A medida que avanza la tecnología, el mundo cibernético se moderniza y agiliza, e implícitamente surge una amplia variedad de amenazas y anomalías cada vez más complejas, que Darktrace señala en el Reporte, y que se han propagado por algunas de las siguientes razones:
Mayor Conexión
Aparecen más áreas de vulnerabilidad a medida que las empresas modernas adoptan la “Internet de las Cosas” (IoT). La proliferación de nuevos objetos conectados multiplica los ataques a redes y datos críticos. Sin embargo, las organizaciones suelen tener grandes dificultades para visualizar estos puestos remotos ocultos de sus redes.
Incrementos en Digitalización
La amenaza que plantea la actividad de infiltrados es cada vez mayor. Estos incidentes no son necesariamente maliciosos; sin embargo, el incremento de la digitalización de los procesos diarios de trabajo implica que los usuarios legítimos de la red puedan exponer datos y sistemas a vulnerabilidades significativas.
Automatización
La automatización de la producción de malware significa que los atacantes pueden generar y propagar software malicioso a la velocidad de la luz, superando todos los esfuerzos que hacen los equipos de seguridad humanos para identificar y bloquear nuevas variantes de amenazas.
El Reporte de Amenazas 2017 contiene el relato de nueve casos prácticos de la vida real que describen las actividades de amenaza y ataques detectados por el Enterprise Immune System, la tecnología de Darktrace. Afortunadamente, las empresas en estos casos de estudio utilizaron la tecnología del Enterprise Immune System y pudieron detectar esas amenazas a tiempo.
Inspirada en el sistema inmunológico humano y en su inteligencia de auto-aprendizaje, esta tecnología de aprendizaje automático es la más avanzada en el mundo para la defensa cibernética, misma que permite un cambio fundamental en la forma en que las compañías se defienden.
Darktrace usa matemáticas avanzadas y un tipo especial de aprendizaje automático no-supervisado, y por eso, el Enterprise Immune System no requiere experiencia previa de una amenaza o patrón de actividad de los dispositivos dentro de su red para entender qué es potencialmente amenazante –lo que la distingue de otras tecnologías que usan Machine Learning.
Redacción C21