Com o aumento da popularidade de ferramentas de IA generativas e grandes modelos de linguagem, os indivíduos agora têm a incrível capacidade de ampliar a quantidade e o calibre de seu trabalho como nunca antes.
No entanto, todos os grandes avanços têm um lado negro. O mundo da segurança cibernética não está isento dessa revolução, pois os agentes mal-intencionados agora podem empregar ferramentas habilitadas por IA para enganar as organizações e capitalizar as vulnerabilidades em grande escala.
Para ficar à frente das ameaças emergentes baseadas em IA, é crucial que sua organização esteja adequadamente preparada. Este post descreve as etapas essenciais que você pode seguir para se proteger contra esses desafios.
Mesmo antes da popularização das ferramentas de IA, a maioria das organizações não estava adequadamente preparada para ataques graves de segurança cibernética. Existem dezenas de razões para isso, mas, basicamente, manter uma forte postura de segurança é como correr em uma esteira.
Sempre há novas vulnerabilidades sendo descobertas e exploradas. Atores mal-intencionados não ficam parados enquanto as organizações passam por mudanças no gerenciamento, contratam membros da equipe, implementam novas políticas ou acumulam dívidas técnicas.
A lacuna entre a demanda por empregos em segurança cibernética e a oferta de especialistas foi
Embora as novas tecnologias de IA possam acelerar o ataque dos hackers, as organizações ainda precisam executar as melhores práticas básicas de segurança:
O MFA está ativado em aplicativos críticos?
Você está usando senhas fortes?
Você tem ferramentas de segurança de endpoint e gerenciamento de dispositivos instaladas em todos os lugares?
Você tem firewalls e configurações de segurança de rede fortes?
Você está alternando as chaves de acesso periodicamente?
Você está seguindo o princípio do menor privilégio ao atribuir permissões?
Ao reduzir os links fracos e a variabilidade em sua superfície de ataque, você pode garantir uma postura de segurança básica sustentável. Se você não tiver o básico resolvido, estará vulnerável, independentemente de quais tecnologias os malfeitores estejam usando.
Sua segurança é tão forte quanto seu elo mais fraco. Em muitos ataques, basta um funcionário não vigilante para abrir a porta para uma violação. Educação e treinamento consistentes para todos os funcionários são um componente central de uma forte postura de segurança.
Os ataques de phishing, em particular, tornaram-se assustadoramente convincentes. É simples usar ferramentas de IA generativa para construir páginas da web, escrever mensagens persuasivas e até mesmo representar o tom de alguém com uma amostra de sua escrita.
As organizações com maior alfabetização cibernética e uma cultura de conscientização sobre segurança têm vantagem competitiva e são mais resilientes contra ataques. Considere como é o seu programa de treinamento de segurança para os funcionários de toda a empresa.
Quais ameaças não são abordadas atualmente em seu treinamento regular?
Com que frequência você lembra aos funcionários as bandeiras vermelhas de ataques de engenharia social?
Como você pode tornar mais fácil para os funcionários saberem quais ações são arriscadas?
Ao fornecer educação e treinamento de segurança, as organizações podem garantir que seus funcionários estejam mais bem equipados para detectar e relatar ameaças. Uma cultura empresarial que prioriza a segurança facilita e agiliza as respostas a ameaças graves por parte da equipe de segurança.
É fundamental equipar sua organização com as ferramentas adequadas para monitorar atividades maliciosas e malware. Agora é a hora de considerar todas as superfícies de ataque possíveis: dispositivos corporativos e pessoais, caixas de entrada de e-mail, redes, recursos digitais expostos, APIs, aplicativos SaaS e até mesmo escritórios corporativos.
Você tem ferramentas ou processos que monitoram o status de sua organização em cada área e o notificam sobre qualquer atividade suspeita?
Muitas organizações têm um Security Operations Center (SOC) dedicado que recebe alertas de várias ferramentas de segurança, prioriza quais alertas são ameaças sérias e investiga para determinar se são críticos, contidos ou falsos positivos.
Se você estiver em uma grande organização com uma grande superfície de ataque, poderá ver milhares de alertas todos os dias.
Alguns desses alertas são nativos das ferramentas que você usa. Por exemplo,
A triagem de alertas de segurança em escala é uma disciplina que exige que sua equipe itere constantemente. Eles devem priorizar quais alertas requerem investigação completa, quais alertas devem ser resolvidos com fluxos de trabalho automatizados e quais políticas podem ser implementadas e aplicadas para minimizar alertas comuns de baixo nível.\
Se você não tiver uma maneira eficiente de enviar alertas, sua equipe acabará com fadiga de alerta, esgotar-se mais rapidamente e lutar para aproveitar ao máximo seu tempo.
Até agora, examinamos alguns fundamentos para investir em uma equipe de segurança, implementar práticas recomendadas básicas de segurança, criar uma cultura de conscientização de segurança e monitorar atividades maliciosas em sua organização. Se sua equipe já está nesta fase, então você está em boa forma para enfrentar as ameaças de segurança de… 2015?
O cenário de segurança muda constantemente. A mudança para computação em nuvem, aplicativos SaaS e uma nova geração de ferramentas de monitoramento adicionou uma complexidade significativa para o gerenciamento das equipes de segurança e TI.
Manter uma forte postura de segurança em 2023 requer coordenação entre várias equipes. Grandes organizações têm equipes designadas para casos de uso de segurança específicos:
Centro de operações de segurança (SOC)
Gerenciamento de identidade e acesso (IAM)
Risco de Governança e Conformidade (GRC)
Segurança de TI/SaaS
Segurança na Nuvem
Para criar uma comunicação simplificada e ampliar o impacto de sua equipe de segurança, você precisa de fluxos de trabalho automatizados para conectar suas ferramentas ao seu pessoal de maneira perfeita.
Por exemplo, quando a Okta envia um
Lidar com tarefas como essa manualmente tem um grande custo de oportunidade quando você poderia gastar esse tempo melhorando proativamente sua postura de segurança.
Embora o envio de alertas de maneira sofisticada seja importante, tomar medidas para implementar as melhores práticas de segurança como políticas aplicadas pode reduzir o volume geral de alertas.
Por exemplo, depois de definir uma política automatizada que verifica se um novo bucket S3 da AWS pode ser acessado publicamente, você pode identificar configurações de segurança insatisfatórias antecipadamente e notificar o usuário da AWS que o iniciou de que ele precisa alterar as configurações.
Sem a automação para executar essa verificação, você só evita os buckets acessíveis ao público consultando rotineiramente sua conta da AWS e acompanhando manualmente os usuários e atualizando as configurações. A alternância de contexto necessária para isso o torna impraticável, especialmente considerando quantos recursos diferentes da AWS podem ter configurações de segurança insuficientes.
Neste enquadramento, considere como é fácil para sua equipe criar fluxos de trabalho automatizados. Requer script ou envio de uma solicitação a um analista de segurança?
A capacidade de sua equipe de criar fluxos de trabalho automatizados (seja para lidar com alertas, aplicar políticas ou simplificar a comunicação) é a alavanca exponencial do impacto de seu trabalho diário.
A automação de segurança anteriormente exigia scripts, então surgiram ferramentas de baixo código que permitem que você arraste e solte ações em uma tela e crie automação personalizada em ferramentas mais rápido do que nunca. E agora, há outra mudança sísmica.
“Quando um novo bucket S3 for criado, verifique se ele está acessível publicamente. Se for acessível ao público, notifique o usuário da AWS de que ele precisa atualizar as configurações para bloquear o acesso público.”
Este é um fluxo de trabalho de segurança em duas frases. Quão poderoso pode ser um par de linhas? Muito mais poderoso do que você pensa.
A introdução de IA generativa na equação de automação de segurança significa que agora tudo o que você precisa é de um prompt para gerar um fluxo de trabalho automatizado. Em outras palavras, nunca foi tão fácil transformar as melhores práticas de segurança em políticas de segurança ativas para sua organização.
Esse
Se você tem uma infraestrutura de segurança frágil ou herdada, pode estar preparado para os tipos de ataques que vimos nos últimos anos, mas pode não conseguir se adaptar aos novos tipos de ataques que ainda não vimos.
Fundamentalmente, as equipes de segurança precisarão adotar ferramentas baseadas em IA para coletar informações mais rapidamente, aplicar novas políticas de segurança em escala e interagir com os funcionários-alvo em tempo real para validar sua identidade e obter contexto adicional.