El medio digital de actualidad sobre el Internet de las Cosas que forma e informa
PUBLICIDAD

Cato Networks destacará la IA, las técnicas de defensa en profundidad y los riesgos de la nube en cinco conferencias clave

  • 142
Cato Networks destacará la IA, las técnicas de defensa en profundidad y los riesgos de la nube en cinco conferencias clave
Tamaño letra:

Cato CTRL presentará investigaciones técnicas y casos prácticos de uso que muestran planteamientos de seguridad innovadores y refuerzan las mejores prácticas del sector.

Cato Networks, líder en SASE, ha anunciado que Cato CTRL, el equipo de investigación de inteligencia sobre ciberamenazas (CTI) de Cato, presentará nuevas innovaciones y conocimientos en cinco próximas conferencias. Las presentaciones abarcarán nuevos usos de la IA para abordar problemas apremiantes que implican ataques basados en IoT y pérdida de datos, técnicas de defensa en profundidad (DiD) para detener los tipos más comunes de ataques y nuevos riesgos de seguridad planteados por la nube.

"Detener las amenazas actuales requiere un profundo conocimiento del panorama de las amenazas y de los recursos disponibles para detenerlas", afirma Elad Menahem, vicepresidente de investigación de Cato Networks y miembro de Cato CTRL. "Las perspectivas mostradas por el equipo de Cato CTRL son el resultado de la investigación de vanguardia en IA, nuestra profunda experiencia en seguridad y la visión única que ofrece la plataforma Cato SASE Cloud."

Cómo detener los ataques basados en IoT y utilizar la IA para prevenir la pérdida de datos sensibles

En SharkFest '24 US en Fairfax, Virginia, Asaf Fried, jefe de equipo de ciencia de datos en Cato Networks y miembro de Cato CTRL, presentará "Passive Fingerprinting Methods for IoT Profiling" (19 de junio a las 11:45 a.m.; todos los horarios de las sesiones son en hora local). El Internet de las cosas ha revolucionado nuestra forma de vivir y trabajar, pero también ha creado importantes retos para la seguridad de las redes y la gestión de activos. La mayoría de las empresas tienen un punto ciego para los dispositivos IoT, lo que crea una oportunidad para los atacantes. En esta charla se mostrará cómo identificar dispositivos IoT desconocidos mediante huellas dactilares pasivas. dispositivos mediante algoritmos de IA para huellas dactilares pasivas.

En la Secure AI Summit de Seattle, Fried volverá a presentar el tema "Using Large Language Models to Improve Data Loss Prevention in Organizations" (25 de junio a las 15:35). A medida que la prevención de pérdida de datos (DLP) se ha trasladado a la nube, la tecnología se está convirtiendo en una herramienta clave entre las empresas para hacer cumplir las normas sobre información personal identificable (PII). Con el desarrollo del procesamiento del lenguaje natural (PLN) y, más concretamente, de los grandes modelos lingüísticos (LLM), la DLP puede ser más precisa. En esta charla, Fried analizará las deficiencias de los motores de DLP tradicionales a la hora de detectar categorías de archivos sensibles y cómo pueden ayudar los LLM.

El ataque que ya conoce podría ser el más peligroso

En BSIDES Barcelona, Matan Mittelman, responsable técnico de contenidos de seguridad en Cato Networks y miembro de Cato CTRL, presentará "Stop Chasing APT Headlines & Start Covering Your Bases" (30 de mayo a las 15:00 horas). Tras analizar 1,26 billones de flujos de red y bloquear 21.450 millones de ataques, Cato CTRL descubrió que las brechas más comunes no proceden de nuevos ataques de día cero, sino a menudo de vulnerabilidades denunciadas desde hace tiempo, como Log4J, con herramientas conocidas. En esta charla, Mittelman mostrará un escenario de ataque real, desde el acceso inicial hasta el movimiento lateral y la exfiltración, y analizará las diferencias entre la seguridad de la red y la de los puntos finales.

¿No vio a Mittelman en Barcelona? Avishay Zawoznik, director de investigación de seguridad en Cato Networks y miembro de Cato CTRL, presentará una charla similar en OWASP Global AppSec Lisboa 2024. En "Start Covering Your Bases & Stop Chasing APT Headlines" (27 de junio a las 13:15), Zawoznik mostrará una simulación "común y corriente" de una brecha en la red, ilustrando que a pesar de los sesgos cognitivos hacia tendencias técnicas recientes, la mayoría de las brechas ocurren a través de métodos bien conocidos. Utilizando informes públicos de investigación forense digital y respuesta a incidentes (DFIR), el marco ATT&CK de MITRE y técnicas habituales de piratería informática, destacará la importancia de las estrategias de defensa en profundidad y los controles de red para frustrar los ataques.

La nube: Los riesgos que desconocía

Durante la Rocky Mountain Information Security Conference (RMISC) de Denver, Etay Maor, estratega jefe de seguridad de Cato y miembro de Cato Control, intervendrá en dos ocasiones en el marco del tema Gestión de la seguridad. En "AI: Fact, Fiction, and Friction" (13 de junio a las 9.15 horas), Maor repasará los conceptos erróneos en torno a la IA, cubriendo los distintos modelos y cómo pueden ser utilizados por los profesionales de la ciberseguridad y los actores de amenazas, fracasan y alucinan. También se sumergirá en los chats clandestinos rusos y mostrará lo que los actores de amenazas dicen sobre la IA.

En "Cloudy with a Chance of Cyberattacks" (13 de junio a las 11:00 horas), Maor se sumergirá en los riesgos que está planteando la nube como plataforma de ciberataques. Hablará de las técnicas y la demostración de ataques en la nube y estrategias de mitigación. La sesión cubrirá cómo los operadores de malware están trasladando ahora su infraestructura a servicios legítimos basados en la nube. Maor mostrará cómo los atacantes exfiltran datos utilizando estos servicios y presentará un enfoque de tres capas para defenderse de estas amenazas.

Cato CTRL: El laboratorio de investigación sobre ciberamenazas de SASE

Cato CTRL (Laboratorio de Investigación de Ciberamenazas) es el primer grupo CTI del mundo que fusiona la inteligencia sobre amenazas con una visión granular de la red, posible gracias a la plataforma global SASE de Cato, mejorada con IA. Al reunir a docenas de antiguos analistas de inteligencia militar, investigadores, científicos de datos, académicos y profesionales de la seguridad reconocidos por la industria, Cato CTRL combina lo mejor de la inteligencia humana con lo mejor de la visión de la red y la seguridad para arrojar luz sobre las últimas amenazas cibernéticas y los actores de amenazas. (Cato Networks)

PUBLICIDAD
También te puede interesar...
Imagen: SAS

Divirod, empresa de datos sobre el agua e IoT, se une al ecosistema de socios IoT de SAS

Imagen: Ceva

Ceva y Alif Semiconductor lanzan los microcontroladores Balletto BLE 5.3 con IA y ML para el hogar inteligente

Imagen: Derq

Derq desplegará en Las Vegas un sistema avanzado de control para optimizar la seguridad y eficiencia del tráfico

Un informe de ABI Research prevé 1.500 Millones de pedidos de MCU seguros para 2024 en el creciente mercado de IoT

Crypto Quantique se asocia con distribuidores de IP de silicio de toda Asia para ofrecer seguridad cuántica a los chips

Imagen: MarketsandMarkets

El sector de la gestión de estrategias de seguridad de la identidad (ISPM) alcanzará los 33.100 millones de dólares en 2029

Imagen: Sociedad Internacional de Automatización

Un white paper de la ISA sobre sistemas IIoT aborda las necesidades únicas de ciberseguridad de los servicios en la nube y Edge-Cloud

Imagen: Singtel

SK Telecom y Singtel se asocian para desarrollar tecnología y soluciones de telecomunicaciones de nueva generación

PUBLICIDAD