Jamaica | Las tecnologías de ciberseguridad e Inteligencia Artificial deben respaldar el modelo de trabajo desde el hogar

104

The Gleaner

Si bien una conexión VPN garantizará la comunicación entre un punto final y la red corporativa cifrada de forma segura, aún existen riesgos potenciales, ya que las personas que trabajan desde casa o de forma remota pueden tener acceso a redes no seguras y sitios web maliciosos.

Dwayne Brown, gerente senior de Seguridad Cibernética en el Grupo Nacional de Jamaica, dice que las redes y la seguridad cibernética se beneficiarán enormemente de las herramientas impulsadas por la Inteligencia Artificial (IA), como el filtrado web, el antimalware y el análisis del comportamiento de usuarios y entidades (UEBA), aprendizaje automático para procesos. Comportamiento, entre otras estrategias.

Un punto final es cualquier dispositivo, como computadoras portátiles, computadoras de escritorio, teléfonos móviles, tabletas o servidores, que se comunican de ida y vuelta con la red a la que está conectado. La ciberseguridad, en este caso, se basa en gran medida en los patrones de comportamiento para proteger las redes empresariales mediante la seguridad de los puntos finales. La inteligencia artificial utiliza la predicción del riesgo de violación para detectar y diferenciar amenazas y alertar a los agentes de seguridad. En algunos casos, la inteligencia artificial llega incluso a bloquear temporalmente al usuario o apagar el dispositivo, asegurando que su red de trabajo no sea penetrada.

Filtrado web

“El filtrado web aplica redes neuronales, cadenas de Markov, regresión logística y clasificación KNN (algoritmo) para extraer varios registros de URL, así como actualizar los indicadores de compromiso (IoC) y la reputación. En pocas palabras, la tecnología evita que los usuarios naveguen por URL o sitios web específicos al evitar que sus navegadores carguen páginas de estos sitios. Los filtros web ofrecen diversas soluciones para personas y empresas ”, dijo el Sr. Brown.

El gerente senior de seguridad cibernética del Grupo Nacional de Jamaica dijo que Anti-Malware ofrece protección para individuos y empresas al proporcionar una combinación de funcionalidades para escanear sistemas informáticos para prevenir, detectar y eliminar malware, procesando millones de muestras diariamente.

“En su forma más simple, un entorno de espacio aislado es una máquina virtual aislada en la que se puede ejecutar código de software sospechoso sin afectar los recursos de red o las aplicaciones locales. Esta tecnología ejecuta el código sospechoso a partir de archivos adjuntos y URL desconocidos y observa su comportamiento. Otro gran beneficio de un entorno sandbox es que examina los archivos de la organización y complementa el análisis tradicional con aprendizaje automático ”, agregó Brown.

Seguridad de la aplicación web

Citando otra estrategia que se puede utilizar para salvaguardar los datos, Brown dijo que la seguridad de las aplicaciones web utiliza la detección de anomalías y el aprendizaje automático de validación de subprocesos para monitorear las interacciones de las aplicaciones y bloquear la actividad no deseada.

En cuanto a UEBA, explicó que es una forma holística de garantizar la eficacia de la seguridad de TI, lo que ayuda a la empresa a detectar usuarios y entidades que podrían comprometer su red. Esto se hace utilizando métricas de probabilidad bayesianas, registrando la conducta habitual de los usuarios en sus sistemas para detectar y marcar anomalías.

Contrarrestar a los atacantes que utilizan el aprendizaje automático

Al explicar los algoritmos de aprendizaje automático, Brown dijo que a menudo tienen como objetivo descubrir debilidades en los intentos de eludir los mecanismos de seguridad y ejecutar actividades maliciosas.

“¡La IA tiene la solución! Las organizaciones tienen el deber de explorar soluciones de sistemas de detección de intrusos (IDS) ”, afirmó.

Brown explicó además que la protección de la red se refiere a las soluciones IDS que (típicamente) se ocupan de enfoques basados ​​en firmas para predecir los parámetros de la red y compararlos con los normales. Estas soluciones son extremadamente valiosas para las empresas, ya que clasifican los ataques, por ejemplo, suplantación de identidad y escaneo, lo que permite una fácil identificación. La información útil y los detalles de las amenazas se extraen agrupando para el análisis forense.

“Los programas pueden clasificarse fácilmente como malware, spyware y ransomware. Un ejemplo de cómo funciona el aprendizaje automático a este respecto es separar los archivos adjuntos legales de los valores atípicos para la protección contra malware en pasarelas de correo electrónico seguras ”, explicó.

Brown dijo que varias técnicas de seguridad de aplicaciones brindan a las empresas una serie de beneficios, como agrupar la actividad de los usuarios para mitigar las prácticas de TI ilícitas, como los ataques DoS (denegación de servicio). Como sugiere el nombre, explicó, un ataque de denegación de servicio es aquel en el que el atacante hace que un recurso de red o máquina no esté disponible al interrumpir los servicios (una vez que el host está conectado a Internet). El aprendizaje automático para la seguridad de las aplicaciones utiliza aplicaciones web, bases de datos, sistemas de planificación de recursos empresariales (ERP) y aplicaciones de software como servicio (SaaS) para reforzar la defensa digital.

“Aunque los hackers y atacantes se están volviendo cada vez más prolíficos en sus esfuerzos sin escrúpulos, la inteligencia artificial y el aprendizaje automático presentan soluciones significativas que permiten a los usuarios y organizaciones proteger la propiedad intelectual, los activos digitales y, en última instancia, sus resultados finales”, dijo Brown.