Getty Images/iStockphoto

Cómo prepararse para enfrentar los riesgos de la inteligencia artificial

La predicción es uno de los aspectos más difíciles de la ciberseguridad. ¿Qué eventos cambiarán el panorama? ¿Cómo prepararse para ellos? Investigadores de la Unit 42 de Palo Alto Network compartieron sus pronósticos y cómo utilizar la IA generativa para protegerse.

La adopción de la inteligencia artificial está evolucionando más rápido que otros avances tecnológicos similares. Al mundo le tomó aproximadamente 23 años hacer crecer internet hasta alcanzar mil millones de usuarios. La tecnología móvil solo tomó unos 16 años. A su ritmo actual, la IA generativa alcanzará la marca de mil millones de usuarios en unos siete años.

Con esa tasa de crecimiento, los expertos en ciberseguridad anticipan los posibles riesgos que estarán amenazando la actividad empresarial, así como la cotidianidad de millones de usuarios en todo el mundo, por lo que es necesario comenzar a reconocer estos peligros para prevenir ser víctimas de ataques cibernéticos en el futuro próximo.

Hoy en día, cualquier persona con una conexión a internet puede acceder a docenas de modelos poderosos de IA. Desde generar imágenes sintéticas, hasta análisis específicos de tareas, es fácil experimentar y desarrollar con tecnología que antes solo estaba disponible para las organizaciones de más alto nivel.

Ya son múltiples los nichos que la están aprovechando para desarrollar nuevas oportunidades. Los profesionales de la seguridad la utilizan para detectar patrones de ataques sutiles y responder con precisión. Los analistas la usan para obtener información en tiempo real de vastas cantidades de datos. Los desarrolladores la emplean como asistente de codificación y así en distintos sectores productivos, desde industrias pesadas, hasta servicios de alta tecnología, educación, ciencia, entre otros.

Sin embargo, con esa accesibilidad y capacidad surgen preocupaciones: ¿podrían los grupos malintencionados usar la IA para avanzar en sus ataques? ¿Podría la IA usarse para hacer daño además de bien? ¿Podría construir malware?

Efectivamente, los grupos criminales han estado trabajando igual de arduamente y están utilizando la IA generativa para montar ataques más sofisticados, rápidos y a mayor escala. Investigadores de Unit 42, los expertos en ciberseguridad de Palo Alto Networks, han documentado distintos atacantes que usan esta tecnología para explotar vulnerabilidades de software y API, con las que han creado malwares y lanzado campañas de phishing más elaboradas.

A medida que esta tecnología se infiltra en más procesos empresariales, y las organizaciones desarrollan herramientas internas de IA Gen, los atacantes trabajarán para socavar y explotar los mecanismos de esas herramientas. Unit 42 proyecta que, en los próximos cinco a siete años, muchas aplicaciones existentes se habilitarán con capacidades de procesamiento de lenguaje natural. Además, se construirán nuevas aplicaciones centradas en la IA desde el principio y no añadida posteriormente. Esto significa que las organizaciones necesitan protegerse con sistemas de seguridad que integren la IA desde su diseño inicial.

Adoptar la IA generativa de manera segura

El uso efectivo y seguro de la IA Gen requiere que todos los involucrados tengan, al menos, una comprensión rudimentaria de cómo funciona. Esto es importante tanto para reconocer cómo se utiliza dentro del negocio, como para identificar cuándo es usada por los grupos criminales a través de sus nuevas estrategias de ciberataques.

Es importante reconocer que las tácticas convencionales de ciberseguridad siguen siendo relevantes en la era de la IA. Por ello, la indicación es continuar con los esfuerzos hacia una arquitectura de confianza cero, y mantener actualizados los sistemas de manera más rápida y completa, así como estar al día con las sugerencias de los expertos en ciberseguridad que determinan –en su respuesta a incidentes– qué defensas son más efectivas contra los atacantes, y cuáles van perdiendo efectividad.

Con esto en mente, lo siguiente a considerar es el rastreo y monitoreo del uso de la IA para asegurarse de que la información sensible de los usuarios o empresas no quede expuesta o se filtre a través de alguna aplicación. Hoy están disponibles, para ello, diversas herramientas que facilitan esta inspección de contenidos en cualquier dispositivo de forma automática. Lo más importante es tomar estas medidas lo más temprano posible. La seguridad que se considera al final no es tan efectiva.

La buena noticia es que la IA podrá ayudar a fortalecer cualquier estrategia de defensa. Con su uso se puede acelerar el trabajo pesado, así como automatizar distintos procesos que pueden resultar tediosos y lentos, por lo que será muy eficiente para reducir la carga a gran escala en la protección de redes e infraestructura de seguridad.

La recomendación de Palo Alto Networks es iniciar de manera simple. En principio, se puede implementar para la ejecución de tareas que sean repetitivas y que consuman mucho tiempo. Aunque la IA Gen puede ser inexacta o errónea, también lo son muchos pasos realizados por humanos. Por lo tanto, será mejor que la IA haga ese trabajo de manera más ágil, siempre y cuando el humano verifique el proceso.

Durante todo el 2024, Unit 42 ha estado explorando la capacidad de los atacantes a través del seguimiento y la experimentación. Aunque aún no se ha determinado que, por sí sola, la IA sea capaz de elaborar un ataque desde cero, sí se reconoce que su ayuda ha logrado aumentar su velocidad, escala y sofisticación. Hoy continúa la investigación de qué tan efectivo es su uso para crear, modificar y depurar malware, capacidad que hoy es mayormente rudimentaria, pero que seguirá mejorando rápidamente.

Al igual que la IA generativa puede ser utilizada para programar casos de uso legítimos, lo que puede reducir el costo y el tiempo de creación de productos y servicios, no hay razón para pensar que los actores malintencionados no querrían aprovechar estos mismos aspectos para fines maliciosos que puedan cambiar el panorama global de la ciberseguridad, concluyeron desde Unit 42.

Investigue más sobre Prevención de amenazas