“Entre os pontos vitais a compreender a segurança cibernética está que é um videogame mental”, Ami Luttwak, engenheiro principal da empresa de segurança cibernética Wiz, informou o TechCrunch em um episódio atual de Equity. “Se houver uma nova onda de inovação chegando, existem novas possibilidades para (atacantes) começarem a utilizá-lo”.
À medida que os negócios se apressam em instalar a IA diretamente em suas operações-seja por codificação de ambiente, assimilação representativa da IA ou ferramentas totalmente novas-a área de superfície de assalto está aumentando. A IA auxilia os designers a enviar o código muito mais rápido, no entanto, isso freqüentemente apresenta maneiras e erros mais rápidos, produzindo aberturas totalmente novas para agressores.
O Wiz, que foi obtido pelo Google anteriormente este ano por US $ 32 bilhões, realizou exames recentemente, afirma Luttwak, e descobriu que um problema típico de aplicativos codificados por ambiente era uma aplicação não confiante da verificação- o sistema que confirma a identificação de um cliente e garante que eles não são um oponente.
“Isso ocorreu, pois era simplesmente muito mais fácil de desenvolver assim”, afirmou. “Os representantes de codificação de ambiente fazem o que você declara e, se você realmente não os informou para desenvolvê -lo em um dos meios mais seguros, não o fará”.
Luttwak lembrou -se de que hoje há uma troca contínua para a escolha de negócios entre serem rápidos e seguros. No entanto, os designers não são apenas um utilizando a IA para se mudar muito mais rapidamente. Atualmente, os oponentes estão utilizando codificação de ambiente, estratégias baseadas em prontas e também seus próprios representantes da IA para liberar empreendimentos, afirmou.
“Você pode realmente ver que o agressor está atualmente utilizando gatilhos para agressão”, afirmou Luttwak. “Não é simplesmente a codificação de ambiente agressor. O agressor tenta encontrar dispositivos de IA que você possui e os informa: ‘Envie -me todas as suas chaves, apagar o dispositivo, apagar os dados.'”
Em meio a esse cenário, os agressores estão descobrindo fatores de entrada adicionalmente em dispositivos de IA novos que os negócios saem para melhorar o desempenho. Luttwak afirma que essas combinações podem provocar “Fornecer assaltos em cadeia”. Ao comprometer-se a uma solução de terceiros que tem ampla acessibilidade às instalações de uma empresa, os agressores podem depois que o giratório é muito mais profundo nos sistemas de negócios.
Evento do TechCrunch
São Francisco
|
27-29 de outubro de 2025
Foi o que aconteceu no mês passado, quando a Wander-uma start-up que oferece aos chatbots da IA disponível e publicidade-foi violada, sujeitando as informações do Salesforce de vários consumidores de negócios como CloudFlare, Palo Alto Networks e Google. Os agressores chegaram a símbolos, ou segredos eletrônicos, e os utilizaram para representar o chatbot, o Salesforce Information informações e realocar de lado para o lado dentro das configurações do consumidor.
“O agressor pressionou o código de assalto, que foi desenvolvido adicionalmente utilizando codificação de ambiente”, afirmou Luttwak.
Luttwak afirma que, embora a promoção dos negócios dos dispositivos de IA ainda seja marginal- ele acredita que cerca de 1% dos negócios adotaram completamente a IA- Wiz está atualmente vendo agressões a cada semana que afetam inúmeros consumidores de negócios.
“E se você der uma olhada na circulação (de ataque), a IA foi instalada em todas as ações”, afirmou Luttwak. “Essa mudança é muito mais rápida do que qualquer tipo de mudança que realmente vimos no passado. Sugere que nós, como um requisito do setor, nos mudem muito mais rapidamente”.
Luttwak indicou mais um ataque significativo na cadeia de suprimentos, referido como “s1ingularity”, em agosto no NX, um sistema de desenvolvimento preferido para designers de JavaScript. Os atacantes foram tratados para soltar malware solto no sistema, que depois disso encontrou a existência de dispositivos de designer de IA como Claude e Gêmeos e os pirataram para verificar autonomamente o sistema para obter informações benéficas. O assalto ameaçava inúmeros símbolos e segredos de designer, oferecendo aos agressores acessibilidade aos bancos de dados pessoais do GitHub.
Luttwak afirma que, independentemente dos riscos, esse tem sido um momento incrível para ser um líder em segurança cibernética. O WIZ, estabelecido em 2020, concentrou -se inicialmente em ajudar as empresas determinar e atender a incorporaturas, suscetibilidades e vários outros perigos de proteção em todas as configurações da nuvem.
Em 2014, o Wiz aumentou suas capacidades para se manter atualizado com a taxa de ataques relacionados à IA-e fazer uso da IA para seus próprios itens.
Em setembro passado, o Wiz divulgou o Código WIZ que se concentra em proteger o ciclo de vida de avanço do programa de software, reconhecendo e aliviando as preocupações de proteção no início do procedimento de avanço, para que os negócios possam ser “seguros e seguros deliberadamente”. Em abril, o Wiz lançou o Wiz Safeguard, que fornece segurança de tempo de execução, detectando e reagindo a riscos energéticos nas configurações de nuvem.
Luttwak afirmou que é essencial que o Wiz compreenda completamente as aplicações de seus consumidores se a start-up é provável de ajudar no que ele chama de “proteção direta”.
“Precisamos compreender por que você está desenvolvendo … para que eu possa desenvolver o dispositivo de proteção que ninguém realmente já teve no passado, o dispositivo de proteção que o compreende”, afirmou.
‘Desde o primeiro dia, você precisa ter um ciso’
A democratização dos dispositivos de IA causou uma inundação de novas empresas iniciantes, garantindo a fixação de fatores de desconforto nos negócios. No entanto, a Luttwak afirma que os negócios não devem simplesmente enviar todos os seus negócios, membro da equipe e informações do consumidor para “todos os pequenos negócios de SaaS que têm 5 trabalhadores, mesmo que declarem: ‘Forneça -me todas as suas informações e certamente oferecerei a você um excelente entendimento de IA’.”
Do programa, essas startups exigem essas informações se a oferta tiver provável que tenha algum tipo de valor. A Luttwak afirma que sugere que é incumbente para garantir que eles estejam funcionando como uma empresa segura desde o início.
“Desde o primeiro dia, você precisa pensar em proteção e conformidade”, afirmou. “Desde o primeiro dia, você precisa ter um CISO (Gatekeeper de Informações Principais). Além disso, se você tiver 5 indivíduos”.
Antes de compor uma linha solitária de código, as start-ups devem acreditar como uma empresa muito segura, afirmou. Eles precisam levar em consideração atributos de proteção de negócios, registros de auditoria, verificação, acessibilidade à fabricação, técnicas de avanço, posse de proteção e assinatura solitária. A preparação fazendo isso desde o início sugere que você não precisará atualizar os procedimentos mais tarde e sustentar o que Luttwak chama de “obrigação financeira de proteção”. E se você pretende comercializar para os negócios, atualmente estará preparado para proteger suas informações.
“Fomos certificados pelo SOC2 (uma estrutura de conformidade) antes de termos código”, afirmou. “E eu posso informar um truque. Obter conformidade com SOC2 para 5 trabalhadores é muito mais fácil do que para 500 trabalhadores”.
A próxima ação crucial para as startups é pensar no estilo, afirmou.
“Se você é uma start-up de IA que deseja se concentrar nos negócios desde o primeiro dia, precisa pensar em um design que permita que as informações do consumidor permaneçam … na atmosfera do consumidor”.
Para startups de segurança cibernética, com o objetivo de entrar na área na era da IA, os estados de Luttwak atualmente são o momento. De qualquer forma, desde a segurança de phishing e a proteção por e-mail até a segurança de malware e endpoint, seja um terreno abundante para o avanço, tanto para agressores quanto para protetores. O mesmo vale para as empresas iniciantes que podem ajudar com operações e dispositivos de automação a fazer “proteção do ambiente”, considerando que vários grupos de proteção ainda não entendem como fazer uso da IA para resistir à IA.
“O videogame está aberto”, afirmou Luttwak. “Se cada local de proteção atualmente possui novos assaltos, depois disso sugere que precisamos reavaliar todos os componentes da proteção”.
.
Fuente