Índice:
Vídeo: O Profissional do Futuro | Michelle Schneider | TEDxFAAP (Novembro 2024)
Em um cenário de ameaças digitais, onde as empresas estão constantemente atualizando novos vetores de ataque e vulnerabilidades, a melhor defesa que eles têm é a mesma coisa que os torna um alvo tão atraente para hackers: uma montanha de dados. Claro, você tem um software de proteção e criptografia de terminais. E você tem seus departamentos de TI e segurança supervisionando as plataformas de infraestrutura e monitoramento de rede para executar a resposta a incidentes em qualquer atividade ou invasão maliciosa. Mas, além dessas medidas reativas, outras empresas e fornecedores de segurança estão empregando inteligência artificial (AI) para adotar uma abordagem proativa.
Usando algoritmos de aprendizado de máquina (ML) e outras técnicas de IA para identificar padrões de dados, comportamentos vulneráveis do usuário e tendências de segurança preditiva, as empresas estão explorando e analisando a riqueza de dados à sua disposição para, com sorte, impedir que a próxima violação ocorra.
"Temos coleções gigantescas de arquivos: petabytes de arquivos que conhecemos não são maliciosos e petabytes que são maliciosos", disse Rick Howard, diretor de segurança da empresa de segurança corporativa Palo Alto Networks. "A ML está ensinando programas para encontrar a parte maliciosa, sem que tenhamos de listar todos os fatores que eles estavam procurando".
Howard fez parte de um painel recente chamado "Protegendo tecnologias inovadoras - os próximos cinco anos", no qual os participantes discutiram os desafios crescentes que o cenário de segurança enfrenta e como a ML e a automação estão mudando a maneira como identificamos e respondemos às ameaças. O painel fez parte de uma recente cúpula de segurança cibernética realizada no Nasdaq MarketSite, na Times Square, em Nova York, em homenagem ao Mês Nacional de Conscientização sobre Segurança Cibernética (NCSAM). Foi hospedado pela Nasdaq e pela National Cyber Security Alliance (NCSA). Os patrocinadores do evento Cisco, Dell, Palo Alto Networks e ServiceNow, empresa de segurança cibernética Tenable e Wells Fargo forneceram os participantes do painel.
Automatizando suas defesas
A IA está sempre presente no software moderno. Assistentes virtuais, chatbots e recomendações orientadas por algoritmos impregnam aplicativos de consumidores e experiências on-line. Enquanto isso, as empresas estão aplicando ML e outras técnicas de IA a todos os dados que coletam - desde gerenciamento de relacionamento com clientes (CRM) e dados de vendas a cada clique e preferência que compreende o comportamento do usuário.
Os dados de segurança são como qualquer outro conjunto de dados que você alimenta nos modelos ML. Quanto mais dados você fornecer e melhor treiná-lo, mais precisa será a IA não apenas identificando padrões, mas extraindo as informações corretas para fornecer uma vantagem preditiva. A adoção bem-sucedida de técnicas de IA exige uma visão clara dos problemas que você pretende solucionar. Quando se trata de resposta a incidentes, é importante saber o que é ML e o que não é, de acordo com Renaud Deraison, co-fundador e CTO da Tenable.
"O aprendizado de máquina significa treinar um milhão de vezes com um milhão de variações, para que na próxima vez que um computador encontre uma situação, ele saiba o que fazer", disse Deraison. "Isso não permite inventar algo. Não estamos no estágio em que podemos dizer 'computador bom, apenas me proteja'".
O objetivo é que o software de segurança cibernética com infusão de IA automatize completamente a previsão, a detecção e a resposta. Ron Zalkind, CTO da Cisco Cloudlock, discutiu como a plataforma de segurança em nuvem da Umbrella da Cisco resolve os problemas de DNS aplicando ML ao seu banco de dados massivo de atividades corporativas e de consumidores para identificar quando um mau ator está tentando inundar um DNS com uma negação de serviço distribuída Ataque (DDoS). Usando um exemplo como o histórico DDoS de botnet da Mirai que atingiu o provedor de DNS Dyn no ano passado, Zalkind disse que a idéia é resolver essa consulta de DNS como um destino ruim e automatizar o bloqueio para cortar o tráfego do domínio malicioso.
Da esquerda: Michael Kaiser, diretor executivo da NCSA, Brendan O'Connor, CTO de segurança da ServiceNow, Rick Howard, CSO da Palo Alto, David Konetski da Dell, Ron Zalkin, CTO da Cisco Cloudlock, Ronde Zalkin, e Renaud Deraison.
A triste verdade é que hackers e adversários estão vencendo. Brendan O'Connor, CTO de Segurança da ServiceNow, disse que vimos uma tremenda inovação em prevenção e detecção, mas que o setor de segurança ficou para trás quando se trata de resposta automatizada. A IA está ajudando os fornecedores a criar esse terreno.
"Quando analisamos como respondemos hoje, fundamentalmente não mudou nos últimos dez anos", disse O'Connor. "As violações mais perigosas que acontecem não são ninjas que caem do teto como a Missão Impossível. Não estamos forçando os atacantes a melhorar ou se adaptar. Se um fornecedor não puder consertar por 30, 60 ou 90 dias, não credenciais e senhas rotacionadas. Um invasor pode simplesmente baixar uma ferramenta da Internet e explorar uma vulnerabilidade antiga ".
O'Connor e Howard concordaram que muitas vezes os atacantes estão simplesmente usando uma classe de tecnologia mais avançada. As redes de bot de malware modernas são altamente resistentes e difíceis de derrubar um computador ou nó de cada vez. Os invasores adotaram a nuvem e a estão usando como plataforma para atacar empresas. "Os adversários cibernéticos automatizaram seus processos, e ainda estamos lidando com isso como seres humanos em uma sala dos fundos", disse Howard.
ML combate automação com automação. Os algoritmos analisam vastos conjuntos de dados para analisar a prevalência de uma falha, sua facilidade de implementação e uma série de outros fatores. Essa análise ajuda as empresas a priorizar em qual dos vários patches que precisam implantar deve ser focado primeiro.
O futuro da segurança preditiva
A automação e a análise preditiva em segurança cibernética existem há muito tempo. Mas os avanços na IA nos últimos anos mudaram a maneira como isso funciona em toda a pilha de tecnologia de uma empresa. Após o painel, a PCMag conversou com David Konetski, da Dell. Ele é membro e vice-presidente de soluções para clientes no escritório do CTO. A Dell faz pesquisa de IA e ML há anos, para coisas como análise preditiva de falhas, orquestração de sistemas e gerenciamento de dispositivos. Konetski explicou como os esforços de IA da Dell evoluíram, bem como parte do trabalho inovador que a empresa está realizando em segurança preditiva. O trabalho envolve análise de malware, análise de comportamento do usuário e detecção de anomalias.
"Fomos um dos primeiros a fazer uma análise preditiva de falhas", disse Konetski. "Percebemos que há muita instrumentação nas caixas, e os sistemas de gerenciamento obtêm uma quantidade enorme de dados sobre o que está acontecendo na rede. Você não deveria saber quando a bateria ou o disco rígido pode estar falhando?"
A análise preditiva de falhas foi iniciada com clientes corporativos antes de ser incorporada aos serviços de atendimento ao cliente da Dell, com automação adicional, como acionadores de e-mail, informando o cliente para solicitar uma nova bateria enquanto ela ainda estiver coberta pela garantia. No mundo da segurança, esse ML preditivo agora é aplicado à proteção avançada contra ameaças (ATP). Em 2015, a Dell fez uma parceria com a empresa de proteção contra ameaças Cylance, baseada em IA, para ir além de simplesmente marcar um arquivo como malicioso. Em vez disso, eles examinam o DNA de um arquivo para determinar sua intenção antes que ele seja executado.
"Aproveitamos nossos recursos de proteção de dados e avançamos nesse ambiente para proteger os dados no ponto de origem, à medida que eles se movem, e colocamos algum controle de acesso em torno dele para que você saiba agora, como uma pessoa de TI, onde todos os seus dados está sendo usado no mundo, por quem e como. Isso nunca foi possível antes ", disse Konetski.
"Como você faz isso? Você olha o comportamento do software", continuou Konetski. "O software está fazendo as coisas em um padrão estranho ou malicioso? Essa foi a primeira geração de análise de comportamento. E agora a próxima geração passa a olhar não apenas para isso, mas também para o seu comportamento pessoal ou o da máquina, dependendo da IoT ou da computação pessoal. A IA está procurando um comportamento anômalo que possa ser bom, mas como CTO, se estiver acessando todos os dados de nossos clientes, posso ser sinalizado com um alerta como 'Você percebe o que está fazendo, sim ou não. ? E assim, o usuário é treinado e sabe que o sistema está assistindo."
Essa próxima etapa envolve o uso de IA com análise de comportamento do usuário para obter riscos mais proativos de segurança cibernética de dentro de uma organização. O erro humano geralmente é a fonte de violações e vulnerabilidades, seja uma senha padrão, uma tentativa bem-sucedida de spear-phishing ou, no caso da recente interrupção do Amazon S3, um erro de digitação.
Para uma empresa como a Dell que precisa solucionar vulnerabilidades em toda a pilha de hardware e software, focar no usuário e alavancar a IA para conter ameaças em potencial na origem é uma maneira mais eficiente de colocar esses dados em funcionamento. Não se trata apenas do que os algoritmos de ML estão detectando externamente e dos recursos preditivos de mitigação de ameaças que a AI fornece. O outro lado disso é transformar esses dados em lembretes internos naturais para os funcionários da sua organização.
"Seja consumidor ou empresa, se eu puder alertar um pouco e dizer 'Tem certeza de que deseja dar o próximo clique? Detectamos um padrão que foi identificado como potencialmente malicioso.' Essa é a análise do comportamento do usuário combinada com o conhecimento dos padrões de ataque ", explicou Konetski.
A Dell também está trabalhando para usar o contexto do usuário e da máquina para tomar decisões inteligentes sobre o que você tem acesso. Uma solução corporativa gerenciada lançada este ano chamada Dell Data Guardian possui o que Konetski chamou de recursos de controle de acesso "iniciais" que evoluirão para uma maneira mais profunda de proteger a infraestrutura de rede. Imagine a IA sabendo quem você é, em qual dispositivo está, onde está no mundo e classificando esses dados com o ML para tomar decisões inteligentes de controle de acesso.
"Então, hoje, se você está em um país do Leste Europeu tentando acessar dados em Austin, Texas, há algo engraçado acontecendo. Coisas simples como essas que podemos fazer hoje", disse Konetski. "No futuro, talvez eu queira apenas fornecer acesso somente leitura. Talvez eu queira fornecer acesso remoto, por isso estou hospedando um aplicativo no meu data center e apenas fornecendo uma visualização através de um navegador HTML5 Talvez eu veja que você está no seu dispositivo corporativo atrás do firewall e tudo está corrigido, então eu lhe dou uma chave.
"A parte importante, e o que a IA e a ML nos permitem fazer, é fazer tudo isso de forma transparente ao usuário final. Portanto, quando você está procurando acesso a esse arquivo, não percebe que temos tudo isso. controles em segundo plano; tudo parece perfeito para você."