¿Qué podría significar el auge de los sistemas de piratería automatizados para la industria de la seguridad informática?

Es una pregunta compleja, pero básicamente hay muchas aplicaciones y herramientas automatizadas para que los hackers las usen.

Por ejemplo:

están los escáneres de aplicaciones web (Nessus, w3af)

Herramientas de inyección SQL (SQLmap y Havij)

Hackeo de wifi (wifite)

Explotaciones múltiples y diferentes (Metasploit y armitage)

Herramientas de administración remota (como Bifrost, DarkComet, ProRat)

Escáneres de WordPress y Joomla (Wpscan y Joomscan)

Crackers de contraseñas (Hydra y John)

Ingeniería social (herramienta SET)

Y así sucesivamente, la lista nunca termina. Básicamente, esto permite que los principiantes y los niños de script utilicen estas herramientas para hackear sitios web y servidores, bases de datos y redes wifi, etc.

Este es un gran desafío para los expertos en seguridad porque estas herramientas SIEMPRE se actualizan, por lo tanto, incluyen las últimas vulnerabilidades. La amenaza es más grande que antes, estas personas tienen que trabajar más para asegurar todo perfectamente.

Por lo tanto, están pensando en usar robots MUY inteligentes para mantener los scripts y los servidores y las aplicaciones a salvo de los piratas informáticos. Esto no es suficiente, los robots están programados y los programas no son perfectos, los expertos en seguridad prestarán menos atención a los hilos ya que cuentan con los robots.

En mi opinión, sería una innovación en los campos del aprendizaje automático y la inteligencia artificial más de lo que sería para la seguridad informática, permítanme explicar por qué:

La industria de la seguridad cibernética depende en gran medida de la codificación creativa y los métodos creativos para romper los sistemas aparentemente seguros. La industria no avanza a menos que los nuevos exploits sean encontrados, analizados y tratados por expertos dispuestos a tomar caminos no convencionales para marcar la diferencia. Esto crea una carrera constante entre los aficionados a los piratas informáticos / delincuentes cibernéticos y los profesionales de la seguridad para encontrar nuevas hazañas y analizarlas antes de que lo hagan los demás y causar daño, desaprobarlo o simplemente abusar de él.

Los sistemas automatizados de pirateo son, como su denominación indica, automatizados, lo que significa que solo pueden usar las herramientas proporcionadas por sus desarrolladores. Eso significa que las únicas hazañas que usará ya se habrán descubierto, y en un mundo que comienza a centrarse tanto en la seguridad, eso probablemente también significa que no va a funcionar.

Pero supongamos que encontró una forma innovadora de explotar un sistema. Usarlo directamente es mucho más efectivo y rápido que tratar de implementarlo en su sistema automatizado, también le permitirá comprender su potencial y analizar sus funciones, lo que podría llevarlo a un agujero de conejo aburrido, aunque uno sea simplemente su sistema automatizado No puedo entrar.

Sin embargo, la seguridad cibernética no solo se basa en la comunicación, sino también en la comunicación con el cliente y en encontrar la manera de solucionar las brechas en la seguridad que lo acomoda. Un sistema automatizado es, por diseño, menos efectivo que un ser humano y carece de su empatía. La empatía también es una herramienta que este último utiliza para procesos más complejos como la ingeniería social, una que el sistema no puede lograr.

Sin embargo, creo que hará que la vida de los pentester sea mucho más fácil, ya que les permitirá automatizar gran parte de las pruebas básicas y la recopilación de datos, también es un gran paso adelante para el aprendizaje automático. Sin embargo, como acabo de exponer, no creo que vaya a tener un gran impacto en el campo de la seguridad cibernética.

Espero haber ayudado! Tener una buena !

Las capacidades actuales de “IA” están muy sobrevaloradas. Todos se basan esencialmente en el mismo puñado de algoritmos de coincidencia de patrones que han sido entrenados por fuerza bruta para un objetivo específico. (ejemplo: reconocimiento de texto / imagen) Sí, hay una variación en los conjuntos de datos, pero todavía hay un conjunto de parámetros finitos para definir estas cosas.

La “IA” agrega valor al ser capaz de “escribir un conjunto de reglas coincidentes” más rápido / mejor que una persona y luego ejecutarlas a una velocidad alta.

El problema es que la IA solo está “ajustada” para un escenario específico y no puede “pensar” más allá del contexto del algoritmo y el conjunto de datos de entrenamiento. Algunos argumentarían que podemos entrenar IA para múltiples vectores de ataque y eso es cierto. Sin embargo, ¿en qué se diferencian de los firewalls basados ​​en reglas existentes, el sistema de detección de intrusos o las aplicaciones de escaneo de código?

La industria bancaria ha pasado décadas intentando perfeccionar un sistema similar para el modelado y detección de fraudes. En muchos sentidos, es un problema mucho más simple que IT sec y solo han tenido un éxito modesto. La mayoría del “reconocimiento de eventos” ocurre mucho después del evento de fraude real, por lo que no están ni cerca de resultados precisos y en tiempo real.

Estoy seguro de que AI eventualmente acelerará la detección automatizada de amenazas y las revisiones de código. El verdadero cambio de juego será cuando la “IA” pueda pensar más allá de la limitación del contexto de entrenamiento y descubrir nuevos problemas y soluciones. Ese es realmente un problema “DARPA Hard” y es emocionante ver que están comenzando a invertir en este espacio.

Fuente: https://cgc.darpa.mil/

Trabajo para una empresa de seguridad cibernética y vulnerabilidades automatizadas que prueban lo que hacemos a los bancos. A pesar de que el banco a menudo recibe un ataque que no hay defensa para ellos, por ejemplo, en mi experiencia de la vida real, un banco multinacional recibió un ataque de slowloris, un ataque que es imposible de defender. Lo sabíamos, pero no incluiríamos ni le haríamos saber a nuestro cliente de cualquier ataque que sea imposible de defender.

Creo que responde tu pregunta. Las pruebas automatizadas no pueden defenderse contra el ataque de hackers hábiles. Y, sin embargo, a mi empresa se le pagó generosamente por realizar pruebas automatizadas.

Slowloris (seguridad informática)