Seguridad de TI y herramientas basadas en IA

Noticias cortas de seguridad cibernética B2B

Compartir publicación

Si bien la IA ofrece nuevas oportunidades para la eficiencia, la creatividad y la personalización de los señuelos de phishing, es importante recordar que la seguridad de TI está mal adaptada a este tipo de ataques.

Es una buena oportunidad para actualizar los programas de capacitación para educar a los empleados sobre las nuevas tecnologías y tendencias en tácticas de phishing/smishing/vishing y alentarlos a estar más atentos. Es posible que veamos un aumento en los cebos muy individuales y persuasivos a gran escala. Ahora es mucho más fácil y rápido para los ciberdelincuentes encargar a una IA que redacte un mensaje que contenga un llamado para compartir información confidencial.

El destinatario del correo es la primera línea de defensa

Si bien el destinatario de un mensaje de phishing es a menudo la primera línea de defensa, es importante que las organizaciones también inviertan en medidas como capacidades de respuesta y monitoreo de correo electrónico, DNS, redes y terminales. El phishing y otras formas de ingeniería social tienen mucho éxito incluso sin el uso de extensiones de IA para los atacantes. Por lo tanto, los procedimientos de contención y respuesta a incidentes bien documentados y ensayados son esenciales para su programa de seguridad.

Las organizaciones deben asegurarse de que están siguiendo las mejores prácticas para la autenticación de múltiples factores y el conocimiento de los intentos de evasión, como el bombardeo MFA o las tácticas de ingeniería social. Finalmente, las organizaciones deben estar al tanto de los datos de amenazas emergentes relacionados con las amenazas transmitidas por correo electrónico, como el uso de formatos de archivo comprimidos, archivos .lnk o .one, además de métodos tradicionales como las macros de Office. Se necesitan políticas para regular las opciones de ejecución.

Aprendizaje automático

Quizás lo más importante es que tecnologías como estas visualizan el futuro del análisis de datos a escala a través del aprendizaje automático. Si bien no es específico de modelos de lenguaje extenso como ChatGPT, creo que veremos una rápida proliferación de herramientas que brindan no solo datos, sino también datos analizados con enriquecimiento y contexto. La cantidad de datos a la que se enfrenta hoy en día incluso un pequeño centro de operaciones de seguridad es asombrosa, y la capacidad de correlacionar y analizar esos datos de forma eficaz y pasar a la investigación y la contención es un requisito que lleva mucho tiempo y requiere herramientas y talento muy costosos para cumplirlos. .

Visualizo un futuro en el que un analista recibe una alerta y puede preguntar: "¿Por qué me importa?" “¿Es este informe más importante que el informe que llegó hace 10 minutos? “Sugerir los próximos pasos para la clasificación y la captura forense en función de este informe” y tener un socio (en forma de IA) que lo apoye en caso de un incidente. Algunos pueden hacer sonar la alarma sobre la pérdida de empleos, pero yo diría que no hay motivo de preocupación. La seguridad es realmente un arte y hay que entender el comportamiento humano.

La IA no tiene la capacidad de ponerse en el lugar de un atacante o una víctima y, según mi experiencia, puede tener la tentación de ponerse demasiado en el lugar del atacante. Si bien la IA es una poderosa adición a la inteligencia, nunca la reemplazará. Y tal vez deberíamos pensar de la misma manera: la IA se trata menos de inteligencia artificial y más de expandir las capacidades y la velocidad de la inteligencia humana, la resolución de problemas y la creatividad. (Melissa Bischoping Directora, Investigación de seguridad de puntos finales en Tanium)

Más en Tanium.com

 


Acerca de Tanio

Tanium, el único proveedor de administración convergente de terminales (XEM) de la industria, está liderando el cambio de paradigma en los enfoques tradicionales para administrar entornos tecnológicos y de seguridad complejos. Solo Tanium protege a todos los equipos, puntos finales y flujos de trabajo de las amenazas cibernéticas al integrar TI, cumplimiento, seguridad y riesgo en una sola plataforma. La plataforma Tanium proporciona una visibilidad integral de todos los dispositivos, un conjunto unificado de controles y una taxonomía común.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

BSI establece estándares mínimos para navegadores web

La BSI ha revisado el estándar mínimo para navegadores web para su administración y ha publicado la versión 3.0. puedes recordar eso ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Prueba: software de seguridad para terminales y PC individuales

Los últimos resultados de las pruebas del laboratorio AV-TEST muestran un rendimiento muy bueno de 16 soluciones de protección establecidas para Windows ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más