Uno de los aspectos
más difíciles de la ciberseguridad es la predicción. ¿Qué eventos cambiarán el
panorama? ¿Cómo prepararse para ello?
Investigadores de Unit
42 comparten sus pronósticos y cómo utilizar la IA Generativa para protegerse.
La adopción de la Inteligencia
Artificial está evolucionando más rápido que otros avances tecnológicos
similares. Al mundo le tomó aproximadamente 23 años hacer crecer internet hasta
alcanzar mil millones de usuarios. La tecnología móvil solo tomó unos 16 años.
Y a su ritmo actual, la IA Gen alcanzará la marca de mil millones de usuarios
en unos siete años.
Con esa tasa de
crecimiento rápido, los expertos en ciberseguridad anticipan los posibles
riesgos que estarán amenazando la actividad empresarial, así como la
cotidianidad de millones de usuarios en todo el mundo, por lo que será
necesario comenzar a reconocer estos peligros para prevenir ser víctimas de
ataques cibernéticos en el futuro próximo.
Hoy en día, cualquier
persona con una conexión a internet puede acceder a docenas de modelos de IA poderosos.
Desde generar imágenes sintéticas hasta análisis específicos de tareas, es
fácil experimentar y desarrollar con tecnología que antes solo estaba
disponible para las organizaciones de más alto nivel.
Ya son múltiples los
nichos que la están aprovechando para desarrollar nuevas oportunidades. Los
profesionales de la seguridad la utilizan para detectar patrones de ataques
sutiles y responder con precisión. Los analistas la usan para obtener
información en tiempo real de vastas cantidades de datos. Los desarrolladores
la emplean como asistente de codificación y así en distintos sectores
productivos desde industrias pesadas hasta servicios de alta tecnología,
educación, ciencia, entre otros.
Sin embargo, con esa
accesibilidad y capacidad surgen preocupaciones. ¿Podrían los grupos
malintencionados usar la IA para avanzar en sus ataques? ¿Podría la IA usarse
para hacer daño además de bien? ¿Podría construir un malware?
Efectivamente, los grupos
criminales han estado trabajando igual de arduamente. Están utilizando la IA
Gen para montar ataques más sofisticados, rápidos y a mayor escala. Investigadores
de Unit 42, expertos en ciberseguridad de Palo Alto
Networks, están trabajando
con organizaciones de todos los tamaños en todo el mundo y han documentado los
distintos atacantes que usan esta tecnología para explotar vulnerabilidades de
software y API, con las que han creado malwares y lanzado campañas de phishing
más elaboradas.
A medida que esta
tecnología se infiltra en más procesos empresariales y las organizaciones
desarrollan herramientas internas de IA Gen, los atacantes trabajarán para
socavar y explotar los mecanismos de esas herramientas.
Unit 42 proyecta que en los próximos cinco a
siete años, muchas aplicaciones existentes se habilitarán con capacidades de
procesamiento de lenguaje natural. Además, se construirán nuevas aplicaciones
centradas en la IA desde el principio y no añadida posteriormente. Esto
significa que las organizaciones necesitan protegerse con sistemas de seguridad
que integren la IA desde su diseño inicial.
Adoptar la IA Generativa
de manera segura
El uso efectivo y
seguro de la IA Gen requiere que todos los involucrados tengan al menos una
comprensión rudimentaria de cómo funciona. Esto es importante tanto para
reconocer cómo se utiliza dentro del negocio, como para identificar cuando es
usada por los grupos criminales a través de sus nuevas estrategias de
ciberataques.
Es importante
reconocer que las tácticas convencionales de ciberseguridad siguen siendo
relevantes en la era de la IA. Por lo que la indicación es continuar con los
esfuerzos hacia una arquitectura de Confianza Cero y mantener actualizados los
sistemas de manera más rápida y completa, así como mantenerse actualizados con
las sugerencias de los expertos en ciberseguridad que determinan en su
respuesta a incidentes, qué defensas son más efectivas contra los atacantes de
hoy en día y cuáles van perdiendo efectividad.
Con esto en mente, lo
siguiente a considerar es el rastreo y monitoreo del uso de la IA para
asegurarse de que la información sensible de los usuarios o empresas no quede
expuesta o se filtre a través de alguna aplicación. Hoy están disponibles para
ello diversas herramientas que facilitan esta inspección de contenidos en cualquier
dispositivo de forma automática. Y lo más importante, es tomar estas medidas lo
más temprano posible. La seguridad que se considera al final no es tan
efectiva.
La buena noticia es
que la IA podrá ayudar a fortalecer cualquier estrategia de defensa. Con su
uso, se puede acelerar el trabajo pesado, así como automatizar distintos
procesos que pueden resultar tediosos y lentos, por lo que será muy eficiente
para reducir la carga a gran escala en la protección de redes e infraestructura
de seguridad.
La recomendación es
iniciar de manera simple, en principio se puede implementar para la ejecución
de tareas que sean repetitivas y que consuman mucho tiempo. Aunque la IA Gen
puede ser inexacta o errónea, también lo son muchos pasos realizados por
humanos. Por lo tanto, será mejor que la IA haga ese trabajo de manera más ágil,
siempre y cuando el humano verifique el proceso.
Durante todo el 2024,
Unit 42 ha estado explorando la capacidad de los atacantes a través del
seguimiento, así como de la experimentación. Aunque aún no se ha determinado
que por sí sola la IA sea capaz de elaborar desde cero un ataque, sí se
reconoce que con su ayuda han logrado aumentar la velocidad, escala y
sofisticación.
Actualmente continúan
investigando la efectividad de su uso para crear, modificar y depurar malwares.
Aunque hoy en día esa capacidad es mayormente rudimentaria, consideran que seguirá
mejorando rápidamente.
Hay un gran esfuerzo
examinando cómo la IA Generativa puede ser utilizada en la programación para
casos de uso legítimos, lo que puede reducir el costo y el tiempo de creación
de productos y servicios. Dadas estas ventajas, no hay razón para pensar que
los actores malintencionados no querrían aprovechar estos mismos aspectos para
fines maliciosos que puedan cambiar el panorama global de la ciberseguridad.
Para darle
seguimiento a estas investigaciones con mayor detalle y mantenerse actualizados
sobre los cambios que suceden en tiempo real, se encuentra disponible el
siguiente blog en el que el equipo de investigadores documenta su evolución y ofrecen
asistencia en casos de emergencia.
No hay comentarios:
Publicar un comentario