
Estudios Henri | Shutterstock.com
Desde teléfonos inteligentes y dispositivos portátiles hasta dispositivos IoT Infraestructuras en la nube – la amplitud y complejidad de nuestro ecosistema digital continúa expandiéndose a un ritmo sin precedentes. Al mismo tiempo, el número de Vulnerabilidades y puertas traseras, lo que se manifiesta en ciberataques devastadores.
Sólo tres ejemplos del pasado reciente:
- En un ciberataque al intercambio de cifrado indio WazirX Los piratas informáticos pudieron robar activos por valor de unos 230 millones de dólares.
- Una fuga de datos disney divulgamos datos personales de clientes y empleados, así como información estratégicamente importante de la empresa.
- En la empresa china de internet Tencent Los datos de las cuentas de 1.400 millones de usuarios se vieron comprometidos como parte de un ciberataque.
Estos incidentes (y más) dejan en claro que los niveles de ciberseguridad de las empresas hoy en día deberían estar en su punto más alto. Para lograrlo se recomienda utilizar inteligencia artificial (generativa) (AI). Particularmente en las siguientes cuatro áreas, que forman el corazón de la seguridad corporativa desde la perspectiva de un atacante.
1. SAST
Pruebas de seguridad de aplicaciones estáticas (SAST-) Las herramientas se encuentran entre las herramientas de seguridad más utilizadas en todo el mundo. Hay un problema importante inherente a casi todas las herramientas de esta categoría (incluidas las comerciales): producen una enorme cantidad de falsos positivos, lo que puede costar mucho tiempo, nervios y dinero.
Las razones de esto suelen ser:
- A Falta de datos reales. El código fuente de la mayoría de las organizaciones es propietario y la herramienta no puede extraer información de él.
- Soporte limitado para lenguajes de programación. Las herramientas SAST no pueden seguir el ritmo del desarrollo de los lenguajes de codificación.
- Soluciones no curadas. El mayor desafío con SAST es que las herramientas deben evolucionar con los patrones de código de la organización de usuarios. Si hacen esto, es uno de sus mayores beneficios.
Muchas organizaciones ya han reconocido estos desafíos y están en el proceso de abordarlos, con la ayuda de la IA generativa o integrando modelos de aprendizaje supervisado. Las soluciones SAST con modelos de IA integrados pueden lograr las siguientes ventajas:
- Conjuntos de reglas y detección de secretos específicos de la empresa;
- La capacidad de agregar soporte para lenguajes de programación adicionales con un mínimo esfuerzo.
- Los conocimientos de todos los modelos de IA instalados ayudan a una mayor optimización, sin analizar el código propietario.
2. DAST
Una herramienta para pruebas dinámicas de seguridad de aplicaciones (DAST) tiene menos como objetivo descubrir vulnerabilidades en el código (que idealmente una herramienta SAST ya ha eliminado). En cambio, las herramientas de esta categoría actúan como instancias de prueba externas que intentan piratear un programa, por ejemplo a través de interfaces abiertas. Las herramientas DAST también deben estar en línea con la evolución de las tecnologías, los lenguajes de programación y las pautas de seguridad.
Las soluciones modernas para escanear aplicaciones automáticamente pueden:
- para realizar inicios de sesión,
- grabar macros,
- Acelerar las solicitudes según las respuestas del servidor
- explotar las vulnerabilidades existentes utilizando diversas técnicas.
Sin embargo, estas herramientas normalmente no “aprenden”. Aún no. Porque la IA también marcará una diferencia crucial en este ámbito. Cuando se combinan con modelos de IA, las herramientas DAST pueden:
- aprender de los errores y falsos positivos de los desarrolladores,
- desarrollar la capacidad de eludir CAPTCHA/firewalls,
- Reduzca el ruido eliminando casos de prueba imposibles, además
- adaptar sus cargas útiles al entorno respectivo.
Además, los modelos también se pueden entrenar para generar gráficos y puntos de datos para que la administración analice el impacto financiero de las vulnerabilidades comunes. Este cambio masivo en las pruebas dinámicas de seguridad de aplicaciones tiene el potencial de cambiar todo el ciclo de desarrollo y crear una mejor práctica general de código.

Anurag Goyal
3. Equipo rojo
equipo rojo representa un enfoque dinámico e integral para evaluar y optimizar la ciberresiliencia de las organizaciones. Los profesionales de la seguridad simulan ciberataques sofisticados e imitan las tácticas, técnicas y procesos (TTP) de los ciberdelincuentes.
A diferencia de las evaluaciones de seguridad tradicionales, el red teaming no sólo se centra en las vulnerabilidades, sino también en la eficacia de los empleados, los procesos y las tecnologías en términos de detección y respuesta. El objetivo es:
- identificar vulnerabilidades,
- explotarlos (o crear un POC) de esa manera
- mostrar los peores escenarios posibles.
Las evaluaciones del equipo rojo también incluyen actividades que se pasan por alto en las pruebas de caja blanca y negra. Por ejemplo, phishing, DDoS, apropiación de sesiones o ataques del lado del cliente. En combinación con la IA generativa y la capacidad de crear scripts de derivación personalizados, se puede esperar que a las herramientas de red teaming les resulte aún más fácil eludir las soluciones antimalware y antivirus en el futuro.
4. Ingeniería inversa
Durante la ingeniería inversa, el código ejecutable se desensambla o descompila para extraer información sobre el código fuente, estructuras de datos y algoritmos. Este procedimiento se utiliza para diversos fines. Por ejemplo, para:
- Comprender mejor los sistemas heredados
- Para crear interoperabilidad entre diferentes componentes de software,
- Identificar vulnerabilidades, o
- para reconocer conductas dañinas.
La mayoría de las herramientas de ingeniería inversa están disponibles de forma gratuita, pero son bastante simples en términos de funcionalidad. El principal desafío sigue siendo que cada aplicación tiene una arquitectura y una base de código diferentes. En este sentido, no se puede crear ninguna regla universal estática.
Al aprovechar la capacidad de aprendizaje de la IA, los ingenieros inversos pueden:
- acelerar el proceso de descubrimiento,
- hacer visibles los conocimientos ocultos, y
- mejorar su capacidad para reconstruir sistemas complejos.
Las herramientas SAST y DAST impulsadas por IA pueden ayudar aún más a los expertos en ingeniería inversa a identificar automáticamente funciones, variables y flujo de control dentro del código binario. (fm)
¿Le gustaría leer más artículos interesantes sobre el tema de la seguridad informática? Nuestro boletín gratuito ofrece todo lo que los expertos y los responsables de la toma de decisiones en seguridad deben saber directamente en su bandeja de entrada.