O raiar de uma “Skynet” de segurança

Segundo especialista presente na DEFCON, o objetivo do conceito é a redução do tempo de resposta qualquer que seja o evento: um incidente, malware, melhor prática de segurança e normatizações para manter o compliance, tão desejado pelas companhias hoje

Compartilhar:

E começa o segundo e último dia de uma das mais importantes convenções de segurança em todo o mundo, a Blackhat USA 2017. Iniciamos nossa maratona pela mesma rota do primeiro dia, até para poder ter a certeza de que não ficou faltando nada.

 

Para ser sincero, é impossível não deixar algo passar por aqui, são centenas e centenas de fabricantes e stands. Hoje fizemos um “de/para” com os principais fabricantes para poder verificar tendências em soluções e abordagens em relação às ameaças digitais. Cada um a seu modo tenta alcançar o mesmo objetivo, como dizia minha querida avó “existem vários caminhos a Roma”.

 

Termos como “next generation”, “visibility” e “threat intelligence” se tornam quase um cliché, são algo indispensáveis para qualquer solução, seja qual for sua finalidade. O fato é que todos os fabricantes querem estar um passo à frente das ameaças digitais com tecnologias que aprendem e se comunicam de maneira autônoma para evoluir continuamente. O foco desse aprendizado é o usuário, os perímetros de redes e até o tráfego de dados.

 

Em uma das palestras que assisti aqui citaram até a lendária “Skynet”, a rede de computadores que adquire inteligência artificial e se revolta contra os humanos descrita no filme “O Exterminador do Futuro”. Bom, a ideia é realmente essa, máquinas que aprendem com tudo e todos ao seu redor, que tem o poder de identificar e classificar eventos, além de tomar decisões, sem a ação do administrador do sistema. As soluções incluem monitoramento com capacidade cognitiva para esse fim, que garantem que uma empresa em Xangai receba em sua base de conhecimento de forma automática inteligência gerada em outra companhia no Brasil, por exemplo, sem a intervenção dos usuários.

 

O objetivo é, claro, a redução do tempo de resposta qualquer que seja o evento: um incidente, malware, melhor prática de segurança e normatizações para manter o compliance, tão desejado pelas companhias hoje.

 

Mais interessante é que a tecnologia não está restrita aos grandes fabricantes, o compartilhamento de conhecimento na comunidade de segurança permite que pequenas empresas possam, com uma excelente ideia, lançar produtos avançados e competir igualmente pelo mercado. Quem se beneficia com tudo isso é o usuário, é interessante ver a rápida evolução das soluções, há não muito tempo atrás o “machine learning” era uma teoria e hoje está disponível em produtos de prateleira.

 

O “malware hunting” já não diferencia as companhias fornecedoras de soluções, como ouvi em outra palestra, o que torna cada competidor único é sua capacidade de reação rápida combinada à precisão cirúrgica na mitigação das ameaças digitais. O papel das soluções é fornecer aos administradores a capacidade de agir imediatamente (ou até proativamente) quando um incidente é detectado.

 

Essa soma de fatores eleva o nível de maturidade da segurança em todo o mudo, mas também faz com que cibercriminosos se especializem e criem ameaças mais sofisticadas e evoluídas. Talvez o sucesso de bilheteria dos anos 80 não seja tão ficção assim, as batalhas nessa arena de segurança da informação serão travadas cada vez mais por máquinas para eliminar erro humano nas táticas de ataque e defesa. Qual será o próximo passo?

 

*Por Rogério Malgor, gerente de Managed Security Services da CIPHER

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

90% dos ataques a empresas começam com um e-mail de phishing, alerta estudo

Em 2022, a população global enviou 330 bilhões de e-mails e a previsão é que esse número cresça até 17,8%...
Security Report | Overview

Veeam conclui aquisição da empresa de resposta à incidentes Coveware

A Coveware by Veeam seguirá trazendo serviços de resposta a incidentes de extorsão cibernética e preparação proativa de empresas para...
Security Report | Overview

Terceirizados se consolidam como brecha eficaz de ataque, aponta vendor

Trabalho conjunto e rapidez na detecção de ameaças são fundamentais para resposta eficaz...
Security Report | Overview

Especialistas apontam que infraestrutura crítica segue como alvo essencial no Brasil

Palo Alto Networks destaca que ataques à infraestrutura crítica podem causar a suspensão de serviços essenciais, como assistência médica, energia...