IA em segurança cibernética: como aproveitar a IA antes que os hackers o façam

Por Matt Armstrong-Barnes

Publicado originalmente no Enterprise.nxt em 14 de janeiro de 2020.

Uma operação de criminoso cibernético é organizada, direcionada e automatizada - como uma empresa - e ambas buscam o máximo retorno para o mínimo de trabalho. A cibersegurança apoiada pela IA fornece tais retornos.

Tudo começou como um palpite: que a inteligência artificial (IA) pudesse funcionar como uma faca de dois gumes. Os pesquisadores decidiram validar essa hipótese com um experimento.

Voluntários humanos criaram e disseminaram uma série de tweets de phishing, enquanto o tempo passava. Pontuações foram registradas.

Os pesquisadores então ativaram o SNAP_R, o concorrente da IA. O SNAP_R começou a trabalhar enviando seus tweets de spear-phishing.

Como o experimento terminou? Você descobrirá em apenas um minuto.

Enquanto isso, você pode se perguntar como a IA pode beneficiar a postura de segurança de uma empresa.

A resposta é obter operabilidade em tempo real. Criada usando novos métodos de processamento de dados, software inteligente e sensores, a operabilidade em tempo real fornece computação que age e responde de maneira imediata e individualizada.

Porém, as empresas devem ficar atentas: uma guerra silenciosa - a corrida armamentista da IA ​​- está em andamento, e a IA é ao mesmo tempo caçadora e caçada. O elemento criminoso sempre foi bom em aprender, mas agora a IA ajuda esse domínio a aprender a se adaptar ainda mais rápido do que antes. Os hackers usam a IA porque exigem menos esforço e produz maiores recompensas.

Pense como um hacker

A operabilidade em tempo real é um ponto ideal para os cibercriminosos.

A IA oferece vantagens em tempo real. Os criminosos gostam de lançar ataques cibernéticos em tempo real. É a tempestade perfeita. Uma empresa que não instala infraestrutura de segurança cibernética em tempo real, pensando que é muito difícil, incentiva os cibercriminosos.

Dado que uma operação cibercriminosa é organizada, direcionada e automatizada - assim como uma empresa -, ambos buscam o máximo retorno para o mínimo de trabalho. A cibersegurança apoiada pela IA fornece tais retornos.

A superfície da ameaça à segurança estava crescendo antes do advento da IA. No entanto, os ataques criminais com inteligência artificial acrescentaram uma nova dimensão ao cenário de segurança cibernética. Não apenas os ataques cresceram em sofisticação, mas também o problema de detecção e remoção de código malicioso. A adoção da IA ​​está levando a uma nova era de ameaças, como quando a AI é usada para testar, aprender e se adaptar às defesas. Portanto, devemos nos preparar para um fluxo contínuo de protagonistas movidos a IA nas ruas.

Há muitas maneiras pelas quais os cibercriminosos podem aproveitar a IA para evitar a detecção e maximizar suas taxas de sucesso a curto prazo. Esses incluem:

  • Use a IA para acelerar o malware polimórfico, um tipo que usa alteração persistente de forma para permanecer indetectável. O malware polimórfico torna inúteis ferramentas de segurança, como as listas negras, e deu aos conceitos por trás de malware antigo novas concessões da vida. O malware baseado em IA baseia-se na base estabelecida pelo malware e se tornará o flagelo das empresas. Por exemplo, o TrickBot é um Trojan bancário recente, que consiste em código malicioso oculto que pode entrar na rede fingindo ser amigável. Uma vez dentro, o código malicioso derruba sua fachada, infecta sistemas e identifica informações para roubar. O código pode então usar técnicas de IA para alterar sua forma em tempo real, dificultando a detecção e correção.
  • Adquira ou alugue ferramentas de cibercrime como serviço suportadas pela IA. Uma vez armados com malware sofisticado, os centros de contato, a negação de serviço distribuída e mais, os cibercriminosos não qualificados podem se tornar operacionais e surpreendentemente eficazes com extrema rapidez.

A IA permite que grandes quantidades de dados sejam processadas rapidamente. Com esse novo poder, os cibercriminosos podem criar e-mails personalizados ou mensagens que criem perfil e direcionem indivíduos inocentes ao spear phishing.

Os cibercriminosos usam os recursos de segurança autônomos da IA ​​para executar suas atividades. Eles podem usar a IA para ajudar a perpetrar ataques cibernéticos avançados em massa com o clique de um botão.

Vamos agora transformar a discussão em maneiras pelas quais as empresas podem aproveitar o poder da IA.

5 maneiras de obter o lado positivo da IA

Os dados são criados na borda, vivem na borda e potencialmente morrem na borda. Exemplos de dados na borda incluem o que acontece em uma plataforma de petróleo, no chão de uma loja de varejo, em um escritório, com um dispositivo médico ou em qualquer lugar onde os dados são gerados. A extração de inteligência nesses exemplos exige que a análise dos dados ocorra de forma contínua e instantânea na borda, com tolerância zero ao atrito ou latência.

Uma empresa que usa a IA para extrair valor dos dados terá sucesso no futuro - seja em um hospital inteligente, em um carro autônomo, durante uma transação com cartão de crédito ou por uma violação de segurança. Dados desprotegidos fornecerão um mundo de possibilidades para quem deseja explorá-los. Portanto, a segurança é fundamental.

Os datacenters, a nuvem, a borda e todos os dispositivos precisarão ser protegidos, bem como os dados que estão constantemente viajando entre eles. Os modelos de segurança devem ser centrados nos dados para serem realmente eficazes, e a IA pode aumentar essa centralidade nos dados.

A IA pode se tornar o melhor amigo da sua organização. Exemplos incluem:

  • Esqueça a nuvem por um minuto e pergunte o que é necessário para processar cargas de trabalho e onde. Uma empresa precisará usar um modelo de segurança centrado em dados, sustentado pela garantia de informações, para proteger os dados e continuar inovando usando a IA. Simultaneamente, continue adotando uma resposta de prevenção e detecção adequadamente. Uma resposta desse tipo baseada em IA será a única maneira de proteger um negócio no mundo digital.
  • Impulsionadas pelos ambientes de ritmo acelerado em que vivemos, as expectativas dos funcionários estão em alta de todos os tempos. Os funcionários esperam serviços móveis rápidos, sem costura, que processam dados para permitir decisões, pois esses serviços proporcionam envolvimento ativo e personalizado e melhoram a qualidade de vida geral. A IA pode gerenciar com eficiência e segurança o aumento cada vez maior de dados de um número sempre crescente de fontes, o que inclui dados gerados pelo usuário.
  • Os sistemas de TI tornaram-se monstros complexos que exigem constante combate a incêndio para mantê-los operacionais. Isso deixa pouco tempo para a equipe interna se dedicar à inovação. Por fim, a TI precisa de resiliência e desempenho, mas também precisa de agilidade para desbloquear a inovação. Uma empresa deve configurar uma plataforma suportada pela IA que monitore e proteja todos os aplicativos essenciais, para que seja preparada para o futuro para amanhã. Isso permite que os recursos de TI já ampliados se tornem mais efetivamente direcionados para áreas de alto impacto por meio da priorização da carga de trabalho. Este é um passo fundamental para aproveitar ao máximo seus dados.
  • Malwares destrutivos e ransomware podem reduzir a disponibilidade de informações e causar perda de função. Como resultado, uma empresa deve usar a IA para se proteger desse novo cenário de ameaças, o que torna qualquer dispositivo um ponto no qual a intrusão pode ocorrer.
  • Estima-se que o impacto econômico do crime cibernético seja de US $ 600 bilhões, de acordo com um relatório de 2018 do Centro de Estudos Estratégicos e Internacionais (CSIS), em parceria com a McAfee, e não está desacelerando. Portanto, uma empresa deve conhecer, entender e defender-se contra ataques usando dispositivos IoT conectados à IA.

Combater fogo com fogo

É essencial focar a IA na direção dos dados e da segurança dos seus negócios. Como você protege dispositivos quando cada dispositivo possui seu próprio poder de computação, armazenamento, sistema operacional e software, e cada um pode ser explorado? O modelo antigo era construir um muro para impedir ameaças. Isso não será possível em um mundo hiperconectado. Sua empresa precisa de IA do seu lado - AI que protegerá ativos e garantirá segurança. Você precisa de uma boa IA para combater uma IA ruim.

Esperar! Quem foi o vencedor no experimento de IA versus voluntários humanos mencionado anteriormente?

A empresa de segurança ZeroFOX conduziu o experimento em 2016. Os humanos identificaram 129 usuários e marcaram 49 vítimas, e a IA identificou 800 usuários e marcou 275 vítimas. Em outras palavras, o lanceiro da IA ​​teve um desempenho melhor em volume e em pé de igualdade com um humano no que diz respeito à conversão.

É um jogo de volume no espaço de segurança. A IA pode funcionar 24/7 e só ficará melhor.

Faça o download do SNAP_R do GitHub para saber mais.

O que a IA pode significar para os seus negócios

O controle ideal de governança de dados, segurança e propriedade requer consideração cuidadosa. Embora existam fatores específicos do setor, as empresas devem pensar sobre o papel que desempenham na proteção de informações de identificação pessoal. As soluções de IA podem mudar a dinâmica e tornar a economia da nuvem muito mais atraente no data center.

Não deixe a segurança ser uma reflexão tardia ou uma solução para a sua infraestrutura. Os custos são grandes demais. As empresas competitivas devem empregar um continuum seguro - do Intelligent Edge ao núcleo da empresa, seja no local ou na nuvem - para se proteger contra interrupções.

Uma guerra de inovação: segurança cibernética Uma publicação digital da Hewlett Packard Enterprise vs. cibercrime

Ajudamos sua empresa a aprimorar as habilidades internas necessárias para continuar sua jornada de IA. No final, sua empresa pode se envolver em um relacionamento protetor e próspero com a IA no futuro, onde as soluções de cibersegurança apoiadas pela IA trabalham para proteger sua empresa 24 horas por dia.

Este artigo / conteúdo foi escrito pelo autor individual identificado e não reflete necessariamente a visão da Hewlett Packard Enterprise Company.