Como anteriormente hemos comentado la completez en la ejecución de las tareas de madurez progresiva de Percibir, Aprender, Decidir y Actuar de la Inteligencia Artificial definirán tanto el alcance como la profundidad del valor que puedan aportar a la Ciberseguridad. (Serrano, 2021)
Decidiendo dónde y cuándo empezar
Según la Firma pwc, deberíamos descubrir el Ciber riesgo oculto en nuestras organizaciones como una prioridad (Christopher Castelli, Barbara Gabriel & Booth, 2018). Así pues, parece natural concluir que se deberían armonizar tanto los esfuerzos, como las inversiones y despliegues en lograr dilucidar cual es nuestra postura de seguridad real mas allá de la percepción o de las inversiones realizadas anteriormente.
Hoy en día la validación de la seguridad (Pentesting) demanda esfuerzos técnicos tan profundos y de tan alta habilidad que se ejercen en pocos momentos durante el año de tal suerte que es poco común tener tanto conocimiento y habilidad dentro de los activos profesionales de las organizaciones.
Adicionalmente si se quiere tener alta certeza de la prueba y las evidencias obtenidas, es necesario que el Pentesting siga una estrategia de intentar-hasta-lograr tener éxito sobre cada superficie de ataque. Esto requiere apoyo automatizado en (Aprender, Decidir y Actuar).
Existen gran cantidad de alternativas de Pentesting Semiautomatizado que al no tener IA en plena cobertura del Aprender, Decidir y Actuar ofrecen más bien un script de ataque que no puede iterar evolutivamente para sobrepasar eficientemente las contramedidas de seguridad como lo haría un Hacker altamente calificado, Motivado y Persistente.
Se debe elegir una herramienta COMPLETAMENTE automatizada que sea capaz de:
- Ir más allá que el descubrimiento de activos y superficies de ataque, deberá también incorporar rastreo inteligente e incorporación de enlaces débiles para complementar la base de datos de superficies de ataque.
- Utilizar el verdadero exploit que cristaliza un ataque que puede dar control del activo a la herramienta validando así la vulnerabilidad intentando además nuevas estrategias de ataque en varias iteraciones de prueba.
- Aplicar un Motor de decisión Inteligente que incorpore nuevas superficies de ataque en tiempo real al tener control del activo previo y cambiando con esto las línea de vista de la herramienta cambiando la estrategia de ataque interactivamente.
- Aplicar tareas de ataque en paralelo fruto de la estrategia inteligente que se adapta constantemente durante el primer y subsecuentes ciclos de validación.
- Repasar todas las superficies de ataque intentando distintas maneras de tener éxito hasta agotar todas las posibilidades iniciales y descubiertas en tiempo real.
- Dar visibilidad detallada de la acción del ataque en tiempo real (Kill Chain)
- Tener adhesión completa con el negocio en la priorización del Riesgo reportado. Así como una descripción simplificada de las tareas de remediación del riesgo corroborado
- Tener una arquitectura de despliegue simple, libre de agentes instalados y de alta escalabilidad.
En Conclusión, deberíamos iniciar los esfuerzos de incorporación e IA en la ciberseguridad de nuestra organización con una herramienta que corrobore la seguridad de la misma forma que un cibercriminal. De manera Inteligente, Avanzada, Persistente, Dirigida y Totalmente Automatizada.
Christopher Castelli, Barbara Gabriel, J. Y., & Booth, and P. (2018). Society, Strengthening digital Shocks, against cybershocks. https://www.pwc.com/us/en/cybersecurity/assets/pwc-strengthening-digital-society-against-cyber-shocks.pdf
Serrano, L. (Solcomp). (2021). Inteligencia Artificial, porque ES importante para la ciberseguridad. https://www.solcomp.com.mx/blog/noticias/inteligencia-artificial-porque-es-importante-para-la-ciberseguridad/