Black Hat 2025: Cómo la agencia AI finalmente se presenta un valor real

¿Quieres visiones más inteligentes de tu bandeja de entrada? Suscríbase a nuestros boletines semanales para obtener lo que se refiere solo a la IA de las instituciones, los líderes de datos y seguridad. Suscríbete ahora


Intervenciones de nubes más 136 % en el pasado Seis meses. Clientes de Corea del Norte 320 empresas infiltradas Uso de identidades creadas por inteligencia artificial. Araña Ahora se publica en un rescate en Menos de 24 horas. Sin embargo, en Hat negro 2025La industria de la seguridad demostró que finalmente tenía una respuesta: agencia ai, Proporcionando promesas medibles, no.

Crowdstrike La reciente identificación de 28 clientes de Corea del Norte, que se incluye como trabajadores remotos de tecnología de la información, es parte de una campaña más amplia que afecta a 320 empresas, cómo AIGEC AI se desarrolla desde el concepto hasta la detección práctica de la amenaza.

Mientras que casi todos los vendedores en Black Hat 2025 tenían estándares de rendimiento disponibles, ya sea de programas beta en el proceso o agerocción totalmente aisérica, el tema más fuerte es la preparación operativa para el ruido o las afirmaciones teóricas.

El CISOS VentureBeat con el que le habló con sombrero negro informó la capacidad de abordar más alertas con los niveles de reclutamiento actuales, con tiempos de mejora significativos. Sin embargo, las ganancias específicas dependen de la madurez de la implementación y la complejidad del estado de uso. Lo que atrae la transición de mapas de carretera ambiciosos a los resultados del mundo real.


La inteligencia artificial limita sus límites

Los límites de potencia, los altos costos del símbolo y el retraso de inferencia se remodelan. Únase a nuestro salón exclusivo para descubrir cómo la gran diferencia:

  • Transformar la energía en una ventaja estratégica
  • Enseñar un razonamiento efectivo para ganancias de productividad real
  • Abrir el retorno de la inversión competitiva con sistemas de inteligencia artificial sostenibles

Asegurando su lugar para permanecer en primer plano: https://bit.ly/4mwngngo


VentureBeat también ha comenzado a ver que los equipos de seguridad comienzan a hacer ganancias prácticas y reales que se traducen en los estándares que pregunta. Esto incluye reducir el tiempo promedio de investigación (MTTI), mejorar las tasas de detección de amenazas y un mejor uso de recursos. Black Hat 2025 se caracterizó por un punto de inflexión donde la conversación se convirtió en el potencial de la inteligencia artificial a su efecto de tamaño en las operaciones de seguridad.

La carrera de armamentos Air Arms pasa de promesas a producción

Agente de agencia Agente de Black Hat 2025 domina muchas sesiones sobre cómo los atacantes pueden renunciar fácilmente a los factores. VentureBeat notó más de 100 anuncios que promueven nuevas aplicaciones, plataformas o servicios para el agente. Los vendedores producen uso y resultados. Este es un cambio bienvenido de las muchas promesas que se hicieron en años anteriores y en años anteriores. Hay una urgencia para cerrar las brechas de ruido y proporcionar resultados.

Crowdstrike Adam Myers, jefe de operaciones antiinfección, explicó qué impulsa esta urgencia en una entrevista con VentureBeat: «La IA de la agencia ya se convierte en la plataforma que permite a los operadores de SOC construir esta automatización, ya sea que usen servidores MCP para acceder a aplicaciones.

VentureBeat cree que el tamaño de la amenaza requiere esta respuesta. «Cuando te mueves tan rápido, no puedes esperar», confirmó Maeers, refiriéndose a cómo algunos oponentes ahora se publican en un rescate en menos de 24 horas. «Necesitas tener pescadores de amenaza humana en el circuito que te haga saber, tan pronto como se alcanza al oponente, o tan pronto como aparece el oponente, están allí, y están luchando manualmente con estos oponentes».

«El año pasado, observamos 60 mil millones de caza que conducen a aproximadamente 13 millones de investigaciones, la escalada de 27,000 clientes y 4000 mensajes de correo electrónico que comenzamos a enviar a los clientes», reveló Maires, con un enfoque en la escala con la que estos sistemas ahora están funcionando. Seguridad de Microsoft Divulgación de mejoras significativas para ella Seguridad de copilotoIngresar capacidades de investigación independientes que pueden vincular las amenazas a través de Microsoft Defender y Sentinel y Herramientas de seguridad de terceros partidos sin intervención humana. Palo Alto Networks Las posibilidades del nuevo agente para Cortex Xsoar mostraron, lo que muestra cómo las plataformas ahora pueden clasificar de forma independiente, investigar e incluso implementar procedimientos de tratamiento dentro de los pasamanos especificados.

Cisco Hizo uno de los anuncios de sombrero negro más importante, Edición básica-SEC-8B-Instructo, el primer modelo de conversación internacional de amnistía Fue construido exclusivamente para ciberseguridad. Este modelo de parámetros de 8 mil millones supera a los modelos mucho más grandes para fines generales, incluido GPT-4O-Mini, sobre tareas de seguridad mientras opera una sola unidad de procesamiento de gráficos.

Lo que distingue esta versión es que Arquitectura de código abierto. SEC-8B-Instruir con pesas completamente abiertas bajo una licencia fuerte, lo que permite que los equipos de seguridad se publiquen sobre la base de ellos, en el aire cerrado o al límite sin bloquear al vendedor. El modelo está disponible gratuitamente, acompañado por un libro de cocina Amnistía Internacional, que incluye publicaciones de evidencia y plantillas de implementación.

«Foundation-CEC-8B-Instruction está vivo, abierto y listo para defensa. Descárguelo, reclama y ayuda a formar el futuro del ciberespacio respaldado por la inteligencia artificial». Estados Yaron Singer, vicepresidente AI y Security at Foundation, centrándose en las capacidades cooperativas de este enfoque de código abierto.

Guardián Siguió un enfoque diferente, al tiempo que enfatizaba la capacidad de la inteligencia púrpura no solo para investigar sino en realidad «pensar en el futuro» o predecir movimientos hostiles basados en patrones de comportamiento y defensas de modificación proactiva.

La inteligencia de amenazas de CrowdStrike revela cómo oponentes como Chollima, famosos por preparar el arma Gen AI en cada etapa de las amenazas desde adentro, desde la creación de identidades artificiales hasta la gestión de múltiples funciones de empleo simultáneamente. Fuente: CrowdStrike 2025

Cómo la amenaza de Corea del Norte cambió rápidamente todo

El famoso schulima Los infiltrados que estaban infiltrados 320 empresas El año pasado. Este es un aumento del 220 % anual, que es un cambio fundamental en las amenazas de seguridad de las instituciones.

«Utilizan inteligencia artificial durante toda la operación», dijo Mayers a VentureBeat durante una entrevista. «Utilizan la inteligencia trucitómica para crear perfiles de LinkedIn, para crear CVS, luego van a la entrevista y usan una tecnología falsa profunda para cambiar su apariencia. Utilizan la inteligencia artificial para responder preguntas durante la entrevista. Usan inteligencia artificial, una vez que se designan, para crear el código y hacen el trabajo que se supone que deben hacer».

La infraestructura que respalda estas operaciones está avanzada. Una de sus sedes en Arizona ha mantenido 90 computadoras portátiles para permitir el acceso a la distancia. Las operaciones se han expandido más allá de los Estados Unidos a Francia, Canadá y Japón, donde son oponentes para diversificar su objetivo.

Los datos de CrowdStrike revelan el rango: 33 reuniones famosas de Chollima, con 28 fue confirmado como virgen Los que obtuvieron con éxito el trabajo. Estos son los factores de Amnistía Internacional que trabajan dentro de las organizaciones, utilizando datos de acreditación legítimos, en lugar de depender de los ataques tradicionales de malware que las herramientas de seguridad pueden descubrir.

¿Por qué el elemento humano sigue vital?

A pesar de los desarrollos tecnológicos, un tema fijo en todas las presentaciones de los vendedores es que AIC AI aumenta el reemplazo de analistas humanos. «La IA aicérica, tan buena, no reemplazará a las personas en el episodio. Necesitas cazadores de amenazas humanas para que puedan usar su visión y su conocimiento y pensar en alcanzar formas innovadoras de tratar de encontrar a estos oponentes», enfatizó Maeers.

Cada vendedor importante cantó el modelo de cooperación humana de la máquina. Flojo Se intensifica el anuncio de monitorear la tarea sobre cómo «multiplicar la fuerza» para los analistas y tratar con tareas rutinarias con la escalada de las complejas decisiones de los humanos. Incluso la mayoría de los defensores entusiastas de la automatización reconocieron que la supervisión humana todavía es necesaria para decisiones de alto riesgo y problemas creativos.

Transformaciones de competencia de características a resultados

A pesar de la feroz competencia en la carrera, proporcionando soluciones de IA a AI a SOC, y mostró que Black Hat 2025 mostró un enfoque más uniforme para la ciberseguridad que cualquier evento anterior. Cada vendedor importante enfatizó tres ingredientes importantes: los motores de pensamiento que pueden comprender el contexto y tomar decisiones precisas. Los marcos del trabajo permiten esta respuesta independiente dentro de los límites especificados y los sistemas de aprendizaje que están mejorando constantemente en función de los resultados.

La seguridad de Google Cloud aumenta de Google Cloud Security Un ejemplo de esta transformación, enviando al agente que examina automáticamente las alertas preguntando sobre múltiples fuentes de datos, vinculando los resultados y proporcionando a los analistas paquetes de investigación completos. Incluso los vendedores conservadores tradicionales adoptaron la transformación, ya que IBM y otros han proporcionado capacidades de investigación independientes a sus instalaciones actuales. El acercamiento fue claro: la industria ha excedido la competencia por la inteligencia artificial para competir por la excelencia operativa.

La industria de la ciberseguridad es testigo de que los oponentes se benefician de Genai a través de tres ataques iniciales, lo que obliga a los defensores a adoptar defensas avanzadas de inteligencia artificial. Fuente: CrowdStrike 2025

Muchos esperan que la inteligencia artificial se convierta en la siguiente amenaza interna

Miro hacia adelante, Black Hat 2025 también destacó los desafíos emergentes. Mayers puede tener la predicción más discreta de la conferencia: «Amnistía Internacional será la próxima amenaza interna. Confianza en las organizaciones de AI implícitamente. Lo usan para hacer todas estas tareas, y cuanto más cómodo, más verificación de la salida».

Esta ansiedad planteó discusiones sobre el monoteísmo y la gobernanza. el Alianza de seguridad en la nube Ha anunciado un grupo de trabajo centrado en AIC AI, mientras que muchos vendedores se adhirieron a los esfuerzos cooperativos en la operación provisional del agente de inteligencia artificial. La expansión del crowdstrike en Falcon Shield indica que incluye la gobernanza de los agentes de OpenAi GPT, así como la iniciativa de seguridad de la cadena de seguridad de la inteligencia artificial de Cisco con el abrazo del abrazo, a la admisión de la industria que asegurar los agentes de inteligencia artificial se convirtió en la misma importancia como su uso de seguridad.

La velocidad del cambio se acelera. «Los oponentes se mueven increíblemente rápido». «La araña dispersa fue retenida en abril, y estaban llegando a compañías de seguros en mayo, y estaban golpeando volando en junio y julio». La capacidad de repetir y adaptarse a esta velocidad significa que las instituciones no pueden esperar soluciones perfectas.

El resultado final

El sombrero negro para este año confirmó lo que vieron muchos profesionales de seguridad cibernética. Los ataques de la inteligencia artificial ahora amenazan a sus organizaciones a través de una gama media de superficies, muchas de las cuales son inesperadas.

Los recursos humanos y el empleo se convirtieron en la superficie de la amenaza, nadie ha visto venir. Los famosos clientes de Chuulima penetran en toda la posible empresa de tecnología estadounidense y occidental que pueden, y toman dinero inmediato para proporcionar a los programas de armas de Corea del Norte robos intelectuales invaluables. Esto crea una dimensión completamente nueva de los ataques. Las instituciones y los líderes de seguridad que los guíen recordarán lo que se adjunta al equilibrio de obtener esto correctamente: la IP básica de sus acciones, la seguridad nacional y la confianza de los clientes en las instituciones con las que tratan.


Enlace de origen

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba