La plataforma global e independiente para la comunidad SAP.

¿Big Data = Big Business?

El bombo y platillo del tema de los "grandes datos" no se detiene, naturalmente, en la seguridad informática. Los conocedores del tema también se sorprenden del número de start-ups que han aparecido en el mercado en los últimos tres años con soluciones para la "detección de amenazas basada en big data".
Raimund Genes, Trend Micro
1 de septiembre de 2016
Seguridad
avatar
Este texto ha sido traducido automáticamente del alemán al español.

En la recientemente concluida Conferencia Black Hat, la nueva palabra mágica parecía ser "Inteligencia Artificial". El objetivo ya no es "solo" obtener datos utilizables de las fuentes de datos disponibles mediante un algoritmo inteligente, sino también automatizar (encontrar) el algoritmo adecuado.

El trasfondo de todo esto es, sin duda, la observación de que el aspecto informático de los macrodatos puede ampliarse, mientras que la creatividad y la experiencia humanas necesarias son mucho más difíciles.

El Gran Desafío Cibernético, cuyo organizador, DARPA, gestiona proyectos de investigación dependientes del Departamento de Defensa estadounidense, muestra adónde puede conducir el viaje.

En pocas palabras, esta competición pretende crear sistemas autónomos capaces de detectar y cerrar brechas de seguridad. Lo que al principio suena como el "próximo Santo Grial" de la defensa contra los ataques a las vulnerabilidades se vuelve mucho más explosivo cuando uno se da cuenta de que los sistemas compiten entre sí en el llamado escenario de capturar la bandera, y no sólo intentan encontrar y cerrar automáticamente vulnerabilidades en sí mismos, sino también encontrarlas y explotarlas en los demás.

Muchas tecnologías no son inequívocamente buenas o malas; los factores decisivos son el escenario de aplicación y la intención.

Pero incluso a pesar de la conexión con el Departamento de Defensa estadounidense, hay que tener cuidado con una sospecha general. Al fin y al cabo, muchas tecnologías que hoy percibimos naturalmente como "buenas" surgieron de proyectos de investigación públicos financiados por DARPA.

El ejemplo más destacado es Internet.

Aunque los resultados del Cyber Grand Challenge fueron impresionantes, aún estamos muy lejos de un sistema autónomo que corresponda a las capacidades de un ser humano "en disposición de producción". Los escenarios de doble (mal) uso de las tecnologías de big data están mucho más avanzados.

El phishing, por ejemplo: Todo el mundo conoce probablemente las facturas falsas de teléfono móvil o las notificaciones de paquetes diseñadas para atraer a los usuarios incautos a sitios de phishing.

En el entorno corporativo, son incluso peores que los denominados spear phishing, correos electrónicos que pretenden atraer a una persona o grupo a sitios web. La mayoría de las veces como precursor de un ataque dirigido.

En este contexto, no es de extrañar que muchas soluciones de "detección de amenazas basada en Big Data" se dediquen a la detección del phishing. Se utilizan los resultados de los análisis de big data, fieles al lema "lo bueno a la cazuela, lo malo al tarro".

Sin embargo, los mismos datos también pueden utilizarse para sacar conclusiones sobre qué personas/objetivos son especialmente prometedores, en qué contenidos de phishing se hace clic con especial frecuencia y, como última consecuencia, ¡no son detectados por las soluciones de seguridad!

Este es precisamente el escenario planteado por la herramienta SNAP_R, presentada en Black Hat: genera automáticamente una "lista negra" de objetivos que merecen la pena a partir de datos públicos de Twitter y una lista de objetivos y, basándose en el contenido de su cronología, tuitea automáticamente con enlaces.

Se ha demostrado que se hace clic en ellos con más frecuencia que en los tweets de phishing masivo comparables.

Aunque SNAP_R se desarrolló como una herramienta automatizada de spear phishing para probadores de penetración, su uso (malicioso) no tiene límites. Independientemente de la herramienta específica, también es evidente aquí:

A menudo, una tecnología no es ni claramente "buena" ni "mala".

Más bien, la historia nos enseña que depende del contexto y de la persona que lo utilice. En el contexto de la seguridad informática, existen tecnologías (actuales y futuras) que, por un lado, pueden ayudar a detectar mejor los ataques y a defenderse de ellos, pero que, por otro, pueden utilizarse para optimizar precisamente esos ataques frente a las medidas defensivas.

Con todo nuestro amor por la tecnología, no debemos esperar al "grial de la seguridad informática", sino utilizar las tecnologías disponibles con sensatez tras una evaluación de riesgos.

avatar
Raimund Genes, Trend Micro

Raimund Genes fue Director Técnico de Trend Micro.


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Gestión del ciclo de vida de las aplicaciones y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana. Toda la información sobre el evento puede encontrarse aquí:

Cumbre de Centro de Competencia SAP 2024

Lugar de celebración

Sala de actos, FourSide Hotel Salzburg,
En el recinto ferial 2,
A-5020 Salzburgo

Fecha del acontecimiento

5 y 6 de junio de 2024

Entrada normal:

€ 590 sin IVA

Lugar de celebración

Sala de actos, Hotel Hilton Heidelberg,
Kurfürstenanlage 1,
69115 Heidelberg

Fecha del acontecimiento

28 y 29 de febrero de 2024

Entradas

Billete normal
590 EUR sin IVA
El organizador es la revista E3 de la editorial B4Bmedia.net AG. Las conferencias irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las conferencias de la Cumbre Steampunk y BTP 2024, la visita a la zona de exposición, la participación en el evento nocturno y el catering durante el programa oficial. El programa de conferencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.