Estúdios Henri | shutterstock.com
Os smartphones e wearables, além do gerenciamento de IoT, também estão na infraestrutura de nuvem – a largura de banda e a complexidade de seus sistemas digitais, mas não há tempo para isso. Paralelamente ao que acontece com os ataques de hackers e backdoors, houve uma manifestação de ataque cibernético.
Nur drei Beispeile aus der jüngeren Vergangenheit:
- Um ataque cibernético na bolsa criptográfica indiana WazirX contém ativos criminosos de hackers no valor de cerca de 230 milhões de dólares investidos.
- Datenleck for Disney será uma parte pessoal de Daten von Kunden e Mitarbeitern sowie strategisch strategisch lichte Unternehmensinformationen offen.
- Beim chineschen Internetkonzern Tencent wurden im Rahmen eines Cyberangriffs die Account-Daten von 1,4 Milliarden Benutzern kompromittiert.
Diese (und weitere) Vorfälle machen deutlich, dass das Cybersicherheitsniveau von Unternehmen heutzutage so hoch wie nie zuvor sein sollte. Um das zu erreichen, recomende sich der Einsatz von (generativo) künstliche Intelligenz (KI). Em particular nas folgenden vier bereichen, die aus Angreiferperspective das Herzstück der Unternehmenssicherheit bilden.
1. SAST
Ferramentas rigorosas de teste de segurança de aplicativos (SAST) são fornecidas para o mundo com segurança garantida. Funciona muito rapidamente Ferramentas na categoria (auch den kommercialen) ein wesentliches O problema que existe: Sie produzen eineen enorm hohe Zahl von False Positives, de Jede Menge Zeit, Nerven e Geld discutem em detalhes.
Ursächlich dafür é frequentemente:
- Ein Os verdadeiros Mangel e Daten. Der Quellcode der meisten Organizationen é proprietário e das Tool darf keine Erkenntnisse daraus ziehen.
- Suporte limitado para programas de programação. Mit der Entwicklungsgeschwindigkeit von Coding-Sprachen não contém ferramentas SAST.
- Nicht curatierte Lösungen. O grande Erausdorff com Blick auf SAST é melhor darin, dass sich die Aparatura mit den Code-Pattern der Anwenderorganisation sollten weiterentwickeln. Então, sim, é um dos seus maiores benefícios.
Viele Organizationen haben dieese Herausdorfen bereits e sind dabei, sie anzugenhen – mit Hilfe von Generative AI, beziehungsweise, indem sie Supervised-Learning-Modelle integrado. As soluções SAST com modelos KI integrados podem obter as seguintes vantagens:
- Unternehmensspezifische Regelsätze e Detecção de Segredos;
- Die Möglichkeit, Isekelä für weitere Programmiersprachen mit minimalem Ausführt hinzuzufügen.
- Insights de todos os KI-Modellen instalados ajudam a otimizar as otimizações – ohne dafür proprietären Code zu analysieren.
2. DAST
Uma ferramenta para testes dinâmicos de segurança de aplicativos (DAST) é muito importante, mas o código é atualizado (a ferramenta SAST no Idealfall é necessária). Stattdessen fungieren Werkzeuge thiser Izigaba als Externe Testinstanzen, die versuchen, ein Programm beschikbaar über ofene Schnittstellen zu hacken. Todas as ferramentas DAST devem ser fornecidas com tecnologias de ponta, práticas de programação e linhas de segurança em um único lugar.
Soluções modernas, uma análise automatizada para digitalização, encontra-se no local:
- Logins para realizar,
- macros atualizadas,
- Baseado em Serverantworten zu drosseln aplicações,
- vorhandene Schwachstellen mit diversas técnicas auszunutzen.
Todas as ferramentas “lernen” não podem ser usadas. Ainda não. Dennen também neste Bereich wird KI den entscheidenden Unterschied machen. Em combinação com KI-Modellen können DAST-Tools:
- Aus den Fehlern der Entwickler sowie Positivos False lernen,
- os recursos necessários, CAPTCHAs/Firewalls para um,
- Rauschen rütten, indem sie unmögliche Testfälle eliminieren, sowie
- suas cargas úteis e a transferência completa.
Além disso, os modelos podem ser treinados tanto, para gerar diagramas e pontos de dados para a gestão, para analisar o impacto financeiro com frequência. Esta mudança massiva no teste de segurança de aplicativos dinâmicos mais importante que foi feito, o conjunto de recursos gerado será verificado e uma “melhor prática de código” completa para você.
Anurag Goyal
3. A Equipe Vermelha
Red Teaming foi uma solução dinâmica e abrangente para melhorar a resiliência cibernética da organização e otimizá-la. Security-Profis simulam ataques cibernéticos e ahmen dazu Taktiken, Techniken und Prozesse (TTPs) von Cyberkriminellen nach.
Im Gegensatz zu tradicional Sicherheits-Assessments stehen beim Red Teaming nicht nur Schwachstellen im Fokus, sondern auch die Effektivitat von Mitarbeiter, Prozessen und Technologien in Sachen Detection and Response. O Ziel é melhor darin:
- Fraquezas para identificar,
- sie auszunutzen (ouder einen POC zu erstelten), hum so
- die schlimstmöglichen Szenarien aufzuzeigen.
Dabei abrangentes atividades de avaliações da equipe vermelha, die im Rahmen von Black- e White-Box-Tests unter den Tisch caído. Beispielsweise Phishing, DDoS, Session Takeovers ou Client-Seitige Angriffe. Em combinação com KI generativo e der Möglichkeit, benzerteigen Bypass-Skripte zu erstelt, ist davon auszugenhegen, dass Red-Teaming-Tools günftig noch leichteres Spiel damit haben, Anti-malware- and Antivirus-Un I-Antivirus.
4. Engenharia Reversa
O código da ferramenta de engenharia reversa é executável, decompilado responsivo, código de informações e código, estrutura de dados e algoritmos extras. Estas informações serão fornecidas para todos os lados. Por exemplo, hum:
- Legacy-Systeme besser zu verstehen,
- Interoperabilidade entre componentes de software diferentes,
- Schwachstellen para identificação, ou
- schadhaftes Verhalten zu erkennen.
As melhores ferramentas de engenharia reversa são gratuitas, em qualidade ou funcionalidade, mas são simples de usar. O padrão de heraus foi melhorado desde o início, desta vez, uma outra arquitetura e base de código foram adicionadas. Insofern lässt sich keine statische Universalregel erstelt.
Indem sie sich die Lernfähigkeit von KI zunutze machen, cannen Engineers Reverse:
- o processo de descoberta foi concluído,
- insights ocultos sichtbar machen, und
- Seu Fähigkeit Bezerrensen, Complexe Systeme zu Rekonstruieren.
As ferramentas SAST e DAST KI-gestützte podem oferecer suporte a especialistas em engenharia reversa, quando você obtém, funções, variáveis e controle interno de códigos binários para identificação automática. (fm)
O que você acha interessante de uma experiência de segurança de tema de TI? Nosso boletim informativo gratuito Liefert Ihnen alles, foi Sicherheitsentscheider und -experten wissen sollten, diretamente em sua caixa de entrada.