Este audio se generó automáticamente. Háganos saber si tiene comentario.
Breve breve:
- Los equipos de seguridad deben aplicar el contexto a posibles indicadores de amenazas para que puedan separar los ataques cibernéticos reales de la actividad benigna, según Un nuevo informe de Arctic Wolf.
- Casi las tres cuartas partes (71%) de las alertas de que los clientes de Arctic Wolf recibieron entre mayo de 2024 y abril de 2025 se consideraron falsas alarmas «al aplicar el contexto del cliente y la inteligencia de amenazas para identificar la actividad esperada o benigna», dijo la firma de seguridad en su informe, que se basa en observaciones de más de 10,000 redes de clientes.
- El comportamiento cuestionable pero legítimo que desencadenó alertas incluía ubicaciones inusuales de inicio de sesión, cambios en las reglas y modificaciones de firewall a los protocolos de reenvío de correo electrónico, todo lo que las empresas regularmente experimentan y necesitan prepararse, dijo Arctic Wolf.
Dive Insight:
El potencial de falsos positivos en las plataformas de monitoreo continuo es una razón por la cual el contexto es tan importante para los defensores de la red, según Arctic Wolf. Los usuarios que cambian las reglas de firewall o inician sesión en ubicaciones inusuales pueden ser signos de un sofisticado atacar de ciberdisco basado en la identidad, o pueden ser comportamientos completamente inocuos. «Sin telemetría y contexto completos», dijo el informe de Arctic Wolf, «distinguir entre comportamientos benignos y maliciosos puede ser excesivamente difícil y lento».
Filtrar alertas de manera efectiva solo se ha vuelto más urgente a medida que los hackers cambian a ataques basados en la identidadque explotan la infraestructura de confianza como las cuentas legítimas de los usuarios y los fenómenos comunes como la fatiga de la alerta. En el 38% de las investigaciones de seguridad de los clientes de Wolf Arctic que requirieron «intervención directa» para bloquear una amenaza cibernética, casi las tres cuartas partes de esas intervenciones (72%) involucraron la gestión de identidad, como deshabilitar cuentas pirateadas o contraseñas de reestructuración.
«Esta alta proporción refleja el papel crítico que juega la gestión de la identidad en el panorama de amenazas actual», observó el informe, «donde las credenciales comprometidas son a menudo los primeros indicadores de la presencia de una amenaza del actor».
Los profesionales de la seguridad están explorando formas de usar inteligencia artificial para procesar alertas e identificar una actividad verdaderamente peligrosa combinando y evaluando rápidamente múltiples fuentes de contexto. Arctic Wolf dijo que su plataforma de IA pudo hacer el 10% de las alertas que recibieron sus clientes, un número que la compañía dijo que sonaba «intrascendente» pero en realidad fue significativo. «Ese porcentaje equivale a más de 860,000 alertas que ya no requerían validación humana».
La IA puede aprovecharse efectivamente para marcar a través de millones de alertas automatizadas y ayudar a los defensores a «tomar decisiones informadas que requieren experiencia humana», escribieron los investigadores de Wolf Arctic.
Fuente