Es momento de prepararse para enfrentar los riesgos emergentes de la Inteligencia Artificial

Uno de los aspectos más difíciles de la ciberseguridad es la predicción. ¿Qué eventos cambiarán el panorama? ¿Cómo prepararse para ello?

Investigadores de Unit 42 comparten sus pronósticos y cómo utilizar la IA Generativa para protegerse.

La adopción de la Inteligencia Artificial está evolucionando más rápido que otros avances tecnológicos similares. Al mundo le tomó aproximadamente 23 años hacer crecer internet hasta alcanzar mil millones de usuarios. La tecnología móvil sólo tomó unos 16 años. Y a su ritmo actual, la IA Gen alcanzará la marca de mil millones de usuarios en unos siete años.

Con esa tasa de crecimiento rápido, los expertos en ciberseguridad anticipan los posibles riesgos que están amenazando la actividad empresarial, así como la cotidianidad de millones de usuarios en todo el mundo, por lo que será necesario comenzar a reconocer estos peligros para prevenir ser víctimas de ataques cibernéticos en el futuro próximo.

Hoy en día, cualquier persona con una conexión a internet puede acceder a docenas de modelos de IA poderosos. Desde generar imágenes sintéticas hasta análisis específicos de tareas, es fácil experimentar y desarrollar con tecnología que antes solo estaba disponible para las organizaciones de más alto nivel.

Ya son múltiples los nichos que la están aprovechando para desarrollar nuevas oportunidades. Los profesionales de la seguridad la utilizan para detectar patrones de ataques sutiles y responder con precisión. Los analistas la usan para obtener información en tiempo real de vastas cantidades de datos. Los desarrolladores la emplean como asistente de codificación y así en distintos sectores productivos desde industrias pesadas hasta servicios de alta tecnología, educación, ciencia, entre otros.

Sin embargo, con esa accesibilidad y capacidad surgen preocupaciones. ¿Podrían los grupos malintencionados usar la IA para avanzar en sus ataques? ¿Podría la IA usarse para hacer daño además de bien? ¿Podría construir un malware?

Efectivamente, los grupos criminales han estado trabajando igual de arduamente. Están utilizando la IA Gen para montar ataques más sofisticados, rápidos y a mayor escala. Investigadores de Unit 42, expertos en ciberseguridad de Palo Alto Networks, están trabajando con organizaciones de todos los tamaños en todo el mundo y han documentado los distintos atacantes que usan esta tecnología para explotar vulnerabilidades de software y API, con las que han creado malwares y lanzado campañas de phishing más elaboradas.

A medida que esta tecnología se infiltra en más procesos empresariales y las organizaciones desarrollan herramientas internas de IA Gen, los atacantes trabajarán para socavar y explotar los mecanismos de esas herramientas.

Unit 42 proyecta que en los próximos cinco a siete años, muchas aplicaciones existentes se habilitarán con capacidades de procesamiento de lenguaje natural. Además, se construirán nuevas aplicaciones centradas en la IA desde el principio y no añadida posteriormente. Esto significa que las organizaciones necesitan protegerse con sistemas de seguridad que integren la IA desde su diseño inicial.

Adoptar la IA Generativa de manera segura

El uso efectivo y seguro de la IA Gen requiere que todos los involucrados tengan al menos una comprensión rudimentaria de cómo funciona. Esto es importante tanto para reconocer cómo se utiliza dentro del negocio, como para identificar cuando es usada por los grupos criminales a través de sus nuevas estrategias de ciberataques.

Es importante reconocer que las tácticas convencionales de ciberseguridad siguen siendo relevantes en la era de la IA. Por lo que la indicación es continuar con los esfuerzos hacia una arquitectura de Confianza Cero y mantener actualizados los sistemas de manera más rápida y completa, así como mantenerse actualizados con las sugerencias de los expertos en ciberseguridad que determinan en su respuesta a incidentes, qué defensas son más efectivas contra los atacantes de hoy en día y cuáles van perdiendo efectividad.

Con esto en mente, lo siguiente a considerar es el rastreo y monitoreo del uso de la IA para asegurarse de que la información sensible de los usuarios o empresas no quede expuesta o se filtre a través de alguna aplicación. Hoy están disponibles para ello diversas herramientas que facilitan esta inspección de contenidos en cualquier dispositivo de forma automática. Y lo más importante, es tomar estas medidas lo más temprano posible. La seguridad que se considera al final no es tan efectiva.

La buena noticia es que la IA podrá ayudar a fortalecer cualquier estrategia de defensa. Con su uso, se puede acelerar el trabajo pesado, así como automatizar distintos procesos que pueden resultar tediosos y lentos, por lo que será muy eficiente para reducir la carga a gran escala en la protección de redes e infraestructura de seguridad.

La recomendación es iniciar de manera simple, en principio se puede implementar para la ejecución de tareas que sean repetitivas y que consuman mucho tiempo. Aunque la IA Gen puede ser inexacta o errónea, también lo son muchos pasos realizados por humanos. Por lo tanto, será mejor que la IA haga ese trabajo de manera más ágil, siempre y cuando el humano verifique el proceso.

Durante todo el 2024, Unit 42 ha estado explorando la capacidad de los atacantes a través del seguimiento, así como de la experimentación. Aunque aún no se ha determinado que por sí sola la IA sea capaz de elaborar desde cero un ataque, sí se reconoce que con su ayuda han logrado aumentar la velocidad, escala y sofisticación.

Actualmente continúan investigando la efectividad de su uso para crear, modificar y depurar malwares. Aunque hoy en día esa capacidad es mayormente rudimentaria, consideran que seguirá mejorando rápidamente.

Hay un gran esfuerzo examinando cómo la IA Generativa puede ser utilizada en la programación para casos de uso legítimos, lo que puede reducir el costo y el tiempo de creación de productos y servicios. Dadas estas ventajas, no hay razón para pensar que los actores malintencionados no querrían aprovechar estos mismos aspectos para fines maliciosos que puedan cambiar el panorama global de la ciberseguridad.

Para darle seguimiento a estas investigaciones con mayor detalle y mantenerse actualizados sobre los cambios que suceden en tiempo real, se encuentra disponible el siguiente blog en el que el equipo de investigadores documenta su evolución y ofrecen asistencia en casos de emergencia.