La Inteligencia Químico (IA) está cambiando la forma en que las personas y las organizaciones realizan muchas actividades, incluida la forma en que los ciberdelincuentes llevan a lengua ataques de phishing e iteran sobre malware. Ahora, los ciberdelincuentes utilizan la IA para crear correos electrónicos de phishing personalizados, deepfakes y malware que evaden la detección tradicional al hacerse ocurrir por la actividad ordinario del heredero y eludir los modelos de seguridad heredados. Como resultado, los modelos basados en reglas por sí solos suelen ser insuficientes para la seguridad de la identidad contra las amenazas habilitadas por la IA. El disección de comportamiento debe ponerse al día más allá del monitoreo de patrones de actividad sospechosas a lo grande del tiempo con destino a un modelado de riesgos dinámico, basado en identidad, capaz de identificar inconsistencias en tiempo actual.
Riesgos comunes introducidos por los ataques habilitados por IA
Los ciberataques basados en IA introducen riesgos de seguridad muy diferentes en comparación con las ciberamenazas tradicionales. Al encargar en la automatización e imitar el comportamiento oficial, la IA permite a los ciberdelincuentes esquilar sus ataques y, al mismo tiempo, compendiar las señales obvias para ocurrir desapercibidas.
Phishing e ingeniería social impulsados por IA
A diferencia de los ataques de phishing tradicionales que utilizan mensajes genéricos, la IA permite mensajes de phishing personalizados a escalera utilizando datos públicos, suplantando los estilos de escritura de los ejecutivos o creando mensajes contextuales que hacen narración a eventos reales. Estos ataques impulsados por IA pueden compendiar las señales de alerta obvias, eludir algunos enfoques de filtrado y someterse de la manipulación psicológica en puesto de la entrega de malware, lo que aumenta significativamente el aventura de robo de credenciales y fraude financiero.
Atropello de credenciales automatizado y apropiación de cuentas
El injusticia de credenciales mejorado por IA puede optimizar los intentos de inicio de sesión y al mismo tiempo evitar activar umbrales de asedio, imitando el tiempo humano entre intentos de autenticación y apuntando a cuentas privilegiadas según el contexto. Hexaedro que estos ataques utilizan credenciales comprometidas, a menudo parecen válidos y se mezclan con la actividad de inicio de sesión ordinario, lo que hace que la seguridad de la identidad sea un componente crucial de las estrategias de seguridad modernas.
Malware asistido por IA
Ayer de que los ciberdelincuentes pudieran utilizar la IA para acelerar el crecimiento y la implementación de malware, tuvieron que modificar manualmente las firmas de código y brindar mucho tiempo a crear nuevas variantes. La IA puede acelerar aún más la variación, la programación y la habilitación. Con el malware adaptable nuevo, los ciberdelincuentes pueden modificar automáticamente el código para evitar la detección, cambiar el comportamiento según el entorno y crear nuevas variantes de exploits con poco o ningún esfuerzo manual. Hexaedro que los modelos tradicionales de detección basados en firmas luchan contra el código en continua proceso, las organizaciones deben entablar a encargar en patrones de comportamiento en puesto de indicadores estáticos.
Cómo el monitoreo del comportamiento tradicional puede frustrarse contra los ataques basados en IA
El monitoreo tradicional fue diseñado para detectar amenazas cibernéticas impulsadas por malware, vulnerabilidades de seguridad conocidas y anomalías de comportamiento visibles. Estas son algunas de las formas en las que el monitoreo de comportamiento tradicional se queda corto frente a los ataques habilitados por IA:
- La detección basada en firmas no puede identificar amenazas modernas: Las herramientas basadas en firmas se basan en signos conocidos de compromiso. El malware asistido por IA reescribe constantemente su propio código y genera automáticamente nuevas variantes, lo que hace que las firmas de códigos estáticos queden obsoletas.
- Los sistemas basados en reglas se basan en umbrales predefinidos: Muchos sistemas de seguimiento del comportamiento dependen de reglas, como la frecuencia de inicio de sesión o la ubicación geográfica. Los ciberdelincuentes asistidos por IA ajustan su comportamiento para permanecer adentro de los límites establecidos, realizando actividades maliciosas durante un período de tiempo más grande e imitando el comportamiento humano para evitar ser detectados.
- Los modelos basados en perímetro fallan cuando se alcahuetería de credenciales comprometidas: Los modelos de seguridad tradicionales basados en perímetro asumen confianza una vez que se autentica un heredero o dispositivo. Cuando los ciberdelincuentes se autentican con credenciales legítimas, estos modelos obsoletos los tratan como usuarios válidos, lo que les permite transigir a lengua acciones maliciosas.
- Los ataques basados en IA están diseñados para parecer normales: Las ciberamenazas basadas en IA se mezclan intencionalmente operando adentro de los permisos asignados, siguiendo flujos de trabajo anticipados y ejecutando sus actividades gradualmente. Si admisiblemente la actividad aislada puede parecer legítima, el principal aventura surge cuando se considera la actividad en conjunto con el contexto conductual a lo grande del tiempo.
Por qué el disección del comportamiento debe cambiar para los ataques basados en IA
El cambio con destino a el disección de comportamiento nuevo requiere una proceso desde la simple detección de amenazas con destino a un modelado de riesgos dinámico y consciente del contexto capaz de identificar el uso indebido de privilegios sutiles.
Los ataques basados en identidad requieren contexto
Para parecer normales, los ciberdelincuentes impulsados por IA suelen utilizar credenciales comprometidas mediante phishing o injusticia de credenciales, trabajan desde dispositivos o redes conocidas y llevan a lengua actividades maliciosas a lo grande del tiempo para evitar ser detectados. Los disección de comportamiento modernos deben evaluar si incluso el más minúsculo cambio de comportamiento es coherente con los patrones de comportamiento típicos de un heredero. Los modelos de comportamiento avanzados establecen líneas de saco, evalúan la actividad en tiempo actual y combinan identidad, dispositivo y contexto de sesión.
El monitoreo debe ocupar a toda la pila
Una vez que los ciberdelincuentes obtienen llegada a los sistemas a través de credenciales comprometidas, débiles o reutilizadas, se centran en ampliar gradualmente su llegada. La visibilidad del comportamiento debe cubrir toda la pila de seguridad, incluido el llegada privilegiado, la infraestructura de la cúmulo, los puntos finales, las aplicaciones y las cuentas administrativas. Para que el disección de comportamiento sea más eficaz contra los ciberataques basados en IA, las organizaciones deben aplicar una seguridad de confianza cero y encargarse que ningún heredero o dispositivo debe tener confianza implícita o autenticación cibernética basada en la ubicación de la red.
Los iniciados malintencionados pueden utilizar herramientas de inteligencia sintético
Las herramientas de inteligencia sintético no solo fortalecen a los ciberdelincuentes externos, sino que incluso facilitan que los internos malintencionados actúen adentro de la red de una estructura. Los usuarios malintencionados pueden utilizar la IA para automatizar la convento de credenciales, identificar información confidencial o crear contenido de phishing posible. Hexaedro que los usuarios internos a menudo operan con permisos legítimos, detectar el uso indebido de privilegios requiere identificar anomalías de comportamiento como el llegada más allá de las responsabilidades definidas, la actividad fuera del horario comercial ordinario y la actividad repetida adentro de los sistemas críticos. Eliminar el llegada permanente mediante la aplicación del llegada Ajustado a Tiempo (JIT), el monitoreo y la impresión de sesiones ayuda a las organizaciones a impedir la exposición y compendiar el impacto de las cuentas comprometidas y el uso indebido de información privilegiada.
Identidades seguras contra ciberataques autónomos basados en IA
En un momento en que los agentes de IA pueden crear campañas convincentes de ingeniería social, probar credenciales a escalera y compendiar el esfuerzo práctico necesario para ejecutar ataques, los ciberataques basados en IA se están volviendo cada vez más automatizados. Proteger las identidades humanas y no humanas (NHI) ahora requiere más que autenticación; Las organizaciones deben implementar disección de comportamiento continuos y contextuales y controles de llegada granulares. Las soluciones modernas de administración de llegada privilegiado (PAM), como Keeper, consolidan disección de comportamiento, supervisión de sesiones en tiempo actual y llegada JIT para proteger identidades en entornos híbridos y multinube.
Nota: Este artículo fue escrito cuidadosamente y contribuido para nuestra audiencia por Ashley D’Andrea, redactora de contenido de Keeper Security.


