los piratas informáticos aprovechen su poder sin precedentes para fines equivocados como cometer fraude.

La próxima generación de productos de ciberseguridad está incorporando cada vez más las tecnologías de IA y ML. En Fusemachines, estamos ayudando a las empresas a mejorar la protección de datos y secretos clasificados. Al entrenar software de inteligencia artificial en grandes conjuntos de datos de seguridad cibernética, red e incluso información física, los proveedores de soluciones de seguridad cibernética tienen como objetivo detectar y bloquear comportamientos anormales, incluso si no exhiben una "firma" o patrón conocido.

Con el tiempo, las empresas incorporarán ML en cada categoría de producto de seguridad cibernética. Para llegar allí, Fusemachines está ayudando a las empresas al proporcionar un conjunto de consultores dedicados, ingenieros de inteligencia artificial y científicos de datos.

Greg Martin: Colocando la automatización al lado de analistas en primera línea. Las operaciones de seguridad humana no serán reemplazadas por máquinas; más bien, las habilidades y la efectividad de los analistas se verán mejoradas por la automatización, permitiéndoles descargar el procesamiento de datos y las tareas mundanas y centrarse en los procesos cognitivos que las máquinas no pueden llevar a cabo.

VER: Cómo construir una mejor defensa de ciberseguridad con tecnologías de engaño (TechRepublic)

También escuché de Paul Trulove, director de producto del proveedor de gobierno de identidad Sailpoint, quien dijo:

"Retrocedamos y veamos por qué la inteligencia artificial (IA) y el aprendizaje automático (ML) se han convertido en los favoritos de la seguridad. No es porque los robots se hagan cargo, sino porque los humanos lo son. La población del Internet está en el rango de los 4 mil millones o alrededor de la mitad de la población mundial. Donde hay humanos, hay riesgo. Eso significa que la ciberseguridad se ha convertido en la primera línea de cómo abordamos el riesgo en nuestros negocios, nuestros gobiernos e incluso nuestras vidas personales.

"El gran volumen de amenazas de ciberseguridad para las organizaciones está aumentando, y la realidad es que los humanos no pueden superar ese riesgo sin la ayuda de tecnología como AI y ML. AI y ML son multiplicadores de fuerza en el sentido de que permiten a los equipos de seguridad de TI detectar la aguja proverbial en el 'pajar de amenazas' más rápidamente al sintetizar rápidamente cantidades masivas de datos para detectar las áreas reales de preocupación. Esto es cierto no solo para los equipos de seguridad de TI sino también para los equipos de identidad que enfrentan un problema similar de big data de la variedad de identidad durante su transformación digital, lo que significa que se deben gestionar más identidades (humanas y no humanas) en más aplicaciones (heredadas y en la nube) y datos (estructurados y no estructurados).

"Estamos viendo que más organizaciones están llevando su enfoque existente hacia el gobierno de la identidad al siguiente nivel. Están utilizando la identidad para ayudarles a comprender quién tiene acceso a las aplicaciones y datos importantes (y cómo ese acceso debería y se está usando) mientras aprovechan la IA y ML para detectar áreas de acceso de usuarios que podrían representar un riesgo para el negocio o que podrían indicar una cuenta de usuario comprometida.

"Con AI y ML como parte de un programa de gobernanza de identidad, las empresas tienen el poder de administrar y detectar comportamientos riesgosos de los usuarios, anticipar las necesidades de acceso de los usuarios y automatizar los procesos de seguridad para lo que a menudo son decenas o cientos de miles de usuarios: humanos y bots". Todos esos usuarios tienen acceso a sistemas y aplicaciones críticos para el negocio. También puede apostar a que esos usuarios están siendo atacados por piratas informáticos, lo cual es una razón más para adoptar AI y ML en los tableros de identidad y ciberseguridad ".

Ver también



Enlace a la noticia original