A medida que Black Hat 2023 llega a su fin, los responsables de seguridad vuelven a reflexionar sobre algunas de las ideas estratégicas más importantes recogidas en el evento de este a?o.
A lo largo de la conferencia, el papel de la inteligencia artificial (IA), y de la IA generativa, en particular, fue un tema recurrente por su papel a la hora de ayudar a detectar y responder a las amenazas.
En el ámbito de la IA, Tenable anunció el lanzamiento de una nueva solución basada en modelos lingüísticos en Exposure AI, que utiliza un LLM para resumir las rutas de ataque de los actores de amenazas, y Abnormal Security presentó CheckGPT, una herramienta que utiliza modelos lingüísticos para detectar si los correos electrónicos están generados por IA o no.
Al mismo tiempo, CrowdStrike presentó un nuevo servicio de caza de amenazas dise?ado para identificar ataques basados en la identidad y técnicas de infiltración, y la empresa de seguridad en la nube Sweet Security salió de la clandestinidad con 12 millones de dólares en financiación inicial con una solución de detección y respuesta en la nube en tiempo real.
Para profundizar en el evento, Techopedia se puso en contacto con analistas de seguridad, directores generales, directores de sistemas de información y directores técnicos después de la conferencia para conocer sus opiniones sobre las principales tendencias en ciberseguridad a tener en cuenta en Black Hat 2023.
Sus comentarios han sido editados en aras de la brevedad y la claridad.
1.? Dejar atrás el bombo publicitario de la IA
En mi humilde opinión, la mayor tendencia es dejar atrás el bombo publicitario de la “IA”.
Aunque la IA es un tema común, veo más énfasis en la comprensión de la realidad en la que se encuentra hoy en día y los retos que presenta a medida que las organizaciones buscan aprovechar la IA. ?Cuál es el coste de la comodidad?
Las tres preguntas habituales son:
- ?Cómo quiere su organización utilizar la IA?
- ?Cómo protegerá su empresa y sus datos?
- ?Cómo permitirá a sus usuarios utilizar la IA de forma segura y siguiendo las directrices de la empresa?
En términos sencillos: “La IA no es un botón fácil para los muchos retos a los que se enfrentan las organizaciones”.
Manuel Acosta, director senior de asesoría de Gartner.
2. Endurecimiento de la cadena de suministro de software
“Black Hat tiende a ser más fuerte técnicamente que muchas otras conferencias, y esto se reflejará en las tendencias que veremos salir de ella.
Como se desprende de nuestra investigación más reciente sobre ransomware, el abuso de vulnerabilidades de día cero/un día ha provocado un aumento del 143% de las víctimas de ransomware. Esperamos que durante la conferencia de este a?o y en los meses siguientes, no sólo nosotros, sino también la comunidad de seguridad, ofrezcamos más información sobre esta tendencia y sobre los problemas de la cadena de suministro.
Otra encuesta reciente que publicamos en colaboración con el SANS Institute reveló que menos del 50% de los profesionales de la seguridad encuestados disponían de herramientas de comprobación de la seguridad de las API. Creo que veremos más sobre este tema en esta conferencia, además de más informes sobre tendencias de ataque, nuevas técnicas de ataque y enfoques defensivos.
Steve Winterfeld, CISO asesor de Akamai.
3. Gestión de costes y demostración del valor de la ciberseguridad
“Los primeros indicios de un Black hat -no solo de la sala de negocios, sino también del programa de sesiones informativas y conversaciones con mis compa?eros CISOS- es que el impacto de la IA a través de la ciberseguridad es un tema constante.
También estamos viendo el reto de cómo gestionar los costes y mostrar el valor de los programas de seguridad y la creciente lista de herramientas que estamos incorporando al SOC.
Si ampliamos la perspectiva, se habla mucho de financiación, presupuestos y el entorno macroeconómico general. Se debaten muchos temas que están a punto de dar forma al futuro de la ciberseguridad”.
Greg Notch, CISO de Expel.
4. El ciberseguro y la madurez de la seguridad IoT
“Estamos al borde de que la IA realice un trabajo de seguridad impactante, tanto en el lado defensivo como en el ofensivo.
Los vendedores de seguros cibernéticos están madurando y asumiendo pólizas complejas y serán el verdadero motor del avance de la seguridad en muchas organizaciones.
Las técnicas ofensivas de IoT y sistemas embebidos siguen siendo un foco real y se extienden a las tecnologías más extravagantes.”
Kurt Baumgartner, investigador principal de seguridad equipo global de investigación y seguridad, Kaspersky.
5. La seguridad en la nube sigue siendo prioritaria
“Hay dos tendencias significativas que me parece interesante observar, principalmente en torno a la seguridad en la nube, un sector en el que llevo innovando más de una década.”
Seguridad en la nube
“La seguridad en la nube está madurando. Los clientes están pasando de la pura visibilidad y gestión de la postura a la observabilidad, es decir, a la detección y respuesta casi en tiempo real.
Aunque esto no es nuevo per se, últimamente está recibiendo más atención debido al aumento del número de clientes que, a pesar de haber desplegado una solución de protección de aplicaciones nativas de la nube (CNAPP), siguen sufriendo infracciones.
Las organizaciones entienden ahora que necesitan desplegar una solución dedicada de Detección y Respuesta en la Nube (CDR). Este requisito también está siendo amplificado por los analistas que crean nuevas categorías, como la Automatización de Investigación y Respuesta en la Nube (CIRA) de Gartner.”
IA generativa
“La IA generativa en la seguridad en la nube es definitivamente un tema a observar. Se está mencionando con frecuencia; sin embargo, muchos la están utilizando de forma superficial. Por ejemplo, los proveedores que utilizan ChatGPT para generar acciones correctivas como terraformar el código.
Yo recomendaría buscar proveedores que integren la IA generativa en el flujo de trabajo de seguridad, como la detección de amenazas. Esto indicaría productos tecnológicos innovadores y profundos”.
Chen Burshen, consejero delegado de Skyhawk Security.
6. Modelos automatizados que se convierten en plataformas
“La industria está siendo testigo de la aparición de “Modelos como Plataformas”, donde los desarrolladores priorizan la “Automatización, Análisis y Predicción” sobre infraestructuras específicas en la nube como Azure, AWS o GCP.
Esta utilidad se sustenta en los activos de ML básicos que impulsan las aplicaciones habilitadas para IA, como conjuntos de datos únicos, herramientas de canalización y aceleradores basados en hardware.
Dado que la IA representa un ecosistema de aplicaciones totalmente nuevo, similar a la web móvil, IoT y Web3, su evolución en materia de seguridad sigue una trayectoria similar: identificación de vulnerabilidades, detección de las mismas, comprensión contextual y, en última instancia, corrección automatizada.”
Daryan Dehghanpisheh, presidente y cofundador de Protect AI.
7. Proteger el perímetro de la identidad
“Los expertos han discutido cómo la identidad ha surgido como el pilar central de cualquier programa de seguridad, ya que las credenciales se utilizan en 4 de cada 5 violaciones de datos, y solo está empeorando.
Esto explica el aumento de la atención prestada a la Detección y Respuesta ante Amenazas de Identidad (ITDR), que protege los almacenes de directorios de usuarios, y al Secure Access Service Edge (SASE), una arquitectura que gestiona el acceso a aplicaciones y datos en la nube.
Aunque estos enfoques son útiles, ponen de relieve la necesidad fundamental de un nuevo enfoque para validar y autenticar a los usuarios y sus dispositivos de forma individual y a escala, que todo se reduce a la automatización basada en políticas”.
Jasson Casey, director de tecnología de Beyond Identity.
8. Arreglar AppSec
“La AppSec tradicional está rota. El mundo funciona con aplicaciones, y las organizaciones siguen luchando por obtener una visibilidad y un control completos de sus aplicaciones, dependencias y riesgos. Las herramientas AppSec generan demasiado ruido mientras que, al mismo tiempo, las superficies de ataque continúan expandiéndose, creando enormes lagunas en la cobertura que dejan expuestas las canalizaciones.
Para que las organizaciones evalúen con precisión sus riesgos de seguridad, necesitan que converjan la seguridad de las aplicaciones y de la nube. ASPM aborda estos problemas a la vez que controla la proliferación de herramientas de seguridad consolidando todas las alertas y la información sobre riesgos en una plataforma central. No hay un momento más crítico para poner paz en todo el caos”.
Ronen Slavin, cofundador y director técnico de Cycode.
9. Cómo controlar ChatGPT
“Controlar el uso de ChatGPT supone un reto importante para los profesionales de la ciberseguridad debido a la naturaleza autónoma del modelo. Implantar una supervisión eficaz, filtrar los contenidos y establecer directrices para los usuarios resulta esencial para mitigar los riesgos potenciales y garantizar un uso responsable de la tecnología.
Sin embargo, lograr un control total sigue siendo un reto, ya que exige un equilibrio entre maximizar la utilidad y minimizar los posibles problemas éticos y de seguridad.”
Maurina Venturelli, vicepresidenta de marketing de Opus Security.
10. Fijar la comunicación y la automatización
“Uno de los temas destacados que dominan los debates en la conferencia Black Hat de este a?o es la nueva norma de ciberseguridad de la SEC. La atención se centra en los CISO mientras analizan las implicaciones de la norma, contemplando cómo dará forma a sus futuras estrategias de programas de seguridad, redefinirá las responsabilidades de información a la junta directiva e influirá en las pilas de tecnología.
La elevación de la ciberseguridad al nivel del consejo nunca ha sido más crítica, enfatizando la necesidad de una gestión y rendimiento eficientes del programa de seguridad, así como permitiendo a los CISOs la capacidad de comunicar claramente los riesgos y el impacto en el negocio a los ejecutivos en el espacio corporativo.”
Automatización
“La automatización impulsada por IA está ocupando el centro del escenario este a?o a medida que los asistentes y ponentes profundizan en su integración responsable dentro del panorama de la ciberseguridad. A medida que se desarrollan estas conversaciones, estamos viendo la convergencia de consideraciones presupuestarias, estrategias de comunicación y la revolución de la automatización que da forma al futuro de la ciberseguridad.
El quid reside en la utilización responsable de la IA para abordar los retos más acuciantes a los que se enfrentan los CISO y todo el sector. Aprovechar el potencial de la IA es fundamental para dirigir la ciberseguridad hacia soluciones más eficaces.
Black Hat sigue siendo el escenario donde estas tendencias encuentran su voz y allanan el camino hacia un reino digital aún más seguro y optimizado.”
Sivan Tehila, consejero delegado de Onyxia.
11. Todos los ojos puestos en la política de ciberseguridad
“Como era de esperar, la IA ha sido la comidilla de Black Hat este a?o. En concreto, en SURGe hemos prestado especial atención a cómo la explosión de la IA y los grandes modelos de lenguaje (LLM) en el mercado están creando nuevos riesgos contra los que las organizaciones deben defenderse.
Además, con la nueva Estrategia Nacional de Ciberseguridad y la reciente sentencia histórica de la SEC, todas las miradas han estado puestas en la política de ciberseguridad y en la decisión de los responsables políticos de publicarla. Comprender la responsabilidad del gobierno ante los ataques de ransomware es fundamental.
Por último, me he centrado en la progresión -o falta de ella- de la caza de amenazas en Black Hat este a?o, y en la importancia de la caza asistida por modelos, así como en el reciente cambio de estrategia de los actores de amenazas hacia las infraestructuras.”
Ryan Kovar, estratega de seguridad y líder de SURGE, Splunk.
Demostración de las posibilidades defensivas de la IA
Si algo ha demostrado Black Hat este a?o es que la IA tiene un papel que desempe?ar no sólo en la detección y respuesta a las amenazas en las instalaciones y en la nube, sino que puede desempe?ar un papel en casi cualquier proceso defensivo, desde la vulnerabilidad hasta la gestión del flujo de trabajo.
En última instancia, depende de los defensores ser creativos a la hora de aplicarla. A medida que los hackers intentan utilizar la IA como arma con herramientas como WormGPT y FraudGPT, las organizaciones deben estar preparadas para recurrir a la automatización, agilizar las operaciones de los SOC y reducir su exposición.