CrowdStrike introduce en su plataforma Falcon indicadores de ataque impulsados por IA

  • Actualidad

Durante el Black Hat de Las Vegas, CrowdStrike ha presentado los primeros indicadores de ataque (IoA) impulsados por inteligencia artificial de su plataforma Falcon. Esta innovación permitirá mejorar las capacidades de detección y respuesta ante ataques más sofisticados.

La compañía de ciberseguridad especializada en la protección del endpoint, de los datos y de la identidad desde la nube, ha presentado su último avance para detener técnicas de ataques emergentes, disponible desde la su plataforma CrowdStrike Falcon y sustentado en la tecnología CrowdStrike Security Cloud. Se trata de los primeros Indicadores de ataque (IoA) impulsados ??por IA de la industria, que permitirán prevenir ataques sin archivos a escala y una mayor visibilidad frente a intrusiones sigilosas de la nube. .

Las nuevas funcionalidades incluidas en Falcon permitirán detectar más rápido nuevos tipos de ataque, mejorar la prevención automatizada con detecciones de alta precisión y activar los IoAs a escala en la nube, entrenados por la experiencia humana, minimizando así los falsos positivos.

Según el Informe de amenazas globales de CrowdStrike de 2022, el 62% de todos los ataques están libres de malware. Estos ataques sin archivos se pueden llevar a cabo completamente en la memoria, creando un punto ciego para que los actores de amenazas exploten. Ahora, con los nuevos indicadores, será más sencillo detener las amenazas persistentes avanzadas (APT), explica la compañía.

Las empresas podrán hacer análisis muy rápidos de toda la memoria e iniciar exploraciones en función del comportamiento y no en función de una programación fija.

Más visibilidad para intrusiones sigilosas en la nube
A medida que los entornos, los datos y las aplicaciones de Linux se trasladaron a la nube, los ciberdelincuentes también se han trasladado a la nube para abrir puertas traseras, robar datos confidenciales y ocultar su movimiento.

Con la inclusión de estos indicadores, las organizaciones pueden buscar rootkits sigilosos y reducir el tiempo de permanencia y reforzar la búsqueda de amenazas gestionadas en cloud.