Segurança de TI e ferramentas baseadas em IA

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Embora a IA ofereça novas oportunidades de eficiência, criatividade e personalização de iscas de phishing, é importante lembrar que a segurança de TI é mal adaptada a esses ataques.

É uma boa oportunidade para atualizar os programas de treinamento para educar os funcionários sobre as novas tecnologias e tendências em táticas de phishing/smishing/vishing e incentivá-los a serem mais vigilantes. Podemos ver um aumento em iscas altamente individuais e persuasivas em larga escala. Agora é muito mais fácil e rápido para os cibercriminosos comissionar uma IA para redigir uma mensagem que contenha uma chamada para o compartilhamento de informações confidenciais.

O destinatário do correio é a primeira linha de defesa

Embora o destinatário de uma mensagem de phishing geralmente seja a primeira linha de defesa, é importante que as organizações também invistam em medidas como e-mail, DNS, monitoramento de rede e endpoint e recursos de resposta. Phishing e outras formas de engenharia social são muito bem-sucedidas, mesmo sem o uso de extensões de IA para invasores. Portanto, procedimentos de contenção e resposta a incidentes bem documentados e ensaiados são essenciais para o seu programa de segurança.

As organizações precisam garantir que estão seguindo as práticas recomendadas para autenticação multifator e conscientização sobre tentativas de evasão, como bombardeio de MFA ou táticas de engenharia social. Por fim, as organizações devem estar cientes dos dados de ameaças emergentes relacionados a ameaças transmitidas por e-mail, como o uso de formatos de arquivo compactado, arquivos .lnk ou .one, além de métodos tradicionais, como macros do Office. Políticas são necessárias para regular as opções de execução.

Aprendizado de máquina

Talvez o mais importante, tecnologias como essas prevêem o futuro da análise de dados em escala por meio do aprendizado de máquina. Embora não seja específico para grandes modelos de linguagem como o ChatGPT, acredito que veremos uma rápida proliferação de ferramentas que fornecem não apenas dados, mas dados analisados ​​com enriquecimento e contexto. A quantidade de dados que até mesmo um pequeno centro de operações de segurança enfrenta hoje é impressionante, e a capacidade de correlacionar e analisar efetivamente esses dados e passar para a investigação e contenção é um requisito demorado que requer ferramentas muito caras e talentos necessários para atendê-los .

Eu imagino um futuro onde um analista receba um alerta e seja capaz de perguntar: "Por que eu me importo?" “Este relatório é mais importante do que o relatório que chegou há 10 minutos? “Sugerir os próximos passos para triagem e captura forense com base neste relatório” e ter um parceiro (na forma de IA) para apoiá-lo em caso de incidente. Alguns podem soar o alarme sobre a perda de empregos, mas eu diria que não há motivo para preocupação. A segurança é realmente uma arte e você precisa entender o comportamento humano.

A IA não tem capacidade de se colocar no lugar de um atacante ou de uma vítima e, em minha experiência, pode tentar se colocar demais no lugar do atacante. Embora a IA seja uma adição poderosa à inteligência, ela nunca a substituirá. E talvez devêssemos pensar da mesma forma – IA é menos sobre inteligência artificial e mais sobre expandir as capacidades e velocidade da inteligência humana, resolução de problemas e criatividade. (Melissa Bischoping Diretora, Endpoint Security Research na Tanium)

Mais em Tanium.com

 


Sobre o Tanium

A Tanium, única provedora de gerenciamento de endpoint convergente (XEM) do setor, está liderando a mudança de paradigma nas abordagens tradicionais para gerenciar ambientes complexos de segurança e tecnologia. Apenas a Tanium protege cada equipe, endpoint e fluxo de trabalho contra ameaças cibernéticas, integrando TI, conformidade, segurança e risco em uma única plataforma. A plataforma Tanium fornece visibilidade abrangente em todos os dispositivos, um conjunto unificado de controles e uma taxonomia comum.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais