O risco de segurança cibernética é diferente de outros riscos de TI, pois tem um oponente humano pensativo e adaptável.
A TI geralmente deve lidar com o caos e o risco de primeira ordem, como furacões na meteorologia ou vírus na biologia: ameaças complexas e perigosas – mas fundamentalmente impensadas – como processos com falha, peças degradadas e outras falhas naturais e gerenciáveis.
A segurança cibernética, por outro lado, deve lidar com o caos e o risco de segunda ordem: um sistema caótico com ameaças que se adaptam de forma inteligente às defesas e contramedidas, como na guerra ou na espionagem, mas também como em outros conflitos menos marciais, como vendas, batalhas legais e em breve domínios adversários assistidos por IA.
Normalmente, pensamos nisso como atacante cibernético e defensor de resposta a incidentes, mas também há grandes implicações para vazamento de dados e proteção de dados , que exigem uma metodologia multimodal em defesa e onde os aplicativos de IA são adequados exclusivamente para mudar o jogo.
É preciso um ladrão para pegar um ladrão
Um amigo recentemente participou de um hackathon em que desafiou a equipe a obter uma cadeia de dados exclusiva de uma empresa. Ele deu pontos com base na capacidade de obter aquela corda e, criticamente, na originalidade do método. Se alguém fosse a única pessoa a usar um método, isso valia mais do que se duas ou três pessoas o usassem ou se todos o usassem. O que eu adorei nesse “teste de porosidade” foi que ele colocou homens e mulheres comuns em TI na posição de insider desonestos, e a originalidade explodiu, com implicações para colaboração e inovação.
Este exercício também destaca dois pontos importantes.
Primeiro, há uma mente maliciosa nos bastidores pensando e planejando como mudar uma determinada mensagem para exfiltração. Essa string para exfil não está intrinsecamente ligada a um meio: pode ser transmitida por Wi-Fi, celular, navegador, impressão, FTP, SSH, AirDrop, esteganografia, captura de tela, BlueTooth, PowerShell, enterrada em um arquivo, por aplicativo de mensagens, em um aplicativo de conferência, por meio de SaaS, em um serviço de armazenamento e assim por diante. Uma mente deve buscar conscientemente um método e transformar a mensagem em um novo meio com um adversário e seu kit de ferramentas em mente para ter sucesso e, neste caso, ganhar pontos no hackathon.
Em segundo lugar, é necessário que a mente reconheça a corda em suas múltiplas formas ou modos . A prevenção contra perda de dados (DLP) clássica e a proteção de dados funcionam com blades desconectados um do outro: um tipo de dados é pesquisado com critérios de pesquisa exclusivos e tipo e formato de dados de amostragem esperados.
Eles podem ser simples, como números de cartão de crédito ou CPF em HTTP, ou complexos, como procurar tipos de dados que se pareçam com um contrato em anexos de e-mail. Essa abordagem, no entanto, não é fundamentalmente amarrar as lâminas ou recuar como um ser humano com tempo e paciência infinitos procuraria em todos os tipos de comunicação o sinal subjacente comum oculto nos vários tipos de ruído.
Entre no kit de ferramentas de inteligência artificial: aprendizado de máquina (ML), aprendizado profundo (DL), modelos de linguagem grandes (LLMs) e muito mais. Para realmente proteger os dados, é necessária uma abordagem multimodal e, para isso, o kit de ferramentas de inteligência artificial deve ser implantado porque as unidades humanas baseadas em carbono não têm tempo e paciência infinitos. É hora de aumentar o ser humano com inteligência de silício e procurar o sinal errante das mentes inteligentes que procuram se infiltrar por todos os canais disponíveis para eles.
Melhor monitoramento por IA
Os blocos de construção na última década que levaram a uma riqueza e explosão de aplicativos de IA em escrita, análise, gráficos e aplicativos direcionados são nada menos que notáveis. Avanços arquitetônicos, de modelo e de dados, bem como insights sobre treinamento, são críticos; mas os grandes avanços mudaram muito de como a pesquisa em geral foi feita nos últimos cinco anos.
A pesquisa acadêmica e prática teve aplicações não em silos de avanço da IA , mas em todos os tipos. Com efeito, a própria pesquisa de IA tornou-se unificada e mais universalmente aplicável entre áreas de investigação formalmente separadas: texto, fala, processamento de imagem e assim por diante.
Isso significa que o monitoramento multimodal – IA aplicada que pode procurar sinais básicos em tipos de mídia – se torna possível. Em vez de uma aplicação de BERT ou GPT, os LLMs e partes do kit de ferramentas de IA foram criados e treinados com o propósito expresso de encontrar dados evasivos, metamorfos e exfiltrantes não apenas em grandes volumes de dados, mas também em volumes altos altamente diversos com evasão ativa. Em outras palavras, este não é o DLP de nossos avós.
Além do mais, a tecnologia também pode ser usada para encontrar tráfego de aplicativos e analisar tipos de interações. O que isso significa?
Isso significa que não apenas os dados podem ser detectados, mas também certos tipos de conversa. Assim, por exemplo, se uma política diz que os LLMs só podem ser usados de uma determinada maneira e em circunstâncias específicas, a proteção de dados multimodal pode ser criada para detectar todas as conversas do tipo LLM, com uma grande chance de descobrir até mesmo aquelas em conversas incomuns canais de comunicação sendo ativamente ofuscados, e filtros de estilo clássico simples podem ser levados à lista de permissões quando aprovados.
FONTE: HELP NET SECURITY