
Con 2025 en mente, los ataques de nubes han evolucionado más rápido que nunca, con la inteligencia artificial (IA) siendo las armas y los escudos. A medida que AI cambia rápidamente la forma en que las empresas innovan, los equipos de seguridad están sujetos a una carga triple.
Asegre IA incrustado en cada parte de su negocio. Use AI para defender más rápido y más inteligente. Luche con las amenazas con AI que se extienden en minutos o segundos.
La seguridad ya no se trata de equilibrar la velocidad y la seguridad. En el mundo nativo de la nube actual, la defensa lista para el contexto en tiempo real es una expectativa de referencia y no competitiva. El reciente informe de la defensa de la nube Sysdig 2025 desglosa este cambio estructural. A continuación, desbloqueamos importantes ideas para los profesionales de la seguridad, con el objetivo de mantenerse a la vanguardia del panorama de amenazas aceleradas.
AI: espada de doble filo de seguridad en la nube
AI está transformando paradigmas de seguridad. Ambos empoderan a los defensores mientras crean una superficie ofensiva completamente nueva.
AI por seguridad: lucha contra el fuego con fuego
Los atacantes están automatizando más rápido. Campañas como Crystalray permiten a los enemigos unir herramientas de código abierto para realizar el reconocimiento, los movimientos laterales y la recolección de calificación. Estos ataques muestran niveles de ajuste y velocidad que no serían posibles sin automatización. El equipo de seguridad maneja el producto en persona.
Herramientas como Sysdig Sage ™, un analista de seguridad en la nube de IA totalmente integrado, reducen el tiempo promedio en un 76%. Más de la mitad de los clientes de Sysdig usan Sysdig Sage, con la adopción líder del sector de software y servicios comerciales.
Estas son las principales formas en que los equipos de seguridad pueden aprovechar la IA:
Enriquecimiento de contexto: la IA agregue los datos que correlacionan rápidamente los eventos relacionados y le permite comprender las alertas. Resumen y deduplicación: AI le ayuda a vincular alertas a incidentes anteriores y centrarse en lo que es relevante. Automatización del flujo de trabajo: la IA maneja tareas recurrentes como la creación de boletos, el análisis de vulnerabilidad y la lógica de escalada. Decisiones de aceleración: al servir como analista de nivel 1, la IA puede ayudar a los defensores humanos a moverse más rápido y tomar decisiones informadas.
Las lecciones son fáciles. En un mundo de la nube donde ocurren ataques a la velocidad de la máquina, las defensas deben ser igualmente ágiles.
Seguridad de IA: nueva protección de joyas de corona digital
Pero aquí está el flip. La IA en sí es el objetivo principal que necesita ser protegido. El equipo de investigación de amenazas de Sysdig ha estado identificando e informando más ataques contra LLM y otras herramientas de IA desde mediados de 2014. Sysdig observó un aumento del 500% en las cargas de trabajo de la multitud, incluidos los paquetes de IA/ML en 2024, lo que indica una adopción masiva. Sin embargo, la reciente disminución del 25% sugiere que los equipos sucumben a la seguridad y mejoran la gobernanza.
Las recomendaciones para proteger los sistemas de IA incluyen garantizar privilegios mínimos para controlar el acceso raíz al autenticar y restringir el acceso a los puntos finales públicos, proteger las API deshabilitando los valores predeterminados abiertos, como los paneles de administrador no autorizados, la aplicación de los privilegios mínimos para controlar el acceso raíz, limitar la penetración ascendente, monitorear la AI de la sombra a través de la auditoría de carga de trabajo para la audiencia de la auditación de la boguega de los paquetes de paquetes de paquetes de paquetes de paquetes. Conclusión: la IA requiere el mismo nivel de rigor y protección que otros sistemas comerciales, especialmente porque está integrado profundamente en las operaciones orientadas al cliente y en el backend.
Seguridad de tiempo de ejecución: no es una opción, pero conceptos básicos
La prevención puede ser la mejor gobernanza, pero en el mundo efímero y nativo de la nube actual, la visibilidad del tiempo de ejecución es la toma perfecta para los movimientos deslizantes de grietas.
Para la detección de amenazas en tiempo real
La detección de tiempo de ejecución no es solo una capa defensiva, sino una necesidad estratégica en el entorno nativo de la nube actual. Las ventanas para detectar y responder son muy estrechas, ya que el 60% de los contenedores viven dentro de un minuto y las tuberías de CI/CD aparecen como objetivos de alto valor debido a la falsa escasez y los valores predeterminados inestables. El ataque de la nube se implementó en menos de 10 minutos, lo que provocó la creación de 555 puntos de referencia de detección de nubes y respuesta. Este es un marco en el que los equipos de seguridad pueden detectar amenazas en 5 segundos, investigar en 5 minutos y guiar a sus equipos de seguridad para responder en los próximos cinco minutos.
Por qué es importante el contexto de tiempo de ejecución
Las vulnerabilidades tradicionales ponen ruido al equipo de entierro del equipo. Sin embargo, menos del 6% de las vulnerabilidades altas y críticas son proactivas en la producción. Eso significa que el resto distrae.
Las ideas de tiempo de ejecución pueden ayudar a los equipos de seguridad:
Priorización real del riesgo: centrarse en las vulnerabilidades cargadas en la memoria. Reducción de ruido: Reduzca la lista de vulnerabilidad hasta en un 99%. Mejor colaboración: proporciona pasos claros de reparación de contexto para los desarrolladores.
Tubería CI/CD: objetivos de crecimiento
Los flujos de trabajo de CI/CD están en el corazón de las devops modernas, lo que permite la entrega rápida y automatizada. Pero en 2025 también surgieron como una superficie ofensiva atractiva y cada vez más explotada. Desde el repositorio comprometido hasta la automatización incomprendida, los atacantes están encontrando formas creativas de infiltrarse en sistemas de construcción.
Varias vulnerabilidades impactantes descubiertas este año revelan cuán expuesta está la tubería CI/CD. Estos incidentes actúan como llamadas de atención. El sistema de construcción es parte de la superficie de ataque. Sin visibilidad en tiempo real, no podrás encontrar un ataque hasta que sea demasiado tarde.
Herramientas como las acciones de Falco y Falco ayudan a los defensores a mantenerse un paso adelante al detectar amenazas mientras se ejecutan, no después de que se haya producido el daño.
Open Source: The Heart of Modern Security Innovation
La seguridad siempre ha sido sobre la comunidad. El atacante debe compartir la herramienta y el defensor también debe compartirla. Las herramientas de código abierto han fortalecido muchas de nuestras estrategias modernas de defensa en la nube.
Falco ha evolucionado de un sistema básico de detección de intrusos (IDS) a un potente motor de detección en tiempo real, y ahora admite la comunidad de código abierto y admite EBPF para una visibilidad más profunda en entornos nativos de la nube. Integre con herramientas como Falco Actions, Falcosidekick y Falco Talon para proporcionar una gama más amplia de personalización de control, automatización y flujo de trabajo. Esto hace que Falco sea especialmente valioso en sectores regulatorios como las finanzas, la atención médica y el gobierno, donde las reglas óptimas de despliegue y detección personalizada son importantes para el cumplimiento y el control.
Ley de datos de la UE y el surgimiento de la seguridad soberana
Con las regulaciones que entrarán en vigencia de la ley de datos de la UE en septiembre de 2025, las organizaciones deben controlar y localizar sus datos. El código abierto juega un papel clave en el cumplimiento de estos requisitos al permitir la implementación autohospedada, proporcionando una base de código transparente para la auditoría y el cumplimiento, y fomentando la innovación impulsada por la comunidad que respalda la confianza y la flexibilidad.
Source link
