Detección de malware de eclipses de identidad en el inicio de RSAC …



Los 10 finalistas del Innovation Sandbox se centraron en la identidad, más que en el pilar de la seguridad durante los últimos 20 años: la detección de malware.

En la reciente Conferencia de RSA, la detección de malware tuvo la espalda fría entre los 10 finalistas de Innovation Sandbox, lo que ilustra cuán diferente se ve la seguridad después de la migración pandémica a la nube. También indica que la comunidad de inversores puede considerar el malware como una prioridad menor.

Innovation Sandbox de RSAC es un Tanque de tiburones-como competencia para startups de ciberseguridad, donde los emprendedores presentan lanzamientos de duelo a un panel de inversores. La startup de SecDevOps, Apiiro, se llevó el primer premio con su panel único para informar sobre amenazas y automatizar la revisión, las pruebas y la corrección. Una segunda startup de SecDevOps, Wabbi, también promocionó un enfoque amplio de gestión de riesgos y se jactó de la única fundadora de este año.

La lucha por asegurar la nueva infraestructura en la nube dominó la competencia, lo que generó cierta controversia. Los finalistas se anunciaron en abril, un mes antes de los históricos ataques de ransomware contra el petróleo estadounidense y la cadena mundial de suministro de alimentos. A la luz de este momento incómodo, uno se pregunta si los jueces lamentan no permitir un inicio de detección de malware en la last.

El malware es la lanza digital que interrumpe y daña la infraestructura. Sin embargo, existe una verdad subyacente sobre el papel cada vez menor del malware en la nube que estos jueces conocen muy bien.

La instalación de agentes de software nativos en la nube para controlarla de forma remota ha sido un fracaso de la industria. Las máquinas virtuales en la nube, los contenedores y sus direcciones IP se pueden volver a crear hasta miles de veces por hora, creando un entorno brutalmente efímero. Las dificultades del malware en la nube son bastante análogas al problema del agente. Al igual que los agentes de application, el malware debe instalarse de forma nativa en la nube y mantener la conectividad para el comando y el handle.

Para agravar el problema, la nube pública y las tecnologías sin servidor a menudo carecen de un verdadero entorno de ejecución, lo que permite la instalación de agentes o malware.

Además, el malware se propaga al descubrir e infectar sistemas adyacentes. Considere las pocas oportunidades de movimiento lateral que hay en la nube, ya que los activos de una compañía Fortune 500 abarcan proveedores de nube dispares, redes segmentadas y efímeras y aplicaciones de computer software como servicio (SaaS).

Por todas estas razones, los proveedores adoptan enfoques «sin agentes», controlando la nube a través de API, ahora también una de las favoritas de los piratas informáticos. Junto con las API, el shell de la interfaz humana (piense en la línea de comandos o el navegador website) son las únicas formas de acceder de manera confiable a los componentes de la nube.

Tanto el acceso a la API como al shell requieren autenticación a través de la capa de identidad producida por los productos de confianza cero en el borde del servicio de acceso seguro (SASE). Finalist Axis Safety es un buen ejemplo. Desde su nube, autentica a los usuarios, incluso desde dispositivos no administrados, mediante la intermediación de una sesión segura a los muchos componentes de la nube de una empresa. De manera auténtica de confianza cero, Axis supervisa y reautoriza continuamente las cuentas a lo largo de una sesión, siempre que cumplan y se comporten correctamente.

Uno puede ver por qué, después de años de defender Azure, el CISO de Microsoft, Bret Arsenault, me dijo en 2019: «Los piratas informáticos no entran, inician sesión», y para defender la nube dice: «La identidad es el nuevo perímetro».

Yinon Costica, cofundador y vicepresidente de productos de Wiz, otro finalista, señaló que la identidad es incluso más que un perímetro. «La identidad es el nuevo vehículo para ir de un lugar a otro», dijo.

Después de que se perfora la capa de identidad de SASE y se roban las credenciales, Costica describió cómo hackear la nube a través de los ojos de los actores de amenazas: «Obtengo un shell en una máquina que se ejecuta en un entorno de nube en algún lugar. Ahora puedo usar (Amazon Internet Expert services) API . Puedo usar una función asignada a la máquina. Puedo escanear el sistema de archivos en busca de secretos «, dijo. «No necesito ningún malware».

En lugar de malware, Wiz se centra en las identidades, los secretos a los que acceden, las redes que tocan y las vulnerabilidades. En su presentación de Innovation Sandbox, Wiz afirmó que el 10% de Fortune 500 compró su producto dentro de sus primeros seis meses de ventas.

Un competidor, Deduce, proporciona inteligencia de identidad para detectar inicios de sesión riesgosos. Finalist Strata migra las aplicaciones heredadas a la capa de identidad, abstrayendo los detalles con la orquestación.

La industria de la tecnología publicitaria también dejó una huella en Innovation Sandbox. A menudo apodado «capitalismo de vigilancia» por los defensores de la privacidad, la tecnología publicitaria develop inteligencia humana sofisticada. Startup Abnormal Security lleva a expertos en tecnología publicitaria experimentados a la seguridad del correo electrónico. Cree que proveedores como Microsoft o Google ya cuentan con una excelente detección de amenazas por correo electrónico y centra su análisis de comportamiento en los ataques más avanzados.

Los últimos tres competidores de Innovation Sandbox aseguran DataOps emergentes. Esta nueva superficie de ataque está surgiendo a medida que proveedores de datos como Snowflake migran información a nubes de datos especializadas. Open Raven identifica y clasifica datos. Satori es una puerta de enlace de baja latencia que enmascara información confidencial antes de reenviarla. Cape Privateness ayuda a las organizaciones a compartir datos con expertos externos en inteligencia artificial, algo que Cape logra al exponer una versión encriptada de datos que oculta secretos pero aún conserva su utilidad.

El debate sobre malware compared to identidad ilustra por qué Innovation Sandbox es uno de los favoritos entre los observadores de tendencias. En los próximos años, el malware seguirá comprometiendo los puntos finales, así como el Internet de las cosas y los dispositivos de tecnología operativa (OT). El malware sigue siendo el rey del rescate y la interrupción, y por estas razones, la elección de los finalistas de 2021 fue controvertida.

En 2021, Innovation Sandbox también fue un momento de enseñanza. El malware aún se puede usar contra objetivos específicos en la nube. Sin embargo, la nube es heterogénea, efímera y un entorno de ejecución peculiar. Todo lo cual está erosionando el reinado del malware como herramienta universal de piratería. Con la capa de identidad SASE, cada vez más los piratas informáticos no entran, sino que inician sesión.

Antes de convertirse en analista independiente, Paul Shomo fue uno de los líderes en ingeniería y productos detrás del application forense EnCase. Además de su trabajo en el espacio de respuesta a incidentes y análisis forense digital (DFIR), desarrolló código para sistemas operativos que impulsan muchos de los … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia first