Cibersegurança: como novos avanços trazem novas ameaças - e vice-versa

Autor: Roger Morrison
Data De Criação: 25 Setembro 2021
Data De Atualização: 10 Poderia 2024
Anonim
Cibersegurança: como novos avanços trazem novas ameaças - e vice-versa - Tecnologia
Cibersegurança: como novos avanços trazem novas ameaças - e vice-versa - Tecnologia

Contente


Fonte: nadia-bormotova / iStockphoto

Leve embora:

Lidar com esses grandes desafios de segurança cibernética ajudará as empresas a se sentirem mais confiantes e capazes na era da IA ​​e da IoT.

Sobre o que os profissionais de segurança cibernética estão falando? Como as empresas trabalham para proteger os sistemas em uma época em que parece que um hacker ou outra parte mal-intencionada está em cada esquina?

Analisar alguns dos desafios profundos que as empresas enfrentam no momento pode fornecer algumas dicas sobre como as empresas devem circular pelos vagões. Aqui estão alguns dos problemas relevantes para determinar como configurar seus sistemas contra ataques cibernéticos para proteger informações confidenciais na era digital.

Lidando com a superfície de ataque

Sistemas complexos produzem resultados elaborados - novas ferramentas de aprendizado de máquina podem fornecer todo tipo de inteligência de negócios que ajuda as empresas a aumentar a capacidade. No entanto, isso também leva a uma infraestrutura maior e mais complexa para os hackers trabalharem - os profissionais falam sobre a “superfície de ataque” como a soma total de todos os pontos vulneráveis ​​ao ataque cibernético - e muitos especialistas falam sobre o quão difícil é a superfície de ataque seguro. Existe até a ideia de que, no futuro, os programas de inteligência artificial (AI) poderão ampliar a superfície de ataque e permitir que hackers tenham mais acesso aos sistemas.


"Infelizmente, os modelos atuais de aprendizado de máquina têm uma grande superfície de ataque, pois foram projetados e treinados para ter um bom desempenho médio, mas não necessariamente o pior desempenho, o que normalmente é o que é procurado do ponto de vista da segurança", diz Nicolas Papernot, Bolsista de PhD do Google em Segurança na Universidade Estadual da Pensilvânia, conforme citado em um artigo da GCN por Karen Epper Hoffman.

A superfície de ataque faz uma grande diferença, e é por isso que os profissionais de segurança estão sempre tentando reduzi-la. Com sistemas mais novos e mais complexos, isso pode ser difícil.

Proliferação de objetivos

Um maior acesso à automação e à inteligência artificial também aumentará o número de vetores de ataque, porque tantos atores diferentes terão muito acesso a ferramentas potencialmente destrutivas. Alguns falam sobre isso usando a linguagem dos "objetivos" - por exemplo, em um artigo da Harvard Business Review, Roman V. Yampolskiy cita a "tese da ortogonalidade" de Bostroms para falar sobre como um sistema de inteligência artificial pode "ter qualquer combinação de inteligência e objetivos. A tese de Bostrom sustenta que, apesar de sua inteligência, as entidades de IA não terão um foco ou natureza convergentes, mas diversificarão. Isso, então, aponta para a ideia de que haverá um “caos” considerável em torno do manuseio da IA ​​à medida que a IA progride.


Observando que as metas podem ser introduzidas por meio do design inicial ou posterior, este autor reconhece o surgimento de novos sistemas "U-hack-it" ou "faça seu próprio ataque cibernético", por exemplo, ransomware como um serviço: a idéia de que os hackers podem simplesmente baixar Sistemas RaaS e realizar seus próprios ataques de ransomware é certamente assustador. Isso faz parte do que significa olhar para a "proliferação de objetivos" - em outras palavras, uma proliferação de oportunidades e cenários de ataques cibernéticos que nunca existiam antes.

A IA "Corrida de Armas"

Em um sentido muito real, o surgimento da inteligência artificial será uma corrida entre hackers, por um lado, e profissionais de segurança, por outro. Assim como as tecnologias anteriores, por exemplo, como com o poder da programação da base de código, um lado estará tentando invadir e o outro lado estará tentando repelir.

Sem erros, sem estresse - seu guia passo a passo para criar software que muda vidas sem destruir sua vida

Você não pode melhorar suas habilidades de programação quando ninguém se importa com a qualidade do software.

Obviamente, a comunidade de chapéu branco tem a mesma capacidade de alavancar a IA e fazê-lo de maneira ágil. Por exemplo, há a história da equipe de pai e filho montando uma ferramenta de segurança cibernética ativada por voz chamada “Havyn” com um dispositivo Raspberry Pi no porão, assim como outro pai e filho podem montar um carro derby de caixa de pinho. Essas "inovações fáceis" podem adicionar perspectivas mais brilhantes de segurança. Ao mesmo tempo, porém, todos esses hackers freelancers farão seus próprios projetos em seus próprios porões, e o resultado será um conflito crescente com um resultado final muito nebuloso.

Conectividade IoT

A Internet das Coisas (IoT) é outro conceito ótimo para desempenho e inovação, mas potencialmente terrível para segurança. Todos esses pequenos dispositivos conectados terão suas próprias esferas de operações e, potencialmente, muitos deles também serão pontos de extremidade. Outras serão entradas onde os hackers podem obter acesso próximo e, em seguida, penetrar no sistema através de alguma brecha incorporada na conexão do dispositivo. Com conectividade infinita, haverá uma vulnerabilidade praticamente infinita.

“Com a Internet das coisas, toda empresa se torna uma empresa de tecnologia e toda empresa se torna uma empresa de segurança.”, Afirma Chris Young, SVP-Security Business Group da Cisco, em um artigo da Forbes sobre o estado da segurança cibernética. Toda empresa é uma empresa de segurança, de fato, porque as necessidades de segurança são tão terríveis e amplamente aplicadas.

No final, todas essas novas tecnologias exercerão mais pressão sobre a comunidade de segurança, que terá que acompanhar os tempos - abordando modelos de bloqueio de conectividade cada vez mais poderosos e maneiras de impedir ataques baseados em inteligência artificial de sistemas esmagadores.

Para fazer isso, as empresas precisam de plataformas eficazes de segurança cibernética. É importante ter uma plataforma universal com muitas ferramentas combinadas, para poder executar um centro de comando contra todo o espectro de tentativas de hackers e ataques cibernéticos. Heather Adkins, gerente de segurança da informação do Google, coloca seus próprios centavos em design resistente na mesma peça da Forbes da seguinte maneira:

Nos últimos 20 anos, temos buscado recuperar os sistemas operacionais projetados nas décadas de 60 e 70. Precisamos repensar isso do zero. Por exemplo, em vez de executar muitos programas e aplicativos diferentes, devemos fazer com que os usuários trabalhem com uma única interface, como um navegador, através da qual eles podem fazer várias coisas. Isso manterá a superfície de ataque menor: se você tem um castelo grande, é difícil de defender, mas se você tem um castelo menor, é mais fácil.

Isso pode ser dito para um sistema operacional de usuário final e para um centro de comando de segurança cibernética. O design universal do console é um aspecto de como os novos sistemas podem servir àqueles que enfrentam os portões da frente contra as inundações de atacantes que perambulam pelas redes corporativas. Um bom console de segurança deve ter uma abundância de microsserviços, cada um deles abordando algum tipo de vulnerabilidade e fortalecendo a arquitetura de segurança - nada menos permitirá que as empresas desenvolvam uma defesa robusta, no momento em que mais precisam.