EDR NEWS te informa: AI vs. AI: Why cybersecurity’s new front line is behavioral intelligence

EDR NEWS te informa: AI vs. AI: Why cybersecurity’s new front line is behavioral intelligence

Los puntos finales más seguros son seguros por diseño y están equipados desde el principio con una plataforma de seguridad especialmente diseñada que se integra profundamente con la telemetría contextual en todo el entorno. Esta base integrada de seguridad por diseño minimiza las vulnerabilidades y establece una defensa resistente contra los ciberataques impulsados ​​por IA.

Durante décadas, la ciberseguridad se basó en firmas y muestras. Los motores antivirus escanearon archivos, los compararon con malware conocido y bloquearon lo que parecía sospechoso. Pero los adversarios impulsados ​​por la IA han hecho que ese modelo sea insuficiente. Los piratas informáticos utilizan cada vez más la inteligencia artificial para crear ataques sigilosos, adaptables y sin malware diseñados para evadir la detección tradicional. Muchas de las intrusiones más peligrosas de la actualidad nunca eliminan ningún archivo.

Para contrarrestar las amenazas que se mueven a la velocidad de las máquinas y se esconden dentro de actividades legítimas, los defensores deben hacer lo mismo. Es por eso ThinkShield XDR de Lenovo con centinelauno reúne inteligencia conductual impulsada por IA, que se ejecuta tanto en el dispositivo como en la nube. Es la combinación que proporciona la velocidad, el contexto y la adaptabilidad necesarios para mantenerse al día con los atacantes impulsados ​​por la IA.

Por qué la defensa moderna requiere IA tanto de dispositivo como de nube

Los ataques impulsados ​​por IA exigen dos capacidades complementarias: visibilidad inmediata a nivel de dispositivo y aprendizaje global a escala de la nube. La IA en el dispositivo proporciona monitoreo del comportamiento en tiempo real de procesos, memoria, scripts y actividad del usuario. Debido a que las decisiones se toman localmente, la detección y la respuesta ocurren instantáneamente, incluso fuera de línea, en itinerancia o en entornos aislados. Esta velocidad es fundamental para detener ataques rápidos antes de que se intensifiquen.

Pero ningún punto final funciona solo. Las técnicas de ataque evolucionan continuamente y lo que parece benigno en un entorno puede que ya se identifique como malicioso en otro. La IA basada en la nube agrega telemetría de millones de puntos finales, identifica patrones de ataque emergentes y distribuye esa inteligencia a cada dispositivo, cerrando el círculo.

Imagine que la computadora portátil de un usuario es atacada por un nuevo script de ransomware en la sala VIP de un aeropuerto. La IA en el dispositivo finaliza el proceso en milisegundos. Una vez que vuelve a estar en línea, el dispositivo comparte el ADN del ataque con la inteligencia en la nube, que analiza la amenaza y vacuna a la flota global. Este modelo híbrido combina la velocidad local con una perspectiva global, igualando la adaptabilidad de los atacantes modernos.

Cómo los piratas informáticos están aprovechando la IA

La IA ha reducido drásticamente la barrera al ciberdelito sofisticado. Los modelos generativos pueden:

  • Escriba phishing convincente y personalizado a escala
  • Genere scripts de ataque conscientes del entorno
  • Mutar comportamientos para evitar ser detectados.
  • Probar defensas con iteración impulsada por máquinas

Los adversarios más avanzados utilizan cada vez más técnicas de supervivencia: PowerShell, Instrumental de administración de Windows (WMI), herramientas administrativas legítimas o API en la nube, sin dejar malware ni indicadores obvios. Lo que queda parece una actividad normal del sistema, lo que hace que las defensas tradicionales ceguen al ataque.

Por qué la inteligencia local por sí sola no es suficiente

Los motores de IA estáticos en el dispositivo destacan por sus decisiones previas a la ejecución y el bloqueo de amenazas conocidas. Pero cuando los ataques se desarrollan a lo largo del tiempo utilizando herramientas legítimas, un único punto final tiene una perspectiva limitada. Un comando de PowerShell, el uso de una credencial o una conexión remota pueden parecer inofensivos de forma aislada.

La correlación a escala de nube cambia eso. Al analizar patrones en miles de entornos, la IA en la nube puede conectar los puntos e identificar secuencias de ataques conocidas. Enviar esta información a los dispositivos agudiza las detecciones locales y acelera la respuesta, creando una defensa adaptativa que mejora continuamente.

Por qué el comportamiento importa más que las firmas

Las infracciones modernas evitan habitualmente las alarmas antivirus porque los ataques sin archivos se ejecutan en la memoria, los scripts se generan dinámicamente y las credenciales se utilizan indebidamente en lugar de ser robadas mediante malware.

La IA conductual se centra en la intención y el resultado, no en los artefactos.

Un inicio de PowerShell puede ser normal, pero un proceso de PowerShell a las 2 am desde una computadora portátil de finanzas que inicia el volcado de credenciales no lo es. Al correlacionar la actividad entre procesos, identidades y tiempo, los motores de comportamiento detectan indicadores sutiles de compromiso que ningún evento por sí solo revelaría. Esto es especialmente eficaz contra ataques de día cero y sin archivos.

Un cambio de mentalidad necesario

Demasiadas organizaciones todavía optimizan para las amenazas del ayer. El malware básico es familiar y visible, mientras que los ataques sin archivos impulsados ​​por IA parecen abstractos, hasta que tienen éxito.

La mayoría de las infracciones se producen no porque falte una herramienta de seguridad, sino porque las herramientas no se comunican. Un inicio de sesión sospechoso, una llamada API extraña y un movimiento de archivo inusual pueden parecer triviales por sí solos. Juntos, representan la exfiltración de datos en progreso.

Soluciones como ThinkShield XDR con Sentinel One unifican la telemetría en endpoints, redes y nubes para convertir el ruido desconectado en una defensa inteligente y automatizada. En un panorama de amenazas impulsadas por la IA, la ciberseguridad ya no se trata de detectar archivos malos, sino de comprender el comportamiento y reconocer cuando algo normal no es nada.


Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *