Como a inteligência artificial transformará a segurança cibernética

Créditos: Freerang Stock
Créditos: Freerang Stock

Proteger os dados digitais é uma necessidade para qualquer empresa e indivíduo, quer você esteja procurando proteger suas fotos pessoais, a propriedade intelectual de sua empresa, os dados confidenciais de seus clientes ou qualquer outra coisa que possa prejudicar sua reputação ou continuidade de negócios.

Embora bilhões de dólares sejam gastos em segurança cibernética, o número de ciberataques denunciados e a magnitude das brechas continuam a aumentar.

[…]

Impedindo a execução de softwares e arquivos maliciosos

Os ataques baseados em arquivos continuam sendo um dos principais vetores de ataques cibernéticos. Os tipos de arquivo mais comuns usados para ciberataques baseados em arquivos são executáveis (.exe), Acrobat Reader (.pdf) e arquivos do MS Office.

Uma pequena alteração em uma única linha de código pode gerar um novo arquivo malicioso com a mesma intenção maliciosa, mas com uma assinatura diferente. Pequenas mudanças no seu comportamento enganam programas antivírus baseados em assinaturas herdadas.

Melhorar a eficiência operacional dos centros operacionais de segurança

Um dos principais problemas das equipes de segurança é a fadiga de alerta provocada pelo estouro de alertas de segurança que recebem diariamente. Em média, as empresas norte-americanas lidam com 10.000 alertas de segurança por dia! Em muitos casos, isso permite que um indicador malicioso vá abaixo do radar apesar de ser sinalizado como suspeito. Existe uma necessidade de classificação automática de eventos através da execução de correlações avançadas entre múltiplas fontes de informação, integrando log interno e sistemas de monitoramento com serviços externos de inteligência de ameaças.

Quantificação de riscos

Quantificar os riscos cibernéticos das organizações é um desafio, principalmente devido à falta de dados históricos e ao vasto número de variáveis que precisam ser levadas em conta. Hoje, as organizações (e terceiros que desejam avaliar essas organizações, como as cibercompensadoras) interessadas em quantificar seus riscos devem passar por um tedioso processo de avaliação de riscos cibernéticos, que se baseia principalmente em questionários que analisam medidas qualitativas de conformidade com as informações disponíveis Padrões de segurança cibernética, bem como a cultura de governança e risco de uma organização. Esta abordagem é insuficiente para uma representação genuína da postura de risco cibernético. A capacidade das tecnologias da AI de processar milhões de pontos de dados e gerar previsões pode ser o caminho vencedor para as organizações e as seguradoras cibernéticas chegarem à estimativa de riscos cibernéticos mais precisa. Algumas startups estão se aproximando desta tarefa, incluindo BitSight e Scorecard de Segurança.

Detecção de anomalias de tráfego na rede

O desafio de detectar o tráfego anormal que pode indicar uma atividade maliciosa é imenso porque cada organização tem seu comportamento de tráfego exclusivo. Encontrar correlações entre protocolos, sem depender da inspeção intrusiva de pacotes profundos, requer a análise de milhares de correlações entre os intermináveis metadados instruídos para fora do tráfego interno e externo da rede.


Detecção de aplicações móveis maliciosas

De acordo com a Ericsson, os smartphones ultrapassaram 2,5 bilhões de aparelhos em todo o mundo e devem chegar a seis bilhões até 2020. Olhando para os 100 melhores aplicativos iOS e Android, a pesquisa da Arxan revela que 56% dos principais aplicativos iOS e 100% Sido cortado no passado. O fato de que as duas principais lojas de aplicativos, o Google Play e a App Store da Apple, ultrapassaram a marca de dois milhões de dólares para aplicativos disponíveis em suas lojas, ressalta a necessidade de classificação altamente precisa e automática de aplicativos móveis. Este método de classificação deve ser sensível às menores técnicas de ofuscação, diferenciando entre aplicações maliciosas e benignas. Pode ser entregue usando a capacidade de classificação de ponta das tecnologias avançadas de IA. Algumas empresas lidera essa arena, dentre elas Deep Instinct, Lookout Mobile Security e Checkpoint (Lacoon Mobile Security).


Texto traduzido e adaptado: http://venturebeat.com/2016/11/22/how-ai-will-transform-cybersecurity/

GOSTOU DO CONTEÚDO?
Receba nosso conteúdo semanalmente por email!
Odiamos SPAM! Seu email nunca será compartilhado.