Bienvenidos a AboutData.blog de Gold Light Data, donde exploramos lo último en Big Data, IA, ML, Analítica de Negocios e Inteligencia de Negocios. Únete a nosotros para mantenerte informado y empoderado en el dinámico mundo de la tecnología de datos.

Combate las amenazas impulsadas por IA con simulaciones de ciberseguridad y otras prácticas

La IA ha llegado a varias esferas empresariales. Mientras el resto del mundo discute su impacto y se enfrenta a cambios en los flujos de trabajo, los expertos en ciberseguridad se han ocupado durante mucho tiempo del uso de la IA en ataques maliciosos.

A pesar de esta experiencia, la creciente sofisticación de la IA siempre ha resultado en que los expertos en seguridad se pongan al día. A medida que los atacantes utilizan más algoritmos de autoaprendizaje para penetrar en las redes, las posturas de seguridad estáticas se han vuelto obsoletas.

Entonces, ¿qué deben hacer las empresas? Aquí hay 3 principios que toda organización debe implementar para combatir el aumento de la IA en las filtraciones de datos.

Realiza simulaciones de ciberseguridad

La simulación no es el primer proceso en el que piensan los expertos cuando se les pregunta sobre la creación de marcos de seguridad sólidos. Sin embargo, la simulación de ciberseguridad es mucho más que instalar una plataforma. Es una filosofía. Probar continuamente una postura de seguridad es un ejemplo de una simulación.

Al sondear e imitar los métodos que usan los atacantes para penetrar en los sistemas, nos permitirá aprender qué agujeros tapar y dónde se encuentran las debilidades. La simulación de seguridad también implica crear un escenario de incumplimiento y probar qué tan bien responde la organización.

Estos ejercicios, al igual que los simulacros, brindan a la organización la oportunidad de implementar procesos sólidos y capacitar a los empleados para que tomen las medidas correctas. La simulación también se extiende a las medidas de formación en seguridad. Por ejemplo, se puede gamificar la capacitación en seguridad y usar datos para crear rutas de aprendizaje personalizadas.

Este método contrasta directamente con el típico programa de capacitación en seguridad que se basa en conferencias o seminarios impartidos por expertos en seguridad. Estos seminarios generan conciencia, pero no aseguran que los empleados cambien su comportamiento cuando se enfrentan a una situación de seguridad desafiante. Tienen la misma probabilidad de ser víctimas de un atacante, incluso si conocen un vector de ataque.

Los ejercicios de simulación les ayudan a comprender la importancia de sus acciones en un entorno controlado. Pueden cometer errores y aprender de ellos. Lo mejor de todo es que una simulación se ocupa de los diferentes niveles de conciencia de seguridad y brinda las lecciones adecuadas para todos.

Por ejemplo, ¿por qué un desarrollador debería recibir las mismas lecciones que un asociado de ventas? Sus capacidades técnicas son diferentes y la formación que reciben debe reflejarlo. La simulación ayuda a tener en cuenta estas disparidades sin problemas.

Adopta protocolos de confianza cero

La empresa promedio depende de una expansión de infraestructura que incluye microservicios, contenedores en la nube y procesos de integración y entrega continua de DevOps. Estas tecnologías y procesos están en su mayoría automatizados, ya que ejecutarlas y mantenerlas manualmente es casi imposible.

Sin embargo, los protocolos de seguridad siguen siendo en gran medida manuales. Por ejemplo, a pesar de los cambios a través de DevSecOps, la seguridad sigue siendo un obstáculo que los desarrolladores deben superar en lugar de integrar. Los equipos de seguridad desarrollan plantillas de código para los desarrolladores, pero aun así se registran manualmente cuando se necesita acceso.

Como resultado, se predetermina una gran cantidad de accesos para garantizar un rendimiento óptimo de la aplicación. El problema es que estos controles de acceso codificados ofrecen una manera fácil para que los actores malintencionados se infiltren en los sistemas. La realización de pentests en dicha infraestructura no tiene sentido, ya que los cimientos son débiles.

Zero Trust, o ZT, es la mejor manera de combatir este problema. ZT encaja muy bien con el marco de DevOps al depender de la automatización y las APIs para conectar la infraestructura extendida en una organización. Esto deja a los equipos de seguridad con más tiempo para centrarse en los problemas que importan.

Las herramientas ZT también permiten a los equipos de seguridad otorgar accesos basados en tiempo e imponer controles criptográficos adicionales sobre los contenedores en la nube. Por lo tanto, se pueden controlar los datos incluso si están alojados en un CSP. Una brecha en las claves de seguridad del CSP no afectará ya que la capa adicional serviría de protección.

Además de ZT, también puedes seguir marcos de seguridad probados en función del tiempo como MITRE ATT&CK para garantizar que el aparato de seguridad siga las mejores prácticas. Los marcos de seguridad impiden reinventar la rueda y brindan un conjunto de flujos de trabajo para replicar fácilmente.

El resultado es un marco sólido listo para usar que está previamente validado por expertos de la industria.

Examina tus operaciones

DevOps está presente en casi todas las organizaciones en estos días, pero tiende a ignorar el papel de la seguridad en la creación de un gran producto. Las herramientas de seguridad de ZT ayudan a cambiar la seguridad de manera positiva, pero para crear una cultura de seguridad, se debe profundizar y examinar en los procesos.

Por lo general, la seguridad es una cuestión cultural, más que basada en procesos. Los desarrolladores están acostumbrados a operar con cronogramas ajustados y es probable que no puedan incorporar nuevas medidas basadas en la seguridad. La clave para incluir seguridad es automatizarla e integrarla en la canalización de DevOps.

El primer paso es usar plantillas de código previamente validadas por seguridad. A continuación, incorporar un miembro del equipo de seguridad en cada equipo de desarrollo. De esta manera, los desarrolladores tienen fácil acceso a un experto cuando necesitan ayuda. Por último, los ejecutivos de las empresas deben promover la importancia de la seguridad en la creación de un gran producto.

La seguridad es tanto una característica del producto como cualquier funcionalidad que se esté desarrollando, así que es importante comunicarlo a los empleados. Con el tiempo, se captará el mensaje y comenzarán a tomarse la seguridad en serio. Cada empleado es ahora responsable de la seguridad dado el fuerte aumento de la IA.

La IA llegó para quedarse

La simulación de ciberseguridad, ZT y las revisiones de operaciones son excelentes formas de combatir la amenaza que representa la IA para las posturas de seguridad. Al fin y al cabo, la seguridad es una cuestión de cultura. Tratarlo como tal dará grandes resultados. Cuando se combina con las herramientas adecuadas, logrará reducir significativamente el riesgo de una violación de datos.

Tags :

Author: Iván Torres
Author: Iván Torres

Iván Torres actualmente cuenta con una Maestría en Ciencias en Analítica de Negocios e Inteligencia Artificial Aplicada, otorgada por la Universidad de Charleston (West Virginia, USA), también es profesor de Ingeniería y Maestría en la Universidad TecMilenio, y ha contribuido en diferentes proyectos tecnológicos como analista, consultor y líder para empresas de ámbito internacional acumulando más de 15 años de experiencia en los campos de desarrollo de Software, Big Data, analítica de negocio e I.A. Editor de About Data Blog.

Deja un comentario

Categories