Staff/RG
Uno de los aspectos más difíciles de la ciberseguridad es la predicción. ¿Qué eventos cambiarán el panorama? ¿Cómo prepararse para ello?
Investigadores de Unit 42 comparten sus pronósticos y cómo utilizar la IA Generativa para protegerse.
La adopción de la Inteligencia Artificial está evolucionando más rápido que otros avances tecnológicos similares. Al mundo le tomó aproximadamente 23 años hacer crecer internet hasta alcanzar mil millones de usuarios. La tecnología móvil solo tomó unos 16 años. Y a su ritmo actual, la IA Gen alcanzará la marca de mil millones de usuarios en unos siete años.
Con esa tasa de crecimiento rápido, los expertos en ciberseguridad anticipan los posibles riesgos que estarán amenazando la actividad empresarial, así como la cotidianidad de millones de usuarios en todo el mundo, por lo que será necesario comenzar a reconocer estos peligros para prevenir ser víctimas de ataques cibernéticos en el futuro próximo.
Hoy en día, cualquier persona con una conexión a internet puede acceder a docenas de modelos de IA poderosos. Desde generar imágenes sintéticas hasta análisis específicos de tareas, es fácil experimentar y desarrollar con tecnología que antes solo estaba disponible para las organizaciones de más alto nivel.
Ya son múltiples los nichos que la están aprovechando para desarrollar nuevas oportunidades. Los profesionales de la seguridad la utilizan para detectar patrones de ataques sutiles y responder con precisión. Los analistas la usan para obtener información en tiempo real de vastas cantidades de datos. Los desarrolladores la emplean como asistente de codificación y así en distintos sectores productivos desde industrias pesadas hasta servicios de alta tecnología, educación, ciencia, entre otros.
Sin embargo, con esa accesibilidad y capacidad surgen preocupaciones. ¿Podrían los grupos malintencionados usar la IA para avanzar en sus ataques? ¿Podría la IA usarse para hacer daño además de bien? ¿Podría construir un malware?
Efectivamente, los grupos criminales han estado trabajando igual de arduamente. Están utilizando la IA Gen para montar ataques más sofisticados, rápidos y a mayor escala. Investigadores de Unit 42, expertos en ciberseguridad de Palo Alto Networks, están trabajando con organizaciones de todos los tamaños en todo el mundo y han documentado los distintos atacantes que usan esta tecnología para explotar vulnerabilidades de software y API, con las que han creado malwares y lanzado campañas de phishing más elaboradas.
A medida que esta tecnología se infiltra en más procesos empresariales y las organizaciones desarrollan herramientas internas de IA Gen, los atacantes trabajarán para socavar y explotar los mecanismos de esas herramientas.
Unit 42 proyecta que en los próximos cinco a siete años, muchas aplicaciones existentes se habilitarán con capacidades de procesamiento de lenguaje natural. Además, se construirán nuevas aplicaciones centradas en la IA desde el principio y no añadida posteriormente. Esto significa que las organizaciones necesitan protegerse con sistemas de seguridad que integren la IA desde su diseño inicial.
Adoptar la IA Generativa de manera segura
El uso efectivo y seguro de la IA Gen requiere que todos los involucrados tengan al menos una comprensión rudimentaria de cómo funciona. Esto es importante tanto para reconocer cómo se utiliza dentro del negocio, como para identificar cuando es usada por los grupos criminales a través de sus nuevas estrategias de ciberataques.
Es importante reconocer que las tácticas convencionales de ciberseguridad siguen siendo relevantes en la era de la IA. Por lo que la indicación es continuar con los esfuerzos hacia una arquitectura de Confianza Cero y mantener actualizados los sistemas de manera más rápida y completa, así como mantenerse actualizados con las sugerencias de los expertos en ciberseguridad que determinan en su respuesta a incidentes, qué defensas son más efectivas contra los atacantes de hoy en día y cuáles van perdiendo efectividad.
Con esto en mente, lo siguiente a considerar es el rastreo y monitoreo del uso de la IA para asegurarse de que la información sensible de los usuarios o empresas no quede expuesta o se filtre a través de alguna aplicación. Hoy están disponibles para ello diversas herramientas que facilitan esta inspección de contenidos en cualquier dispositivo de forma automática. Y lo más importante, es tomar estas medidas lo más temprano posible. La seguridad que se considera al final no es tan efectiva.
La buena noticia es que la IA podrá ayudar a fortalecer cualquier estrategia de defensa. Con su uso, se puede acelerar el trabajo pesado, así como automatizar distintos procesos que pueden resultar tediosos y lentos, por lo que será muy eficiente para reducir la carga a gran escala en la protección de redes e infraestructura de seguridad.
La recomendación es iniciar de manera simple, en principio se puede implementar para la ejecución de tareas que sean repetitivas y que consuman mucho tiempo. Aunque la IA Gen puede ser inexacta o errónea, también lo son muchos pasos realizados por humanos. Por lo tanto, será mejor que la IA haga ese trabajo de manera más ágil, siempre y cuando el humano verifique el proceso.
Durante todo el 2024, Unit 42 ha estado explorando la capacidad de los atacantes a través del seguimiento, así como de la experimentación. Aunque aún no se ha determinado que por sí sola la IA sea capaz de elaborar desde cero un ataque, sí se reconoce que con su ayuda han logrado aumentar la velocidad, escala y sofisticación.
Actualmente continúan investigando la efectividad de su uso para crear, modificar y depurar malwares. Aunque hoy en día esa capacidad es mayormente rudimentaria, consideran que seguirá mejorando rápidamente.
Hay un gran esfuerzo examinando cómo la IA Generativa puede ser utilizada en la programación para casos de uso legítimos, lo que puede reducir el costo y el tiempo de creación de productos y servicios. Dadas estas ventajas, no hay razón para pensar que los actores malintencionados no querrían aprovechar estos mismos aspectos para fines maliciosos que puedan cambiar el panorama global de la ciberseguridad.
Para darle seguimiento a estas investigaciones con mayor detalle y mantenerse actualizados sobre los cambios que suceden en tiempo real, se encuentra disponible el siguiente blog en el que el equipo de investigadores documenta su evolución y ofrecen asistencia en casos de emergencia.
###
Acerca de Unit 42
Unit 42 de Palo Alto Networks reúne investigadores de amenazas de renombre mundial, respondedores de incidentes de élite y consultores de seguridad expertos para crear una organización basada en inteligencia y lista para responder apasionada por ayudarlo a administrar de manera proactiva el riesgo cibernético. Juntos, nuestro equipo actúa como su asesor de confianza para ayudarlo a evaluar y probar sus controles de seguridad contra las amenazas correctas, transformar su estrategia de seguridad con un enfoque informado sobre amenazas y responder a incidentes en un tiempo récord para que pueda volver al negocio más rápido. Visite paloaltonetworks.com/unit42.
Acerca de Palo Alto Networks
Palo Alto Networks es el líder mundial en ciberseguridad. Innovamos para superar las ciber amenazas, de modo que las organizaciones puedan adoptar la tecnología con confianza. Palo Alto Networks es el líder mundial en ciberseguridad. Brindamos seguridad cibernética de última generación a miles de clientes en todo el mundo, en todos los sectores. Nuestras mejores plataformas y servicios de ciberseguridad en su clase están respaldados por inteligencia de amenazas líder en la industria y fortalecidos por automatización de última generación. Ya sea implementando nuestros productos para habilitar Zero Trust Enterprise, respondiendo a un incidente de seguridad o asociándonos para ofrecer mejores resultados de seguridad a través de un ecosistema de socios de clase mundial, estamos comprometidos a ayudar a garantizar que cada día sea más seguro que el anterior. Es lo que nos convierte en el socio de ciberseguridad preferido.
En Palo Alto Networks, nos comprometemos a reunir a las mejores personas al servicio de nuestra misión, por lo que también nos enorgullece ser el lugar de trabajo de ciberseguridad elegido, reconocido entre los lugares de trabajo más queridos de Newsweek (2021), Comparably Best Companies for Diversity (2021) y HRC Best Places for LGBTQ Equality (2022). Para obtener más información, visite www.paloaltonetworks.com.
Palo Alto Networks, Prisma y el logotipo de Palo Alto Networks son marcas comerciales de Palo Alto Networks, Inc. en los Estados Unidos y en jurisdicciones de todo el mundo. Todas las demás marcas comerciales, nombres comerciales o marcas de servicio utilizadas o mencionadas en este documento pertenecen a sus respectivos propietarios. Todos los servicios o características no publicados (y cualquier servicio o característica que generalmente no esté disponible para los clientes) a los que se hace referencia en este u otros comunicados de prensa o declaraciones públicas no están disponibles actualmente (o todavía no están disponibles para los clientes en general) y es posible que no se entreguen cuando se espera o en todos. Los clientes que adquieran aplicaciones de Palo Alto Networks deben tomar sus decisiones de compra en función de los servicios y las funciones actualmente disponibles en general.
Estas notas te pueden interesar
-
Huracanes, cada vez más agresivos por el cambio climático
-
Calidad, variedad y experiencia: las principales ventajas de comprar una camioneta Nissan
-
El pleno del IFT impone nuevas medidas regulatorias al agente económico preponderante en telecomunicaciones (AEPT) para promover una mayor competencia en beneficio de las personas usuarias
-
Organizaciones en Latinoamérica sufren 19% más pérdidas en activos intangibles que en tangibles a causa de la IA, riesgo cibernético y apropiaciones indebidas de propiedad intelectual
-
Eventos astronómicos de noviembre 2024