Un asombroso 91% de las empresas han sido víctimas de incidentes en la cadena de suministro de software en solo un año, lo que subraya la necesidad de mejores salvaguardas para los procesos de integración/implementación continua (CI/CD). Cuatro de cada 10 empresas dicen que los servicios en la nube mal configurados, el robo de secretos de los repositorios de código fuente, el uso inseguro de API y las credenciales de usuario comprometidas se están volviendo comunes. Los impactos más comunes de estos ataques son la introducción maliciosa de malware de criptojacking (43%) y las medidas de remediación necesarias que afectan los SLA (acuerdos de nivel de servicio) (41%). Entre las empresas que han experimentado incidentes en la cadena de suministro de software en los últimos 12 meses, el 96% sufrió algún impacto. Fuente: The Growing Complexity of Securing the Software Supply Chain, Enterprise Strategy Group Los atacantes están utilizando la IA para perfeccionar sus técnicas y lanzar ataques que superan la capacidad de cualquier organización para mantenerse al día. Dado que el uso de IA ofensiva por parte de los atacantes les beneficia, los proveedores de ciberseguridad deben afrontar el desafío y apostar por la IA para obtener una mayor ventaja defensiva y no perder la guerra de la IA. Evento VB The AI Impact Tour – Nueva York Estaremos en Nueva York el 29 de febrero en asociación con Microsoft para discutir cómo equilibrar los riesgos y las recompensas de las aplicaciones de IA. Solicite una invitación al evento exclusivo a continuación. Solicite una invitación Por qué las cadenas de suministro de software son un objetivo de alto valor Atacar las cadenas de suministro de software es el multiplicador de rescate que todo atacante busca. Los atacantes de estados-nación, sindicatos de delitos cibernéticos y grupos de amenazas persistentes avanzadas (APT, por sus siglas en inglés) atacan habitualmente las cadenas de suministro de software porque históricamente han sido el área menos defendida de cualquier empresa o negocio de software. Los ejemplos incluyen la violación de Okta, el ataque a la cadena de suministro de JetBrains, MOVEit, 3CX, Applied Materials, PyTorch Framework, Fantasy Wiper y el ataque de ransomware Kaseya VSA. En estos incidentes, los atacantes explotaron las vulnerabilidades de la cadena de suministro de software, lo que afectó a cientos de empresas en todo el mundo. Cinco áreas en las que la IA está fortaleciendo la seguridad de la cadena de suministro Cada vez es más difícil mantener el ritmo en la carrera armamentista de la IA. Esto es especialmente cierto si usted es una organización que lucha contra adversarios utilizando las últimas herramientas de inteligencia artificial generativa, incluido FraudGPT y otras herramientas de inteligencia artificial. La buena noticia es que la IA está mostrando signos de identificar y ralentizar (pero no detener por completo) las intrusiones y violaciones dirigidas a los canales de CI/CD. Las cinco áreas donde la IA está teniendo un impacto incluyen las siguientes: CNAPP se basa en la IA para automatizar la seguridad híbrida y multinube mientras traslada la seguridad que queda al SDLC. Las plataformas de protección de aplicaciones nativas de la nube (CNAPP) que tienen IA y aprendizaje automático (ML) integrados en sus plataformas son efectivas para ayudar a DevSecOps a detectar amenazas de manera temprana y, al mismo tiempo, escanear código en GitHub y otros repositorios antes de escribirlo en una aplicación. Una CNAPP consolida varias capacidades de seguridad, incluida la gestión de la postura de seguridad en la nube (CSPM) y la plataforma de protección de carga de trabajo en la nube (CWPP), junto con otras herramientas como la gestión de derechos, los controles de API y el control de la postura de Kubernetes, para proporcionar una protección integral para las aplicaciones nativas de la nube en todo momento. todos sus ciclos de vida. Los principales proveedores de CNAPP incluyen Cisco, CrowdStrike, Juniper Networks, Sophos, Trend Micro, Zscaler y otros. CNAPP consolida una amplia variedad de aplicaciones de seguridad en una plataforma única y unificada para mejorar la visibilidad de los datos y la precisión de la predicción, todo lo cual contribuye a una gestión más sólida de la postura de seguridad en la nube. Fuente: Gartner, How Cloud-Agnostic Tools Can Secure Your Multicloud, 5 de febrero de 2024 La IA continúa fortaleciendo la seguridad de los endpoints hasta el nivel de identidad y al mismo tiempo define el futuro mediante la capacitación de LLM. Los atacantes utilizan IA para penetrar un punto final y robar tantas formas de credenciales de acceso privilegiado como puedan encontrar, luego usan esas credenciales para atacar otros puntos finales y moverse a través de una red. Cerrar las brechas entre identidades y puntos finales es un gran caso de uso para la IA. Un desarrollo paralelo también está ganando impulso entre los principales proveedores de detección y respuesta extendida (XDR). El cofundador y director ejecutivo de CrowdStrike, George Kurtz, dijo a la audiencia principal en el evento anual Fal.Con de la compañía el año pasado: “Una de las áreas en las que realmente hemos sido pioneros es que podemos tomar señales débiles desde diferentes puntos finales. Y podemos vincularlos para encontrar detecciones novedosas. Ahora estamos extendiendo esto a nuestros socios externos para que podamos observar otras señales débiles no solo en los puntos finales sino también en todos los dominios y generar una detección novedosa”. Los principales proveedores de plataformas XDR incluyen Broadcom, Cisco, CrowdStrike, Fortinet, Microsoft, Palo Alto Networks, SentinelOne, Sophos, TEHTRIS, Trend Micro y VMWare. Mejorar los LLM con telemetría y datos anotados por humanos define el futuro de la seguridad de los terminales. Detección de amenazas automatizada adaptativa: los modelos de IA/ML están diseñados para aprender continuamente de patrones de comportamiento y datos y, con el tiempo, lograr detecciones de amenazas automatizadas más adaptables. Los proveedores de XDR y CNAPP están utilizando datos de terminales para capacitar a sus LLM para mejorar aún más su capacidad de adaptación a la detección y el descubrimiento automatizados de amenazas. Dado el fuerte impulso para obtener una mayor visibilidad en los canales de CI/CD por parte de los equipos de DevSecOps, la detección automatizada de amenazas se ofrece cada vez más como parte de una plataforma CNAPP. Identificar y clasificar vulnerabilidades y riesgos es una gran parte del papel de DevSecOp hoy en día, lo que hace que la detección de amenazas automatizada basada en IA pueda adaptarse en tiempo real sea algo en juego para mantener seguras las canalizaciones de CI/CD. La IA está agilizando y simplificando los análisis y los informes en todos los canales de CI/CD, identificando riesgos potenciales o obstáculos de manera temprana y prediciendo patrones de ataque. Una de las razones por las que los proveedores de XDR y CNAPP están redoblando su esfuerzo en entrenar sus grandes modelos de lenguaje (LLM) con datos de ataques y puntos finales es para mejorar la precisión de la priorización de riesgos y el análisis de contexto. Un CNAPP se basa en un lago de datos unificado y una base de datos de gráficos para el registro de eventos, informes, alertas y mapeos de relaciones, lo que lo convierte en el conjunto de datos ideal para entrenar LLM y algoritmos de aprendizaje automático de larga data. Los análisis mejorados por IA garantizan que los riesgos más críticos se aborden primero, salvaguardando la integridad de la cadena de suministro de software. Uso de IA y ML para automatizar la gestión de parches. Automatizar la gestión de parches y al mismo tiempo aprovechar diversos conjuntos de datos e integrarlos en una plataforma de gestión de vulnerabilidades basada en riesgos (RBVM) es un caso de uso perfecto de la IA. Los principales sistemas de gestión de parches basados en IA pueden interpretar la telemetría de evaluación de vulnerabilidades y priorizar los riesgos por tipo de parche, sistema y punto final. Los proveedores líderes incluyen Atera, Automox, BMC Client Management Patch impulsado por Ivanti, Canonical, ConnectWise, Ivanti, Jamf, Kaseya, SysWard, Syxsense, Tanium y otros. «La aplicación de parches no es tan simple como parece», dijo Srinivas Mukkamala, director de producto de Ivanti. “Incluso los equipos de seguridad y TI con suficiente personal y financiación experimentan desafíos de priorización en medio de otras demandas apremiantes. Para reducir el riesgo sin aumentar la carga de trabajo, las organizaciones deben implementar una solución de gestión de parches basada en el riesgo y aprovechar la automatización para identificar, priorizar e incluso abordar las vulnerabilidades sin una intervención manual excesiva”. La misión de VentureBeat es ser una plaza digital para que los tomadores de decisiones técnicas adquieran conocimientos sobre tecnología empresarial transformadora y realicen transacciones. Descubra nuestros Briefings.
Source link
Deja una respuesta