Vorresti più informazioni intelligenti nella tua scatola in arrivo? Iscriviti solo alle nostre newsletter settimanali per ottenere la cosa importante per l’intelligenza artificiale aziendale, i dati e i leader della sicurezza. Iscriviti ora


Interventi cloud aumentato 136 % in passato sei mesi. Operatori nordcoreani 320 aziende perdite Utilizzo delle identità prodotte da AI. Ragno sparso Ora distribuisce il software di riscatto Meno di 24 ore. Tuttavia, Cappello nero 2025L’industria della sicurezza ha finalmente dimostrato che ha una risposta: Dare risultati misurabili, non promesse.

Crowdstrike La recente identificazione del 28 operatore nordcoreano, che fa parte di una campagna più ampia che riguarda 320 aziende, mostra come l’agente AI si sviluppa dal concetto alle minacce pratiche dal concetto.

Sebbene quasi tutti i venditori nel Black Hat 2025 abbiano metriche di prestazione dal processo di programmi beta o dalla distribuzione dell’AI dell’agente di produzione completa, il più potente hype tema o le affermazioni teoriche è stata la preparazione operativa.

Cisos VentureBeat ha parlato con Black Hat, informa i livelli di personale esistenti e significativamente più avvertimenti e il periodo di indagine è significativamente migliorato. Tuttavia, alcuni guadagni dipendono dalla maturità e dalla complessità dell’applicazione dell’uso. Ciò che è notevole è il passaggio dalle mappe stradali disponibili ai risultati del mondo reale.


Ai Stroops sui limiti di ridimensionamento

I limiti di potenza, l’aumento dei costi dei marcatori e le inferenze ritardi rimodellano AI aziendale. Unisciti alla nostra sala privata per scoprire come sono le migliori squadre:

  • Trasformare l’energia in un vantaggio strategico
  • Architetto efficiente deduzione per guadagni di resa reale
  • Aprire lo sblocco di un rendimento degli investimenti competitivi con sistemi AI sostenibili

Assicurati il tuo posto dove stare in futuro: https://bit.ly/4mwgngo


VentureBeat inizia anche a vedere che i guadagni pratici e di produttività reali richiesti dalle schede metriche dei team di sicurezza. Questi includono la riduzione del tempo medio di ricerca (MTTI), il miglioramento dei tassi di rilevamento delle minacce e un migliore utilizzo delle risorse. Black Hat 2025 ha sottolineato un punto di flessione che la conversazione è stata misurata dal potenziale di AI all’effetto misurato sulle operazioni di sicurezza.

Agenzia Ai Aram Race traduzione dalla promessa alla produzione

La maggior parte delle sessioni dedicate al discorso al Black Hat 2025, come gli aggressori potevano fornire agenti o facilmente mettere in pericolo, dominati dall’agente AI. VentureBeat ha osservato più di 100 annunci che promuovono nuove applicazioni, piattaforme o servizi di AI agente. I rivenditori producono uso e risultati. Questo è un piacevole cambiamento rispetto a molte promesse date negli anni precedenti e negli anni precedenti. C’è un’urgenza per colmare le lacune di clamore e dare risultati.

Crowdstrike In un’intervista con Venturebeat, Adam Meyers, il capo delle operazioni nemiche opposte, ha espresso ciò che porta a questa urgenza: “Ajanik AI sta davvero usando i server MCP per accedere alle API degli operatori SOC, sia che usano i server MCP.

VentureBeat crede che la scala della minaccia richieda questa risposta. UZ non puoi aspettare mentre ti muovi a questa velocità, Du Meyers ha sottolineato come alcuni concorrenti stanno ora distribuendo software di ransom al di sotto di 24 ore. “Quando viene raggiunto il nemico o il nemico non appare, stanno lottando con questi concorrenti in mano.”

Meyers, “L’anno scorso, circa 13 milioni di indagini, 27.000 clienti e 4000 e -mail che abbiamo iniziato a inviare ai clienti, abbiamo esaminato 60 miliardi di candidati a caccia”, ha detto. Microsoft Security Ha spiegato importanti sviluppi per lui Copia di sicurezzaPresentazione di capacità di indagine autonome in grado di associare minacce tra Microsoft Defender, Sentinel e strumenti di sicurezza di terze parti senza intervento umano. Palo Alto Networks Cortex ha mostrato le nuove capacità degli agenti di XSOAR, dimostrando che le piattaforme possono ora condurre avvertimenti di innesco autonomi, indagini e persino condurre miglioramenti nelle ringhiere definite.

Cisco Ha fatto uno degli annunci più importanti di Black Hat, Foundation-SEC-8B-in-in-in-in-in-in-the-Speech Modello È stato costruito solo per la sicurezza informatica. Questo modello di parametri da otto miliardi funziona meglio dei modelli di scopo generale molto più grandi, incluso il GPT-4o-Mini.

Cosa distingue questa versione Architettura completamente open source. La Fondazione-SEC-8B consente ai team di sicurezza di distribuire in ambienti interni e coperti d’aria o sul bordo senza bloccare. Il modello è disponibile liberamente sulla faccia abbracciata con libro di cucina di Fondazione AI, comprese le guide di distribuzione e i modelli di applicazione.

“Foundation-Sec-8b-Dinletme Live, Open e Ready to Defender. Scarica, chiedere e aiutare, aiuta a modellare il futuro della sicurezza informatica”, stati Il vicepresidente di Yaron Singer, AI e Foundation Foundation sottolinea il potenziale collaborativo di questo approccio open source.

Sentinelone MOR AI ha adottato un approccio diverso non solo per la capacità di fare ricerche, ma anche di pensare in futuro ”o modelli comportamentali e movimenti nemici proattivi, che sono proattivi.

L’intelligenza sulle minacce di Crowdstrike, rivali come il famoso Cholima, in ogni fase delle operazioni di minaccia dall’interno, creando identità sintetiche per gestire più di una posizione simultanea dell’occupazione rivela come. Fonte: Rapporto sulla caccia alle minacce crowdstrike 2025

In che modo la minaccia nordcoreana ha cambiato tutto rapidamente?

Famoso Cholima Operatori trapelati 320 aziende L’anno scorso. Ciò rappresenta un cambiamento fondamentale in un aumento annuale del 220% e delle minacce alla sicurezza aziendale.

“Usano l’IA per l’intero processo, Mey Meyers ha detto a VentureBeat durante un’intervista.” Usano l’intelligenza artificiale produttiva per creare profili LinkedIn e creare curriculum e quindi entrare nell’intervista e utilizzare la tecnologia falsa profonda per cambiare l’aspetto.

L’infrastruttura che supporta queste operazioni è sofisticata. Un facilitatore con sede in Arizona ha tenuto 90 laptop per fornire accesso remoto. Man mano che i nemici diversificavano il loro targeting, le operazioni si espandevano in Francia, Canada e Giappone oltre gli Stati Uniti.

I dati di luglio di Crowdstrike rivelano: 33 famosi match di chollima, 28 approvato maliziosamente Lavoro di successo. Invece di fare affidamento sugli attacchi di malware tradizionali che gli strumenti di sicurezza possono percepire, gli operatori di Strong AI che lavorano nelle organizzazioni utilizzando legittime informazioni di identità.

Perché è la vita dell’elemento umano?

Nonostante i progressi tecnologici, un tema coerente in tutte le presentazioni del venditore era che la sostituzione degli analisti umani dell’agente AI è aumentata. Meyers ha detto: “Ajanik AI, per quanto bravo, non sostituirà le persone nel ciclo. Hai bisogno di cacciatori di minacce umane che possano usare le loro intuizioni e il know-how e la mente per trovare modi creativi per trovare questi concorrenti.

Ogni grande venditore ha ribadito questo modello di cooperazione per macchine umane. Splunk’s L’annuncio del controllo del compito solleva decisioni complesse alle persone mentre si occupa di compiti di routine, in che modo l’intelligenza artificiale funge da “moltiplicatore di forza per gli analisti. Anche i sostenitori più caldi dell’automazione hanno ammesso che la sorveglianza umana era necessaria per le decisioni ad alto contenuto di betting e la risoluzione di problemi creativi.

Transizione dalle caratteristiche della concorrenza ai risultati

Nonostante la violenta competizione in gara, il Black Hat 2025, che offre soluzioni AI agente per SOC, ha mostrato la sicurezza informatica ironica un approccio più unito rispetto agli eventi precedenti. Ogni grande venditore ha sottolineato tre componenti critici: motori di ragionamento che possono comprendere il contesto e prendere decisioni di sfumatura. Questi quadri d’azione forniscono una risposta autonoma nei confini definiti e nei sistemi di apprendimento che vengono continuamente migliorati in base ai risultati.

La cronola di Google Cloud Security si alza Ha esemplificato questa modifica mettendo in discussione più fonti di dati, associando i risultati e presentando analisti con pacchetti di ricerca completi. Tradizionalmente, anche i venditori conservatori hanno adottato la trasformazione, IBM e altri portano capacità di ricerca autonome alle loro installazioni attuali. La convergenza era aperta: l’industria andava oltre la competizione sulla presenza di intelligenza artificiale e gareggiava per l’eccellenza operativa.

L’industria della sicurezza informatica testimone che i concorrenti usano Genei in tre vettori di attacco di base e le forze sostengono di adottare difese ugualmente supportate. Fonte: Rapporto sulla caccia alle minacce crowdstrike 2025

Molti stimano che l’IA sarà una minaccia dal prossimo

Quando non vediamo l’ora, il Black Hat 2025 ha sottolineato le difficoltà. Meyers ha dato la previsione più contraddittoria della conferenza: “L’intelligenza artificiale sarà la minaccia del prossimo all’interno. Le organizzazioni si fidano indirettamente di questi AIS. Più sono a proprio agio, meno controlleranno l’output”.

Questa preoccupazione ha portato a controversie sulla standardizzazione e sulla governance. . Cloud Security Alliance Alcuni venditori hanno deciso di collaborare insieme agli agenti di intelligenza artificiale, mentre un gruppo di lavoro incentrato sugli standard di sicurezza dell’intelligenza artificiale. L’espansione di Crowdstrike della gestione di Falcon Shield per gli agenti basati su Openai GPT, quando il tentativo di sicurezza della catena di approvvigionamento di Cisco è combinata con il volto del tentativo di sicurezza, gli agenti di intelligenza artificiale del settore li assicurano tanto quanto utilizzarli per la sicurezza.

Il tasso di variazione è accelerato. “I nemici si stanno muovendo incredibilmente velocemente, ha avvertito Mey Meyers.” Il ragno sparso venduto al dettaglio ad aprile, stavano colpendo le compagnie assicurative a maggio, erano aeronautiche a giugno e luglio. ” La capacità di ripetere e adattarsi a questa velocità significa che le organizzazioni non possono aspettarsi soluzioni eccellenti.

Linea inferiore

Il cappello nero di quest’anno ha confermato che sono arrivati molti professionisti della sicurezza informatica. Gli attacchi orientati all’intelligenza artificiale ora minacciano le sue organizzazioni su una serie di superfici inaspettate.

Le risorse umane e il reclutamento sono diventate una superficie di minaccia in cui nessuno è arrivato. I famosi operatori di Chollima penetrano ogni azienda tecnologica statunitense e occidentale che è possibile alimentare i programmi di armi della Corea del Nord, rubando inestimabile proprietà intellettuale. Questo crea una dimensione completamente nuova per gli attacchi. Le organizzazioni e i leader della sicurezza che le guidano sono bravi a ricordare ciò che è in bilico nel bilanciamento di questo diritto: l’IP di base delle tue attività, la sicurezza nazionale e la fiducia che i clienti dispongono di organizzazioni aziendali.


Collegamento alla fonte