![Como adicionamos suporte QUIC ao OpenSSL sem patches ou reconstruções](https://optimuscloud.com.br/wp-content/uploads/2024/03/1711656005_Como-adicionamos-suporte-QUIC-ao-OpenSSL-sem-patches-ou-reconstrucoes-150x150.png)
Como adicionamos suporte QUIC ao OpenSSL sem patches ou reconstruções
28 de março de 2024![NVIDIA quer mais linguagens de programação para suportar CUDA](https://optimuscloud.com.br/wp-content/uploads/2024/03/1711662243_NVIDIA-quer-mais-linguagens-de-programacao-para-suportar-CUDA-150x150.png)
NVIDIA quer mais linguagens de programação para suportar CUDA
28 de março de 2024PARIS — Na KubeCon + CloudNativeCon Europe em meados de março, a IA generativa estava em toda parte — nas palestras, nas sessões, nas conversas febris no intervalo do almoço sobre inferência e GPUs. Mas um lugar que não deveria dominar, de acordo com Ev Kontsevoy, CEO e cofundador da Teleport, é a discussão sobre como proteger aplicações e infraestruturas contra ataques gerados por IA.
Ele ouviu muitas conversas desse tipo, no entanto.
“Talvez seja apenas porque parece emocionante”, disse Kontsevoy ao The New Stack na KubeCon. “Definitivamente parece o enredo de um filme: eles esperam que a indústria de segurança cibernética também empregue IA para combater a IA.”
A IA pode certamente ajudar a analisar atividades e detectar anomalias nos sistemas de uma organização, reconheceu. Mas o problema é que os humanos ainda estão no comando, e os humanos são notavelmente descuidados, embora involuntariamente, com os segredos. Eles compartilham senhas. Eles deixam seus laptops no metrô. O objetivo de segurança na era da inovação em IA, acredita ele, é livrar-se desses segredos.
“A engenharia social nunca irá desaparecer. Os invasores sempre encontrarão uma maneira de induzi-lo a fornecer suas credenciais”, disse ele. “Somos robôs úmidos e não confiáveis.”
IA torna os ataques mais rápidos e baratos
A revolução da IA tornará as ameaças à segurança cibernética mais comuns e a necessidade de proteger todas as coisas mais urgente. Parte do desafio, observou Kontsevoy, é quão fácil e barato será lançar um golpe.
Por exemplo, ele explicou ao TNS um exemplo. Digamos que uma empresa esteja fazendo uma mudança em seu sistema de folha de pagamento. Ele envia um e-mail ou realiza uma reunião geral, talvez no Zoom, para anunciá-lo.
Então, “você recebe um telefonema. E seu chefe ao telefone diz: ‘Ei, a propósito… você se importa em me dar sua senha para alguma coisa?’ Você vai confiar instantaneamente naquele telefonema. Porque antes de tudo, você acabou de sair da reunião.”
Quem liga não é seu chefe; é uma farsa profunda, derivada de uma amostra de sua voz. O hacker que roubou sua senha descobriu a reunião geral monitorando as redes sociais. Antes das ferramentas atuais de IA, configurar aquela solicitação telefônica falsa era um trabalho humano. É caro, certo?” disse Kontsevoy.
Por outro lado, “a IA generativa reduz o custo deste ataque a quase zero. Isto significa que um adolescente dos subúrbios de Chicago lançará estes ataques – centenas por dia. É por isso que é preciso criar uma infraestrutura resiliente ao mau comportamento e livrar-se de todos os segredos, porque a frequência desses sofisticados ataques de identidade devido à IA em geral será dez vezes maior, ou talvez cem.”
Por que os segredos são um problema crescente
Na maioria das vezes, os invasores obtêm credenciais – não utilizadas, armazenadas de maneira descuidada ou compartilhadas com muita liberdade – para realizar seu trabalho sujo.
Desenvolvedores e engenheiros tornam tudo muito fácil, de acordo com um relatório de 2023 da Unit 42, o braço de pesquisa de segurança da Palo Alto Networks:
- Quase três em cada quatro organizações estudadas não aplicam a autenticação multifator para usuários de console e 58% não a aplicam para usuários root ou administradores.
- As credenciais são frequentemente codificadas na base de código de uma organização. Oitenta e três por cento das organizações no relatório têm credenciais codificadas em seu sistema de gerenciamento de controle de origem.
Um relatório de 2022 da Unidade 42 também apontou alguns erros não forçados na forma como as organizações lidam com a segurança:
- Quase 99% das políticas de gerenciamento de identidade e acesso (IAM), de acordo com os padrões dos relatórios, são excessivamente permissivas.
- Menos de 10% das credenciais de nuvem emitidas são usadas.
- Quarenta e quatro por cento das organizações estudadas permitem a reutilização de senhas.
Outra questão, disse Kontsevoy, é a crescente fragmentação de identidades em data centers. “Temos tantas tecnologias agora em execução nesses data centers, devido à complexidade cada vez maior”, disse ele.
“Cada camada da pilha de tecnologia gerencia sua própria segurança; é uma ilha. Então você tem servidores Linux e vários bancos de dados. E então você tem APIs de nuvem, como AWS, você tem Kubernetes implantado lá – e todos eles têm suas próprias portas.”
“O que significa que as empresas precisam ter equipes competentes para configurar cada camada”, acrescentou. “Cada camada tem sua própria autenticação, sua própria autorização, sua própria criptografia, sua própria auditoria”.
Quanto mais tecnologias você acumular, maior será sua exposição a ataques. Quanto mais sua organização cresce, mais “portas” e mais oportunidades para os segredos caírem em mãos erradas.
É quase impossível acompanhar tantas “portas”. Como resultado, disse Kontsevoy: “A probabilidade de erro humano aumenta”.
Resumindo, ele disse: “Não é realmente um problema tecnológico. É quase como um problema de comportamento humano. Então a solução é consolidar a identidade de tudo e de todos.”
Acabando com a dependência de segredos
Vários fornecedores de segurança automatizam o monitoramento e outras funções; na KubeCon, a Teleport anunciou recursos aprimorados projetados para ajudar a manter segura a infraestrutura de contêineres executada pelo Kubernetes.
Agora, disse Kontsevoy, “se você colocar o Teleport em sua infraestrutura, ele fará uma varredura proativa e encontrará todas essas camadas de tecnologia. E consolidará identidades em todos eles, incluindo Kubernetes.”
Os novos recursos também ajudam os usuários a definir o controle de acesso de forma mais granular no nível do pod e do recurso. Identifique e corrija padrões de acesso fracos e substitua credenciais estáticas por certificados com tempo limitado apoiados por autenticação multifator.
No futuro, para manter aplicações, infraestrutura e dados verdadeiramente seguros, disse Kontsevoy, as organizações precisam parar de depender de segredos para autenticação de identidade e, em vez disso, adotar critérios de três pontos: um dispositivo específico do usuário, um marcador biométrico (como uma impressão digital) e um código do número de identificação pessoal (PIN).
Pense no iPhone: certas atividades, como baixar um aplicativo, exigem reconhecimento facial, e reconhecimento do dispositivo e digitando seu código Apple ID.
“Você não precisa de nenhuma tecnologia mágica”, disse ele. “Já está disponível. Não é apenas teletransporte. Você poderia implementar hardware apoiado por métricas para tudo que você já usa. Basta ir e fazer esse investimento. Porque em vez de pensar que ‘estou me defendendo contra a IA’, basta mudar um pouco o seu pensamento e dizer: ‘Estou me defendendo contra o mau comportamento humano.’”
Kontsevoy foi apresentado em uma edição de 2023 da série The New Stack Makers sobre fundadores de tecnologia.
A postagem Por que a IA não consegue protegê-lo contra ataques gerados por IA apareceu pela primeira vez em The New Stack.