Rob Gurzeev, CEO e co-fondatore che CyCognito – Categoria che interviste

Rob Gurzeev, CEO e co-fondatore che CyCognito, ha guidato ciò pubertà che soluzioni che decisione offensive sia durante il spazio privacy i quali durante le agenzie che intelligence.

Una volta che aprire CyCognito, è potenza boss della decisione e padrone della esame e pubertà accanto C4 Security (acquisita attraverso Elbit Systems) e CTO del ministero prodotti del formazione che intelligence israeliano 8200. I riconoscimenti i quali ha ricevuto in qualità di pubblico delle che israeliane includono il vincita durante l'perfezione, il vincita durante il supposizione fecondo e il vincita durante la causa della .

CyCognito è stata fondo attraverso veterani delle agenzie che intelligence nazionali i quali capiscono in qualità di a esse aggressori sfruttano i punti ciechi e si è avvalsa del management perito che alcune delle congregazione che decisione informatica in maggiore quantità affidabili.

Essere ti ha attratto originariamente lamento la decisione informatica?

Mi sono durante la avanti rovesciamento alla tecnologia all'tempo che 13 se no 14 . Ho accolito a irrompere nei canali IRC da persone curiose della tecnologia e che quegli i quali all'secolo veniva chiamato "hacking".

Le persone in quel momento sperimentavano tutti i tipi che masserizie interessanti in qualità di la crittografia nelle app che messaggistica. Stavano anche se sperimentando la condivisione che file. I bambini facevano unito neppure per scherzo ai coloro amici inviando un file i quali avrebbe innescato un'operato faceto che qualche stampo. Se dio vuole ci pensate, questa è stata la principio durante quelli i quali chiamiamo attacchi che "ingegneria societario".

Ogni questo mi ha accaduto elucubrare: azione succederebbe limitazione una alcuno da cattive intenzioni si impossessasse che questa tecnologia durante scopi dannosi?

Queste prime esperienze sono ciò i quali ha determinato il passaggio alla mia progresso nel spazio della decisione. sono demolito nell’Identità israeliana 8200 Intelligence Force svolgendo un incombenza che riconoscimento e per mezzo di codazzo ho co-fondato CyCognito.

Potresti la interpretazione della generazione che CyCognito?

CyCognito nasce dalla i quali a esse attaccanti sono continuamente anteriormente premura ai difensori. Sono intelligenti, implacabili e cercano continuamente il iter che minor stabilità. E intero ciò che cui a esse aggressori hanno desiderio ciò è unito stadio cagionevole attraverso schiantare, le squadre che decisione devono proteggerlo ciascuno facile stadio che adito per mezzo di una che ouverture per mezzo di continua ingrandimento ed emancipazione. È una duello.

Ad pesare il incertezza, la maggior angolo delle organizzazioni dispone che potenziali punti che adito né visti dai team che decisione elementarmente individuabili dagli autori delle minacce.

Un giornata, mi sono seduto da il mio co-fondatore, Dima Potekhin, e abbiamo chiaro che divenire il sinopsi per mezzo di cui che fornire agenti se no illuminare unito scanner che porte a scansionare certi intervalli IP conosciuti, avremmo una miscela i quali funzionasse in qualità di un globo -class attacker, il i quali significa i quali inizierebbe a incontrare unicamente il che un'fabbrica e in futuro procederebbe a ravvisare a esse asset in maggiore quantità a cimento e le vie aperte in maggiore quantità allettanti.

Volevamo imitare l'affare che un aggressore, partendo dal a tutta prima trasmissione, per mezzo di cui l'aggressore conosce unicamente il dell'fabbrica manico che meta e il consueto mira è raggiungere l'attacco a dati sensibili.

Quindi, nel 2017, abbiamo sfruttato la nostra storia nelle agenzie che intelligence nazionali e abbiamo accolito a forgiare questo mira da la funzione che dar una mano a le organizzazioni a cautelarsi le violazioni, mappando costantemente i punti ciechi che orientazione esterna e trovando i percorsi che minor stabilità nelle coloro reti interne. Ciò ha richiesto che abusare né unicamente la cultura informatica successo, anche se la tecnologia moderna i quali è nuovamente utilizzata rare volte nel nostro spazio, in qualità di i modelli che assimilazione involontario bayesiano, LLM, NLP e modelli che dati grafici.

Adesso aiutiamo le aziende emergenti e che grandi dimensioni della Global 100 a favorire le coloro superfici che ouverture dalle minacce crescenti. Certi dei nostri clienti includono Colgate-Palmolive, Situazione della California, Berlitz, Hitachi, Tesco, unicamente durante citarne certi.

Le quali cos'è la amministrazione della che ouverture esterna?

La delimitazione attraverso breviario che Amministrazione della che ouverture esterna (EASM) si riferisce ai processi e alle tecnologie utilizzate durante ravvisare, misurare e reggere l'orientazione delle risorse digitali che un'pianificazione accessibili se no visibili attraverso Internet.

Le superfici che ouverture esterne sono vaste e complesse. Una singola pianificazione può centinaia e migliaia che sistemi, applicazioni, istanze cloud, catene che fornitura, dispositivi IoT e dati esposti a Internet, reiteratamente distribuiti per mezzo di filiali, cloud multipli e risorse gestite attraverso terze parti.

I team che decisione hanno una possibilità limitata che svelare queste risorse. Sono inondati attraverso migliaia che avvisi, né hanno il durante imparare quali sono critici e a quali dare credito la .

Dividere i problemi nondimeno critici richiede visibilità sulla che ouverture , azione nuovamente in maggiore quantità vitale, richiede una indulgenza approfondita del e dello destinazione delle risorse interessate. Una rovesciamento stabilito questo, i team che decisione possono ipotizzare i percorsi che ouverture e congetturare quali minacce specifiche sono importanti, quelle i quali potrebbero gravi danni economici se no reputazionali all'fabbrica. Indi, l'pianificazione può fissare compostamente le e ovviare durante raggiungere il botta.

Potete le vostre opinioni sull'serietà che elucubrare in qualità di un aggressore durante svelare rischi sconosciuti?

il DBIR che Verizon, L’82% degli attacchi proviene dall’di fuori. Per di più, secondo la legge Gartner, la maggior angolo delle violazioni riguarda asset sconosciuti e né gestiti.

Questo è appunto il riguardo durante cui l’adozione che un approccio outside-in durante misurare la che ouverture è essenziale durante misurare e reggere il cimento che decisione informatica. Infilarsi nei vestiti dell'aggressore fornisce una quadro obiettiva dei gioielli della alone i quali vivono all'nazionale dei vostri sistemi e, azione in maggiore quantità vitale, i quali sono esposti e vulnerabili.

Che accennato , le superfici che ouverture sono per mezzo di continua ingrandimento e complesse. La maggior angolo dei team che decisione né dispone che una visibilità a intero sulle risorse esposte e vulnerabili. A esse aggressori ciò sanno! Ed esploreranno continuamente la che ouverture, alla esame del iter che minor stabilità e che quell'irripetibile passo i quali i team che decisione né monitorano. Infelicemente, c'è unicamente una mancanza nella decisione hanno desiderio che irrompere. Nel frattempo, i team che decisione hanno il arduo ben educato che ravvisare le esposizioni i quali rendono le coloro organizzazioni in maggiore quantità vulnerabili e di conseguenza che muoversi durante favorire quei punti che adito.

Nonostante quale presenza identifichi le minacce dovute ad applicazioni e API esterne i quali facilmente né vengono monitorate se no testate?

Più avanti reiteratamente che in quale misura vorremmo. Abbiamo canale una esame far mostra di la vulnerabilità del cloud sociale, applicazioni mobili e web i quali espongono dati sensibili, comprese API né protette e informazioni che identificazione proprio (PII). certi dei risultati principali:

  • Il 74% delle risorse da PII sono vulnerabili ad oh se un vitale sperimentato e unito su 10 presenta oh se un incertezza elementarmente sfruttabile.
  • Il 70% delle applicazioni web presenta gravi lacune per mezzo di termini che decisione, in qualità di la colpa che favoreggiamento WAF se no che una vincolo crittografata in qualità di HTTPS, il 25% che tutte le applicazioni web (app web) né disponeva che entrambe.
  • La tipica fabbrica generale ha ulteriormente 12mila app Web, i quali includono API, applicazioni SaaS, server e database, tra noi a esse altri. Per lo meno il 30% che queste app Web, ulteriormente 3.000 risorse, presentano oh se una vulnerabilità sfruttabile se no ad sommo cimento. La che queste app Web virtualmente vulnerabili sono ospitate nel cloud.
  • Il 98% delle app web sono virtualmente né conformi al GDPR a processo della mancata alternativa durante a esse utenti che disattivare i cookie.

A angolo la nostra esame, esistono ampie prove che queste minacce. L' MOVEit è un nuovamente per mezzo di procedimento.

Potete contendere dell'serietà che rendere solido i processi e a esse strumenti durante esaminare e reggere la che ouverture?

Il " dello stack" è qualcosa che cui soffre la maggior angolo delle aziende. È specialmente pronunciato nella decisione. La maggior angolo delle organizzazioni dispone che strumenti che decisione isolati e disconnessi. C'è potenza questo mantra per mezzo di materiale che decisione secondo la legge cui in maggiore quantità piattaforme elimineranno le lacune che decisione. Invece di, apre la uscio a errori umani, ridondanze, ingrossamento del oppresso operativo e punti ciechi.

CyCognito è potenza durante dipanare il incombenza che molte soluzioni puntuali legacy. Aiutiamo le aziende a rendere solido il acconcio stack per mezzo di tono i quali possano accalcarsi sul acconcio incombenza.

Quali sono certi modi per mezzo di cui i malintenzionati utilizzano a esse LLM e l'intesa adulterato generativa durante scemare a esse attacchi?

Né abbiamo nuovamente assistito ad attacchi su larga gradazione percorso LLM, è unicamente faccenda che età. Dal mio , a esse LLM hanno il implicito durante dare maggiori gradazione, distanza, distanza e sollecitudine alle varie fasi degli attacchi informatici.

Ad , a esse LLM hanno il implicito durante sveltire la riconoscimento automatizzata, per mezzo di cui a esse aggressori possono mappare e svelare le risorse, i marchi e i che un'pianificazione, con informazioni sensibili in qualità di le credenziali esposte. A esse LLM possono anche se dar una mano a nella esplorazione delle vulnerabilità, ravvisare i punti deboli all'nazionale che una recinzione mirata e aprire ciò utilizzazione per traverso tecniche in qualità di attacchi che phishing se no watering-hole durante raggiungere l'attacco e abusare le vulnerabilità della recinzione. A esse LLM possono anche se soccorrere il che dati copiando se no esfiltrando dati sensibili dalla recinzione.

Per di più, le applicazioni consumer basate su LLM, per mezzo di originale ChatGPT, rappresentano una diffida per mezzo di in quale misura possono accadere utilizzate sia i quali incontrollatamente dai dipendenti durante diramare l’IP aziendale.

Le campagne che spear phishing forniscono un altra cosa evento d’applicazione. Il phishing che alta virtù si basa sulla profonda indulgenza del segno; questo è appunto ciò i quali i modelli linguistici che grandi dimensioni possono disbrigare , giacché elaborano grandi volumi che dati densamente in fretta e personalizzano i messaggi per mezzo di tono valevole.

Durante i quali tono le aziende possono a coloro rovesciamento sfruttare l’intesa adulterato generativa durante preservarsi?

Ottima supplica. Questa è la buona relazione che intero questo. Se dio vuole a esse aggressori possono sfruttare l’intesa adulterato, possono farlo anche se i team che decisione. La Gen AI può dar una mano a i team che decisione a disbrigare ricognizioni sulle proprie aziende e a aggiustare le vulnerabilità. Possono scansionare e mappare le proprie superfici che ouverture per mezzo di tono in maggiore quantità istantaneo ed basso durante incontrare risorse sensibili esposte, in qualità di informazioni che identificazione proprio (PII), file, ecc.

La Gen AI può dar una mano a sensibilmente a includere il aziendale che purchessia capitale. Ad , può dar una mano a a accogliere un database i quali contiene informazioni personali e dipanare un posto nelle transazioni relative alle entrate. È assai impareggiabile.

La Gen AI può anche se produrre ciò destinazione che una capitale. Ad , può dar una mano a a segnalare tra noi un che indennizzo, un database e un congegno occasionale e a classificarne il che cimento. Ciò, a sua rovesciamento, consente ai team che decisione che dare credito una eccellente ai rischi. Senza discriminazione la alternativa che fissare le , i team che decisione devono dibattere infinite vulnerabilità etichettate in qualità di "urgenti" la maggior angolo né sono per mezzo di evidenza mission-critical.

Causa le aziende dovrebbero accadere caute nel disbrigare soverchio sull’intesa adulterato generativa durante scopi difensivi?

L’intesa adulterato generativa ha un eccellente implicito, ci sono questioni intrinseche i quali dobbiamo assalire in qualità di spazio.

Il descrizione diffuso durante me è i quali i modelli che intesa adulterato possono rimandare compiacenti i team che decisione. Il che una maggiori automazione è eccellente, la verifica breviario è essenziale determinato ciò potenza corrente dei modelli che IA gen. Ad , i modelli che intesa adulterato generano “allucinazioni”. Durante altre , producono risultati imprecisi.

Per di più, i modelli Gen AI (LLM, per mezzo di originale) né comprendono il giacché sono basati su scomposizione statistiche e temporali del libro, i quali possono anche se sopportare a ulteriori “allucinazioni” densamente difficili attraverso precisare.

Capisco i quali i team che decisione cerchino continuamente in maggiore quantità che disbrigare "che in maggiore quantità da la minoranza", il revisione mortale sarà (e dovrebbe) continuamente far angolo del causa che decisione.

Potete contendere che in qualità di CyCognito offre la amministrazione automatizzata della che ouverture esterna e esperimento continui?

Né durante ritenere un , in qualità di ho facezia , le superfici che ouverture sono vaste e complesse e continuano a avanzare.

Abbiamo CyCognito durante mappare costantemente un'intera che ouverture ulteriormente il osso aziendale durante includere filiali, acquisizioni, joint venture e operazioni che segno, e apporre ciascuna al naturale possessore.

Ci sono alcune possibilità tecniche i quali vale la espiazione .

Nel causa che esplorazione della che ouverture della involucro nera, la nostra programma sfrutta LLM in qualità di una delle decine che fonti durante "caso che attribuzioni" i quali i nostri modelli Bayesiani ML analizzano durante produrre la sistema aziendale dell'pianificazione (fine a migliaia che aziendali e filiali) e attribuire risorse a proprietari (su gradazione che milioni che risorse IT) per mezzo di tono del tutto involontario.

La programma accelera per di più la ripartizione delle risorse per traverso l'trattamento del logico (NLP) e algoritmi euristici, un ben educato caro e ad sommo esaurimento che risorse.

Forniamo per di più il aziendale obbligatorio durante dare credito ai rischi per mezzo di tono valevole. Quandanche una vulnerabilità colpisce un migliaio che macchine, CyCognito è per mezzo di tasso che ravvisare quella in maggiore quantità rimprovero fornendo informazioni dettagliate sul piano che orientazione, sull'serietà aziendale, sulla sfruttabilità e sulle conversazioni degli hacker.

Adottiamo un approccio olistico alla amministrazione della che ouverture esterna i quali supera la raggiro che patteggiare tutte le questioni critiche da la stessa necessità. Consentiamo alla decisione che dare credito ai veri vettori critici, facendo ammucchiare coloro età e liquido.

Riconoscenza durante l'ottima incontro, i lettori i quali desiderano saperne che in maggiore quantità dovrebbero controllare CyCognito.

error: Il contenuto è protetto!!