Artículo: The threat landscape is evolving very quickly – Infosecurity Magazine

Un paso más ante las amenazas informáticas. 

http://www.infosecurity-magazine.com/news/isseconf-selflearning-selfdefending/

Traducción Google:

En su intervención en ISSE 2016 hoy en París, Emily Orton, director deDarktrace , argumentó que los enfoques tradicionales de seguridad  ya no es suficiente para defenderse de la evolución de las amenazas informáticas, en lugar defendiendo el uso del aprendizaje basado en la máquina para ayudar en la batalla contra el delito cibernético .

«El enfoque legado a la seguridad, sobre todo en los últimos 10 a 15 años, ha existido la integridad del perímetro; manteniendo la frontera fuerte, con la idea de que se puede mantener a los chicos malos «.

Sin embargo, mientras que Orton fue rápido en señalar que la seguridad básica se aproxima al igual que los servidores de seguridad que tienen como objetivo minimizar el riesgo en el leveel límites siguen siendo necesarios, por su propia cuenta que sólo se van tan lejos a la protección contra las amenazas siempre cambiantes.

«El panorama de las amenazas está evolucionando muy rápidamente», dijo.»Se lee en los medios de comunicación sobre una gran cantidad de bases de datos están violando, los datos personales que se venden en la web oscura, páginas web que están fuera de uso, pero en realidad el paisaje ha evolucionado mucho. Esos ataques siguen sucediendo, pero que están teniendo menos efecto. Nos estamos moviendo en esta nueva era en la que estamos viendo más de lo que llamamos ‘los ataques de seguridad «, en donde la integridad de los datos en sí es lo que está en riesgo.

«Si usted es una compañía de salud [por ejemplo] y tienes los datos del paciente y se cambia un subconjunto de esos datos, que no es sólo un golpe financiero que va a tomar, eso es una cuestión de reputación.»

Lo que es más, agregó, mientras que los atacantes externos están en constante evolución, la amenaza interna siempre está ahí también, y es el más difícil de encontrar, porque la mayoría de las circunstancias de amenazas internas no son el resultado de malas intenciones, pero desliz en lugar accidentales por parte del personal.

El aprendizaje aquí, continuó Orton, es que «no se puede esperar que sus empleados o de adentro para tomar la decisión correcta en todo momento, eso no va a suceder. No es posible que se espera para realizar un seguimiento y asegurar cada parte de la red «, ya sea – se necesita una máquina para ayudar con el trabajo pesado.

En lugar de ello, instó a las empresas a adoptar un enfoque de aprendizaje basado en la máquina que funciona de tal manera que refleja el mecanismo del sistema inmune humano. 

«Es un concepto similar,» explicó, «el problema real de la búsqueda de una actividad anormal continuamente, todo el tiempo, y asegurarse de la disponibilidad está aún en funcionamiento y que está siendo productiva es lo que nuestros cuerpos humanos hacen todo el tiempo. Lo bueno del sistema inmunológico es la capacidad de saber lo que está en nosotros, saber ser y saber lo que es normal «.

Esta idea de una tecnología de auto-aprendizaje que va a estar en el interior, la comprensión, refinando constantemente el mismo de la comprensión de lo que es normal va a ser fundamental para hacer frente al desafío.

Además, la tecnología de aprendizaje basado en la máquina con el enfoque del sistema inmune es ahora tan avanzada que no se limita a la defensa, que en realidad tiene el potencial de ayudar en la respuesta; una acción de toma de la máquina en tiempo real basado en la amenaza o comportamiento anómalo que ve.

«Lo importante de esto», concluyó Orton, «se debe a que la supervisión de la máquina-aprendizaje tiene tal comprensión precisa de la actividad normal, lo que somos capaces de hacer con ese conocimiento es ser muy precisa y selectiva en la forma en que ocurre la respuesta «.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.