La Inteligencia Artificial para cazar a ciberatacantes

Durante el primer semestre del año, las tres detecciones de alto riesgo más comunes y que se definen como amenazas que requieren una acción defensiva inmediata fueron “impossible travel”; anomalías y comunicación maliciosa.

La habilidad de la Inteligencia Artificial para construir patrones y modelos de actividad normal e identificar anomalías la convierten en una herramienta de seguridad muy potente en los casos en los que ciberatacantes intentan vulnerar cuentas comprometidas utilizando credenciales legítimas. En la primera mitad de 2023, los análisis de patrones y pautas basados en Inteligencia Artificial han ayudado a Barracuda Managed XDR a detectar y neutralizar miles de casos de alto riesgo en casi un billón de incidentes IT analizados en total.

La detección de acceso “impossible travel” (viajes imposibles) se da cuando un usuario intenta acceder a una cuenta cloud desde dos lugares geográficamente diferentes de forma rápida y consecutiva, siendo obviamente imposible recorrer esa distancia física en el tiempo comprendido entre los dos sucesos. Aunque esto puede significar que esté usando una VPN para uno de los inicios de sesión, suele ser una señal de que un atacante ha conseguido acceder a la cuenta de dicho usuario.

“En un incidente investigado por nuestro equipo SOC, un usuario se registró desde su cuenta de Microsoft 365 desde California y, solamente trece minutos después, desde Virginia”, afirma Merium Khalid, Director, SOC Offensive Security en Barracuda. “Para conseguir esto de manera real se tendría que viajar a una velocidad superior a los 16.000 kilómetros por hora para poder estar en ambos sitios en ese período de tiempo. La IP utilizada para acceder en Virginia no estba asociada a ninguna dirección VPN conocida y el usuario no solía conectarse desde ese lugar. Avisamos al cliente quien confirmó que no había sido un acceso autorizado e inmediatamente restableció las contraseñas y eliminó al usuario fraudulento de todas sus cuentas”, afirma Khalid.

Por su parte, la detección de anomalías se da cuando los equipos de seguridad identifican una actividad inusual o inesperada en las cuentas del usuario. Esto puede incluir señales como horarios de inicio de sesión raros; pautas de acceso de archivos que son inusuales o una creación excesiva de cuentas para un usuario o compañía. Estas detecciones pueden ser una señal de una variedad de problemas que incluyen las infecciones de malware, amenazas internas o ataques de phishing entre otros.

Por último, la comunicación maliciosa se refiere a aquellas comunicaciones que se realizan con archivos maliciosos o dañinos. Estos elementos identifican comunicaciones con direcciones IP, dominios o archivos ‘red flag’. Esto puede ser una señal que indica una infección de malware o un ataque de phishing y se debe poner el ordenador en cuarentena inmediatamente en caso de ocurrir.

“Todo el mundo tiene un perfil digital distintivo en términos de cómo, dónde y cuándo trabaja. Si un evento informático se sale de esos parámetros, la detección basada en IA dispara la alerta”, asegura Merium Khalid. “Sin embargo, mientras que la IA puede mejorar la seguridad, también puede ser utilizada con fines maliciosos para crear e-mails cada vez más convincentes o adaptar código dañino con objetivos específicos y alterando, por ejemplo, las condiciones de seguridad. Para proteger una compañía y a sus empleados contra tácticas de ataque cada vez más inteligentes y con una mayor rapidez de evolución, se necesita una seguridad detallada y multicapa que incluya medidas sólidas de autentificación; formación periódica de los empleados en materia IT; actualizaciones de software, respaldadas por una visibilidad total y una supervisión continua en la red;  las propias aplicaciones y los ‘endpoints’, finaliza Khalid.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.