Um dos relatórios que monitoram o setor de segurança cibernética, conduzido pelo Instituto Ponemon, mostrou que várias empresas clientes que usam o Threat Intelligence para descobrir quais componentes eles consideram mais importantes. A conclusão não é muito promissora para o setor , pois quase 70% dos clientes desses serviços acreditam que os alertas não chegam a tempo. E também acreditam que são incompreensíveis ou não podem ser usados ​​para tomar decisões e mitigar o impacto da ameaça. Um resultado como esse deve nos levar a refletir profundamente. Embora, em outras ocasiões, tenhamos mencionado a força do desenvolvimento de crimes cibernéticos, em nosso setor, geralmente focamos mais na “aspereza” ou “inovação” da ameaça. Este relatório serve como lembrete de que é hora de destacar, mais uma vez, dois componentes cruciais do Crime como serviço: velocidade e adaptabilidade.

Tempo como fator determinante

Em um estágio anterior, o cibercrime não possuía as habilidades ou os recursos necessários para criar ameaças complexas e adaptáveis ​​às medidas de segurança. Não precisava!

O mesmo malware circularia o planeta por semanas a fio e colheria suas recompensas. Isso permitiu que as empresas de segurança cibernética adotassem uma abordagem de teste de caixa preta, dando-lhes tempo para identificar a ameaça e implementar uma solução para impedir que ela se espalhasse.

No entanto, o comportamento cibercriminoso a que estamos acostumados mudou e, embora os modelos antigos ainda estejam em uso, eles desaparecerão gradualmente.

Desafios

Acima de tudo, os desafios lançados nos processos de autenticação são úteis apenas no momento em que o usuário inicia a sessão. . Ameaças como RAT e ATO são usadas para manipular o usuário quando ele está em uma sessão, para fazer o que o cibercriminoso deseja.

A Inteligência Artificial (IA) permite que técnicas, por exemplo, a análise biométrica comportamental, tire proveito de todo o seu potencial. Desta forma, identificando o usuário durante toda a sessão em tempo real, a fim de ratificar duas bases fundamentais do antifraude:

Certamente o usuário é quem eles dizem que são e possamos autenticar essa informação.