Embora a IA ofereça novas oportunidades de eficiência, criatividade e personalização de iscas de phishing, é importante lembrar que a segurança de TI é mal adaptada a esses ataques.
É uma boa oportunidade para atualizar os programas de treinamento para educar os funcionários sobre as novas tecnologias e tendências em táticas de phishing/smishing/vishing e incentivá-los a serem mais vigilantes. Podemos ver um aumento em iscas altamente individuais e persuasivas em larga escala. Agora é muito mais fácil e rápido para os cibercriminosos comissionar uma IA para redigir uma mensagem que contenha uma chamada para o compartilhamento de informações confidenciais.
O destinatário do correio é a primeira linha de defesa
Embora o destinatário de uma mensagem de phishing geralmente seja a primeira linha de defesa, é importante que as organizações também invistam em medidas como e-mail, DNS, monitoramento de rede e endpoint e recursos de resposta. Phishing e outras formas de engenharia social são muito bem-sucedidas, mesmo sem o uso de extensões de IA para invasores. Portanto, procedimentos de contenção e resposta a incidentes bem documentados e ensaiados são essenciais para o seu programa de segurança.
As organizações precisam garantir que estão seguindo as práticas recomendadas para autenticação multifator e conscientização sobre tentativas de evasão, como bombardeio de MFA ou táticas de engenharia social. Por fim, as organizações devem estar cientes dos dados de ameaças emergentes relacionados a ameaças transmitidas por e-mail, como o uso de formatos de arquivo compactado, arquivos .lnk ou .one, além de métodos tradicionais, como macros do Office. Políticas são necessárias para regular as opções de execução.
Aprendizado de máquina
Talvez o mais importante, tecnologias como essas prevêem o futuro da análise de dados em escala por meio do aprendizado de máquina. Embora não seja específico para grandes modelos de linguagem como o ChatGPT, acredito que veremos uma rápida proliferação de ferramentas que fornecem não apenas dados, mas dados analisados com enriquecimento e contexto. A quantidade de dados que até mesmo um pequeno centro de operações de segurança enfrenta hoje é impressionante, e a capacidade de correlacionar e analisar efetivamente esses dados e passar para a investigação e contenção é um requisito demorado que requer ferramentas muito caras e talentos necessários para atendê-los .
Eu imagino um futuro onde um analista receba um alerta e seja capaz de perguntar: "Por que eu me importo?" “Este relatório é mais importante do que o relatório que chegou há 10 minutos? “Sugerir os próximos passos para triagem e captura forense com base neste relatório” e ter um parceiro (na forma de IA) para apoiá-lo em caso de incidente. Alguns podem soar o alarme sobre a perda de empregos, mas eu diria que não há motivo para preocupação. A segurança é realmente uma arte e você precisa entender o comportamento humano.
A IA não tem capacidade de se colocar no lugar de um atacante ou de uma vítima e, em minha experiência, pode tentar se colocar demais no lugar do atacante. Embora a IA seja uma adição poderosa à inteligência, ela nunca a substituirá. E talvez devêssemos pensar da mesma forma – IA é menos sobre inteligência artificial e mais sobre expandir as capacidades e velocidade da inteligência humana, resolução de problemas e criatividade. (Melissa Bischoping Diretora, Endpoint Security Research na Tanium)
Mais em Tanium.com
Sobre o Tanium
A Tanium, única provedora de gerenciamento de endpoint convergente (XEM) do setor, está liderando a mudança de paradigma nas abordagens tradicionais para gerenciar ambientes complexos de segurança e tecnologia. Apenas a Tanium protege cada equipe, endpoint e fluxo de trabalho contra ameaças cibernéticas, integrando TI, conformidade, segurança e risco em uma única plataforma. A plataforma Tanium fornece visibilidade abrangente em todos os dispositivos, um conjunto unificado de controles e uma taxonomia comum.