Ciberataques com IA: Como detetar, prevenir e defender-se contra ameaças inteligentes

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Dark Reading News Desk: IA, Threat Intelligence e prevenção de ameaças

por OPSWAT
Partilhar esta publicação

Durante a semana repleta de ação no Black Hat 2024, OPSWAT O fundador e CEO Benny Czarny sentou-se com o editor da Dark Reading, Terry Sweeney, para discutir avanços críticos na segurança cibernética - particularmente nas áreas de Desarmamento e Reconstrução de Conteúdo (CDR), threat intelligence, e as crescentes preocupações em torno de ataques baseados em IA. 

IA: uma espada de dois gumes na cibersegurança 

A Inteligência Artificial (IA) tornou-se uma força fulcral no panorama da cibersegurança, desempenhando um duplo papel: uma ferramenta para os atacantes e um escudo para os defensores. Os atacantes estão a utilizar cada vez mais a IA para técnicas sofisticadas, como a engenharia social e a implantação de malware polimórfico, que evolui continuamente para escapar aos métodos de deteção tradicionais. Por outro lado, os defensores estão a tirar partido da IA para melhorar e acelerar a deteção e a resposta a ameaças. 

Nesta entrevista, Benny Czarny discutiu a abordagem da OPSWATutilizando o CDR, que se afasta dos métodos de deteção tradicionais para uma postura mais proactiva. O CDR funciona desarmando potenciais ameaças e reconstruindo conteúdos seguros, neutralizando eficazmente as ameaças transmitidas por IA antes de poderem causar danos. "Consideramos o CDR altamente eficaz contra ameaças transmitidas por IA, pois regenera o fluxo de dados, garantindo que o que passa é seguro", explicou Czarny. 

Czarny descreveu as três fases cruciais do processo de RDC:

1. Identificação do ficheiro

O primeiro passo é reconhecer o tipo de ficheiro - quer se trate de um .jpeg, de um documento do Word, de um ficheiro de vídeo ou de outro formato.

2. Análise de ficheiros

A fase seguinte envolve uma análise profunda do ficheiro para compreender a sua estrutura, comportamento e quaisquer potenciais accionadores que possam ser explorados por malware ou outras ameaças.

3. Sanitização e reconstrução

Finalmente, o ficheiro é higienizado através da remoção de conteúdo malicioso e depois reconstruído numa versão segura, que pode ser armazenada ou transmitida de forma segura. O ficheiro desarmado é também valioso para alimentar um repositório threat intelligence , reforçando ainda mais as defesas.

Expansão das capacidades com a InQuest 

Outro destaque da entrevista foi a recente aquisição da InQuest pela OPSWAT, líder em deteção e resposta avançadas de redesNDR). A InQuest é conhecida pelas suas sofisticadas capacidades de inteligência contra ameaças, especialmente no sector público. A aquisição reforçará a capacidade da OPSWATpara servir clientes governamentais com o historial de trabalho da InQuest com o Departamento de Defesa dos EUA e outras agências importantes. 

Esta mudança estratégica não só expande a oferta de produtos da OPSWATcomo também reforça a sua posição como fornecedor líder de soluções de cibersegurança para infra-estruturas críticas - um sector onde os riscos são incrivelmente elevados. 

Como a Black Hat 2024 demonstrou, o cenário da cibersegurança está a evoluir a um ritmo sem precedentes. Empresas como a OPSWAT estão na vanguarda, desenvolvendo soluções que não só abordam os desafios actuais, como também antecipam e contrariam as ameaças no horizonte.  

Quer saber mais?

Etiquetas:

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.