La plataforma global e independiente para la comunidad SAP.

¿Big Data = Big Business?

El bombo y platillo del tema de los "grandes datos" no se detiene, naturalmente, en la seguridad informática. Los conocedores del tema también se sorprenden del número de start-ups que han aparecido en el mercado en los últimos tres años con soluciones para la "detección de amenazas basada en big data".
Raimund Genes, Trend Micro
1 de septiembre de 2016
Seguridad
avatar
Este texto ha sido traducido automáticamente del alemán al español.

En la recientemente concluida Conferencia Black Hat, la nueva palabra mágica parecía ser "Inteligencia Artificial". El objetivo ya no es "solo" obtener datos utilizables de las fuentes de datos disponibles mediante un algoritmo inteligente, sino también automatizar (encontrar) el algoritmo adecuado.

El trasfondo de todo esto es, sin duda, la observación de que el aspecto informático de los macrodatos puede ampliarse, mientras que la creatividad y la experiencia humanas necesarias son mucho más difíciles.

El Gran Desafío Cibernético, cuyo organizador, DARPA, gestiona proyectos de investigación dependientes del Departamento de Defensa estadounidense, muestra adónde puede conducir el viaje.

En pocas palabras, esta competición pretende crear sistemas autónomos capaces de detectar y cerrar brechas de seguridad. Lo que al principio suena como el "próximo Santo Grial" de la defensa contra los ataques a las vulnerabilidades se vuelve mucho más explosivo cuando uno se da cuenta de que los sistemas compiten entre sí en el llamado escenario de capturar la bandera, y no sólo intentan encontrar y cerrar automáticamente vulnerabilidades en sí mismos, sino también encontrarlas y explotarlas en los demás.

Muchas tecnologías no son inequívocamente buenas o malas; los factores decisivos son el escenario de aplicación y la intención.

Pero incluso a pesar de la conexión con el Departamento de Defensa estadounidense, hay que tener cuidado con una sospecha general. Al fin y al cabo, muchas tecnologías que hoy percibimos naturalmente como "buenas" surgieron de proyectos de investigación públicos financiados por DARPA.

El ejemplo más destacado es Internet.

Aunque los resultados del Cyber Grand Challenge fueron impresionantes, aún estamos muy lejos de un sistema autónomo que corresponda a las capacidades de un ser humano "en disposición de producción". Los escenarios de doble (mal) uso de las tecnologías de big data están mucho más avanzados.

El phishing, por ejemplo: Todo el mundo conoce probablemente las facturas falsas de teléfono móvil o las notificaciones de paquetes diseñadas para atraer a los usuarios incautos a sitios de phishing.

En el entorno corporativo, son incluso peores que los denominados spear phishing, correos electrónicos que pretenden atraer a una persona o grupo a sitios web. La mayoría de las veces como precursor de un ataque dirigido.

En este contexto, no es de extrañar que muchas soluciones de "detección de amenazas basada en Big Data" se dediquen a la detección del phishing. Se utilizan los resultados de los análisis de big data, fieles al lema "lo bueno a la cazuela, lo malo al tarro".

Sin embargo, los mismos datos también pueden utilizarse para sacar conclusiones sobre qué personas/objetivos son especialmente prometedores, en qué contenidos de phishing se hace clic con especial frecuencia y, como última consecuencia, ¡no son detectados por las soluciones de seguridad!

Este es precisamente el escenario planteado por la herramienta SNAP_R, presentada en Black Hat: genera automáticamente una "lista negra" de objetivos que merecen la pena a partir de datos públicos de Twitter y una lista de objetivos y, basándose en el contenido de su cronología, tuitea automáticamente con enlaces.

Se ha demostrado que se hace clic en ellos con más frecuencia que en los tweets de phishing masivo comparables.

Aunque SNAP_R se desarrolló como una herramienta automatizada de spear phishing para probadores de penetración, su uso (malicioso) no tiene límites. Independientemente de la herramienta específica, también es evidente aquí:

A menudo, una tecnología no es ni claramente "buena" ni "mala".

Más bien, la historia nos enseña que depende del contexto y de la persona que lo utilice. En el contexto de la seguridad informática, existen tecnologías (actuales y futuras) que, por un lado, pueden ayudar a detectar mejor los ataques y a defenderse de ellos, pero que, por otro, pueden utilizarse para optimizar precisamente esos ataques frente a las medidas defensivas.

Con todo nuestro amor por la tecnología, no debemos esperar al "grial de la seguridad informática", sino utilizar las tecnologías disponibles con sensatez tras una evaluación de riesgos.

avatar
Raimund Genes, Trend Micro

Raimund Genes fue Director Técnico de Trend Micro.


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Gestión del ciclo de vida de las aplicaciones y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 20 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.