IA, porque ES importante para la ciberseguridad (2da parte)

Como anteriormente hemos comentado la completez en la ejecución de las tareas de madurez progresiva de Percibir, Aprender, Decidir y Actuar de la Inteligencia Artificial definirán tanto el alcance como la profundidad del valor que puedan aportar a la Ciberseguridad. (Serrano, 2021)

Decidiendo dónde y cuándo empezar

Según la Firma pwc, deberíamos descubrir el Ciber riesgo oculto en nuestras organizaciones como una prioridad (Christopher Castelli, Barbara Gabriel & Booth, 2018). Así pues, parece natural concluir que se deberían armonizar tanto los esfuerzos, como las inversiones y despliegues en lograr dilucidar cual es nuestra postura de seguridad real mas allá de la percepción o de las inversiones realizadas anteriormente.

Hoy en día la validación de la seguridad (Pentesting) demanda esfuerzos técnicos tan profundos y de tan alta habilidad que se ejercen en pocos momentos durante el año de tal suerte que es poco común tener tanto conocimiento y habilidad dentro de los activos profesionales de las organizaciones.

Adicionalmente si se quiere tener alta certeza de la prueba y las evidencias obtenidas, es necesario que el Pentesting siga una estrategia de intentar-hasta-lograr tener éxito sobre cada superficie de ataque. Esto requiere apoyo automatizado en (Aprender, Decidir y Actuar).

Existen gran cantidad de alternativas de Pentesting Semiautomatizado que al no tener IA en plena cobertura del Aprender, Decidir y Actuar ofrecen más bien un script de ataque que no puede iterar evolutivamente para sobrepasar eficientemente las contramedidas de seguridad como lo haría un Hacker altamente calificado, Motivado y Persistente.

Se debe elegir una herramienta COMPLETAMENTE automatizada que sea capaz de:

  • Ir más allá que el descubrimiento de activos y superficies de ataque, deberá también incorporar rastreo inteligente e incorporación de enlaces débiles para complementar la base de datos de superficies de ataque.
  • Utilizar el verdadero exploit que cristaliza un ataque que puede dar control del activo a la herramienta validando así la vulnerabilidad intentando además nuevas estrategias de ataque en varias iteraciones de prueba.
  • Aplicar un Motor de decisión Inteligente que incorpore nuevas superficies de ataque en tiempo real al tener control del activo previo y cambiando con esto las línea de vista de la herramienta cambiando la estrategia de ataque interactivamente.
  • Aplicar tareas de ataque en paralelo fruto de la estrategia inteligente que se adapta constantemente durante el primer y subsecuentes ciclos de validación.
  • Repasar todas las superficies de ataque intentando distintas maneras de tener éxito hasta agotar todas las posibilidades iniciales y descubiertas en tiempo real.
  • Dar visibilidad detallada de la acción del ataque en tiempo real (Kill Chain)
  • Tener adhesión completa con el negocio en la priorización del Riesgo reportado. Así como una descripción simplificada de  las tareas de remediación del riesgo corroborado
  • Tener una arquitectura de despliegue simple, libre de agentes instalados y de alta escalabilidad.

En Conclusión, deberíamos iniciar los esfuerzos de incorporación e IA en la ciberseguridad de nuestra organización con una herramienta que corrobore la seguridad de la misma forma que un cibercriminal. De manera Inteligente, Avanzada, Persistente, Dirigida y Totalmente Automatizada.

 

Christopher Castelli, Barbara Gabriel, J. Y., & Booth,  and P. (2018). Society, Strengthening digital Shocks, against cybershocks. https://www.pwc.com/us/en/cybersecurity/assets/pwc-strengthening-digital-society-against-cyber-shocks.pdf

Serrano, L. (Solcomp). (2021). Inteligencia Artificial, porque ES importante para la ciberseguridad. https://www.solcomp.com.mx/blog/noticias/inteligencia-artificial-porque-es-importante-para-la-ciberseguridad/

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Puedes usar estas etiquetas y atributos HTML:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>