Os Dias Zero da IA estão aqui: O que os CISOs precisam saber

NGINX-Parte-de-F5-horiz-preto-tipo-RGB
Miniatura de Navpreet Gill
Navpreet Gill
Publicado em 17 de dezembro de 2024

Pela primeira vez, um sistema de descoberta de vulnerabilidades com tecnologia de IA identificou um dia zero em um software comumente usado, de acordo com a equipe de segurança do Google. O avanço da IA do Google ressalta uma mudança inevitável para riscos e soluções baseados em IA. Pesquisadores do Google usaram um modelo de IA, Big Sleep, para identificar uma vulnerabilidade de segurança de memória — um estouro de buffer de pilha — no mecanismo de banco de dados SQLite. SQLite é um dos mecanismos de banco de dados mais amplamente implantados, incorporado em milhões de dispositivos e applications. É de código aberto e ocupa uma parte importante da cadeia de fornecimento de software para pipelines de dados e bancos de dados. A Big Sleep identificou uma vulnerabilidade crítica de estouro de buffer de pilha em seu código, uma falha não detectada por métodos convencionais.

Para os CISOs, as implicações são importantes. A IA pode e será usada para detectar dias zero, tanto por agentes bons quanto ruins. A segurança será acelerada e a IA será necessária para acompanhar. Ao mesmo tempo, a segurança, garantindo que os principais controles de segurança estejam em vigor e ajustados, se tornará ainda mais importante. Este momento destaca a necessidade de enfrentar ameaças impulsionadas pela IA de dois ângulos. Primeiro, implantando defesas baseadas em IA para combater a rápida evolução dos riscos de segurança. Segundo, garantindo que as estruturas de segurança existentes sejam fortalecidas e capazes de se integrar a esses novos recursos.

O aumento iminente de dias zero alimentados por IA

Grandes modelos de linguagem (LLMs) que lidam com codificação e análise de código estão melhorando rapidamente. Eles também estão disponíveis gratuitamente e geralmente são de código aberto. Os invasores perceberam isso e estão buscando ativamente utilizar a IA para caçar vulnerabilidades em sistemas. Os CISOs devem esperar que um aumento nas vulnerabilidades de dia zero descobertas pela IA decorra de vários fatores principais:

Recursos avançados de IA: Modelos modernos de IA, particularmente LLMs, demonstraram proficiência na análise de bases de código complexas para identificar vulnerabilidades até então desconhecidas. O Google utilizando a IA no Projeto Big Sleep para descobrir uma vulnerabilidade generalizada de dia zero é um bom exemplo do potencial da IA em medidas de segurança proativas.

Automação e eficiência: Ferramentas baseadas em IA podem automatizar o processo de descoberta de vulnerabilidades, acelerando significativamente a identificação de falhas de segurança. Essa eficiência permite a detecção de vulnerabilidades em um ritmo inatingível apenas por métodos manuais. O uso de IA pela GreyNoise Intelligence para descobrir vulnerabilidades de dia zero em câmeras de transmissão ao vivo exemplifica essa capacidade.

Maior compreensão semântica: Os modelos de IA podem analisar código com uma compreensão mais profunda do contexto, intenção e funcionalidade, descobrindo vulnerabilidades que os métodos tradicionais podem ignorar. Essa percepção semântica permite que a IA identifique não apenas erros de codificação óbvios, mas também falhas lógicas sutis, problemas de configuração e lacunas de segurança que podem ser exploradas. Por exemplo, o OpenAI Codex demonstrou a capacidade de encontrar sutis fraquezas de segurança ao interpretar o comportamento pretendido de um programa em relação à sua implementação real.

A convergência desses avanços significa que os CISOs e as equipes de segurança devem se preparar para uma onda de vulnerabilidades de dia zero descobertas pela IA. Para permanecerem à frente, as organizações devem priorizar a adoção de ferramentas defensivas baseadas em IA, aumentar a colaboração entre as equipes de desenvolvimento e segurança para abordar vulnerabilidades mais cedo e educar continuamente a equipe sobre ameaças emergentes de IA. Estratégias proativas serão cruciais para mitigar os riscos impostos por esta nova era de ataques cibernéticos habilitados por IA. Isso significará implementar IA para combater ameaças de IA e também redobrar a confiança zero e outras estratégias proativas para reduzir a superfície de ataque.

Uma defesa ainda maior em profundidade está se tornando imperativa

Para os CISOs, o novo cenário de ameaças da IA enfatiza ainda mais a importância de cobrir o máximo possível da superfície de ataque. Isso significa cobrir uma gama maior de códigos, dados de configuração e protocolos. Isso também significa distribuir mecanismos de segurança para mais pontos de detecção no ciclo de vida de entrega do application e fornecer ferramentas e automação para eliminar mais tarefas manuais.

Por exemplo, o F5 NGINX App Protect provavelmente bloquearia muitos dias zero identificados por IA, impedindo classes de comportamento anômalas em uma ampla gama de protocolos (HTTP/S, HTTP/2, gRPC, MQTT e WebSocket). O NGINX App Protect pode ser implantado em qualquer lugar, inclusive junto com qualquer produto NGINX e no pipeline de CI/CD. Para outro aspecto de defesa em profundidade, o console NGINX One SaaS funciona como um mecanismo de recomendação de configuração automatizado, permitindo que as equipes apliquem rapidamente alterações de configuração para bloquear zero dias em toda a sua frota NGINX (incluindo NGINX Plus, NGINX Open Source, produtos Kubernetes e opções do Azure como serviço).

Expandindo os limites da defesa em profundidade para uma era impulsionada pela IA

Os dias zero da IA não são apenas uma mudança no cenário de ameaças, eles são um vislumbre do futuro da segurança cibernética. A descoberta de vulnerabilidades pela IA não é um evento único; é um sinal de que as ferramentas que usamos para nos proteger devem evoluir no mesmo ritmo daquelas usadas para nos atacar. Vulnerabilidades causadas por IA marcam um ponto de virada para a segurança cibernética, exigindo uma estratégia de defesa mais ampla e profunda.

À medida que os invasores aproveitam a IA para descobrir e explorar fraquezas, os CISOs devem se concentrar na defesa em profundidade, cobrindo mais terreno na superfície de ataque. Isso significa expandir a proteção para abranger mais protocolos, bases de código e dados de configuração, ao mesmo tempo em que implanta mecanismos de segurança em cada estágio do ciclo de vida da aplicação. O aumento das ameaças de IA não requer apenas ferramentas mais inteligentes; requer cobertura abrangente e automação para minimizar o erro humano. Nesta nova era, a sobrevivência depende de fortalecer todas as camadas e não deixar nenhuma vulnerabilidade desprotegida.

Para saber mais, visite a página do F5 NGINX App Protect .