Cloudflare, Inc. ha anunciado Defensive AI, un enfoque personalizado para proteger a las organizaciones contra la nueva oleada de riesgos que presenta la tecnología emergente. Los actores de las amenazas han comenzado a probar con éxito los límites de los ataques mejorados con IA, utilizando el poder de la IA para lanzar sofisticadas estafas de phishing, ayudar a escribir código malicioso y sobrealimentar los ataques a funciones empresariales críticas. Aprovechando los patrones de tráfico únicos de una organización, la IA defensiva de Cloudflare mantiene a los defensores un paso por delante de los actores de amenazas, proporcionando mitigaciones a medida que permiten la protección de aplicaciones críticas y redes enteras.

Las joyas de la corona y los secretos comerciales de las organizaciones varían y, para protegerlos, las organizaciones necesitan estrategias de seguridad muy ágiles. Aunque la IA encierra un enorme potencial para las organizaciones, también permite a los actores de las amenazas aumentar rápidamente su eficacia y deja obsoletas las ofertas de seguridad de talla única. Adoptar un enfoque personalizado de la seguridad ?

observando los patrones de tráfico propios de una organización ? tiene el poder de volver a inclinar la balanza de la ciberseguridad a favor de los defensores. Con Defensive AI, los modelos de inteligencia artificial de Cloudflare analizan los patrones de tráfico de un cliente específico, proporcionando a esa organización una estrategia de defensa personalizada y exclusiva para su entorno, lo que permite a los clientes: Proteger la Web moderna: Las API comprenden el 57% de todo el tráfico dinámico de la web y sustentan las aplicaciones y servicios más populares para las empresas.

Cloudflare está desarrollando la Detección de Anomalías de API, que ayudará a prevenir ataques diseñados para dañar aplicaciones, apoderarse de cuentas o exfiltrar datos. Aprovechará la IA para aprender el comportamiento de una aplicación y construir un modelo de cómo es una secuencia de buenas solicitudes a lo largo del tiempo. El modelo de tráfico resultante se utiliza para identificar los ataques que se desvían del comportamiento ?normal?

comportamiento ? actuando como una barandilla para ayudar a detener la actividad potencialmente maliciosa. Asegure el vector de amenazas número uno ?

El correo electrónico: Nueve de cada diez ciberataques comienzan con una estafa de phishing, por lo que reducir el riesgo que presenta el correo electrónico es fundamental para mantener la ciberresiliencia. La solución Cloud Email Security de Cloudflare se adelanta a los actores de amenazas entrenando modelos de IA para identificar las diferentes partes de un mensaje y marcar el contenido sospechoso. El auge de los ataques mejorados con IA está dejando obsoletos a los proveedores tradicionales de seguridad del correo electrónico, ya que los actores de amenazas pueden ahora elaborar correos electrónicos de phishing sin apenas errores lingüísticos.

Pero mientras tendencias como la IA generativa siguen evolucionando, los modelos de Cloudflare analizan todas las partes de un ataque de phishing, la mayoría de las cuales son más difíciles de falsificar. Mitigar las amenazas planteadas por los empleados ?

ya sean accidentales o a propósito: casi la mitad de los incidentes de amenazas internas implican a un empleado con acceso privilegiado a los activos de la empresa ? lo que subraya la importancia de un enfoque de confianza cero. Cloudflare Gateway permitirá a los clientes crear una línea de base del comportamiento de los usuarios de su organización y de los recursos a los que acceden, para marcar o filtrar lo que se presenta como arriesgado o no autorizado.

Esto proporcionará una puntuación tanto para los propios usuarios como para los recursos, tanto los que se gestionan internamente como los recursos externos a los que llega una organización. Cloudflare ha reimaginado la seguridad para aprovechar la IA en la lucha contra la IA. A medida que la tecnología emergente evoluciona y se desarrollan nuevas herramientas, Cloudflare está posicionada para permitir a las organizaciones adoptar estas mejoras de productividad sin exponerse a casos de uso maliciosos.