/
Resiliencia cibernética

El manual del CISO: Por qué la defensa de la IA comienza con el contexto, no con la publicidad

El Manual del CISO es un serial continuo que presenta perspectivas estratégicas de los principales ejecutivos de ciberseguridad de la industria. Esta publicación presenta a Mark Hughes, socio director global de Servicios de Ciberseguridad de IBM.

Cuando Mark Hughes, socio gerente global de servicios de ciberseguridad en IBM, piensa en la IA en la ciberseguridad, no solo piensa en términos de riesgo. Él ve un cambio fundamental ocurriendo en ambos lados del campo de batalla.

Por un lado, los atacantes están empleando la IA como arma para actuar con mayor rapidez, precisión y evasión. Por otro lado, los defensores ahora tienen acceso a herramientas que prometen una observabilidad más profunda, una toma de decisiones más rápida y una automatización sin precedentes.

Pero aquí está el truco: esas herramientas solo funcionan si los defensores entienden el contexto en torno al uso de la IA, desde los datos que ingiere hasta los modelos que ejecuta y las decisiones que toma.  

Según Mark, el grado en que usted proteja y aproveche la IA hoy, en individua el contexto en torno a sus datos, modelos y flujos de trabajo, determinará si se mantiene por delante de los atacantes o se queda atrás rápidamente.

Me senté con Mark para hablar sobre lo que separa la verdadera defensa de la IA de todo el bombo publicitario y por qué debe comenzar por comprender el contexto de lo que sucede en su red.

La IA está impulsando ataques más rápidos e inteligentes

Como líder de los servicios de ciberseguridad de IBM, Mark tiene un lugar de primera fila para ver cómo los ciberdelincuentes ya están aprovechando la IA.

“Estamos viendo que la IA se emplea de maneras que hacen que las amenazas tradicionales sean más rápidas, más precisas y más dañinas”, afirmó.

Esto incluye un mejor phishing, un reconocimiento más inteligente e incluso ejemplos tempranos de IA atacando a IA mediante la manipulación de indicaciones y el envenenamiento de modelos.  

Estamos viendo que la IA se emplea de maneras que hacen que las amenazas tradicionales sean más rápidas, más precisas y más dañinas.

Pero lo más notable es que la IA otorga velocidad a los atacantes. Mark dijo que está viendo que ataques que antes tomaban horas o días ahora se realizan en minutos.

Este rápido aceleramiento cambia las apuestas para los defensores. La detección, contención y respuesta ya no pueden ser manuales. Es por eso que Mark cree que la defensa concurrente, no los flujos de trabajo secuenciales, es el único modelo viable en el futuro.

“Con la IA, no estás esperando que un equipo investigue y luego que otro equipo contenga. “Los agentes están haciendo estas cosas simultáneamente”, dijo. “Ese es el poder de usar la IA de forma defensiva: cambia el ritmo”.

No solo uses IA, protégela

Si bien la mayoría de las conversaciones sobre seguridad hoy en día se centran en la defensa contra la IA, Mark cree que las organizaciones también necesitan proteger la IA que están implementando internamente. El uso de IA no segura dentro de su red es tan peligroso como los ataques generados por IA que provienen del exterior de ella.

Describe tres pilares clave para proteger las herramientas de IA de su organización:

1. Cerciore los datos que entran en los modelos de IA

Según Mark, no se puede proteger la IA sin proteger primero los datos de entrenamiento y de entrada. Esto incluye aplicar controles de acceso a datos, prevenir la fuga de información de identificación personal (PII) y comprender quién (o qué) está usando los datos, especialmente a medida que proliferan las identidades no humanas, como los agentes de IA.

2. Cerciorar los propios modelos

“Vimos organizaciones descargar modelos públicos con pocas pruebas y simplemente comenzar a usarlos”, dijo Mark.  

Eso es peligroso. Los modelos deben ser examinados, probados y monitoreados, especialmente cuando provienen de fuentes externas.

3. Cerciorar los resultados y el comportamiento

Mark advirtió sobre ataques de inyección rápida, ajustes finos manipulados y resultados que se alejan mucho de la intención. “Mucha gente ni siquiera comprueba si los resultados de sus modelos son precisos o seguros”, dijo. “Ahí es donde entra el riesgo en tu organización”.

Para abordar estas amenazas crecientes, Mark recomienda emplear marcos como OWASP Top 10 for Large Language Model Applications, que MITRE también incorporó a su marco ATT&CK. Es un recurso fundamental que abarca todo, desde el envenenamiento de modelos hasta el exceso de agencia.

El contexto es el plano de control de la IA

Sobre todo, Mark enfatiza la necesidad de obtener el contexto de lo que está sucediendo en su red.  

No se trata de visibilidad genérica sino de entender qué datos ingresan a sus modelos, de dónde provienen, quién accede a ellos, cómo se probó el modelo y para qué se emplea realmente el resultado.

En opinión de Mark, este nivel de contexto es lo que separa la implementación segura de IA de la experimentación peligrosa. Y es aquí donde las plataformas que ofrecen observabilidad como Illumio Insights, que aprovechan el poder de la seguridad basada en gráficos, llegan a la cima.

Captura de pantalla del centro de Illumio Insights

Mark explicó que los gráficos de seguridad no solo muestran los controles, sino también las relaciones entre sistemas, agentes y comportamientos. “Eso te da el contexto para tomar decisiones más inteligentes, o mejor aún, dejar que la IA las tome por ti”, dijo.

La seguridad basada en IA y agentes es el futuro

Para Mark, el futuro de la ciberseguridad está en los sistemas impulsados por agentes. Los agentes impulsados por IA pueden monitorear entornos, compartir señales, tomar decisiones y aplicar controles en tiempo real.

Se descubre una vulnerabilidad y un agente de IA ajusta instantáneamente las políticas y reglas. Otros agentes verifican el cambio, contienen los sistemas afectados y actualizan los registros de cumplimiento, todo sin intervención humana.

"Ese escenario no es hipotético", dijo Mark. “Ya estamos viendo que las organizaciones liberan entre el 30% y el 40% de sus equipos en operaciones de seguridad de gran volumen para que puedan centrar en otras prioridades. Todo esto se debe a la introducción de mano de obra digital para gestionar la detección, la respuesta e incluso el cumplimiento”.

¿El mejor lugar para comenzar la transformación de la IA? Su centro de operaciones de seguridad (SOC). Mark lo ve como la parte de la pila donde las mejoras de IA brindan las victorias más rápidas.  

Su consejo a los líderes de seguridad: “No desmantelar y reemplazar. Encuentre un socio o una plataforma que pueda complementar lo que ya tiene con agentes que puedan agilizar su equipo, aumentar la precisión y eliminar el ruido”.

A partir de ahí, los equipos deben priorizar la contención de las brechas. "La IA no va a detener todas las violaciones de seguridad, pero puede evitar definitivamente que se propaguen", afirmó.

No rompa ni reemplace. Encuentre un socio o una plataforma que pueda ampliar lo que ya tiene con agentes que puedan agilizar su equipo, aumentar la precisión y eliminar el ruido.

Los atacantes no están esperando para usar la IA. Tú tampoco puedes.

Los atacantes ya pasaron la etapa de prueba de la IA. Ya lo están empleando y lo están haciendo bien.  

Desde la ingeniería social hasta el movimiento lateral, el panorama de amenazas es cada vez más rápido, más inteligente y más difícil de defender.

Es por eso que esperar para construir estrategias de defensa mejoradas con IA ya no es una opción.

“Necesitas contexto, visibilidad y concurrencia”, dijo Mark. “Los agentes de IA hacen posible todo eso, pero solo si los implementamos ahora”.

La seguridad de la IA comienza con el contexto. Experimente Illumio Insights gratis hoy para obtener observabilidad basada en gráficos en tiempo real que detecte y contenga ataques.

Temas relacionados

Artículos relacionados

¿Se hicieron realidad las predicciones de ciberseguridad para 2023? Esto es lo que encontramos
Resiliencia cibernética

¿Se hicieron realidad las predicciones de ciberseguridad para 2023? Esto es lo que encontramos

Conozca cómo se desarrollaron este año 3 predicciones clave para la industria de la ciberseguridad en 2023.

Seguridad confiable cero, mentalidad de "asumir infracción" y el proyecto de ley de reforma de datos del Reino Unido
Resiliencia cibernética

Seguridad confiable cero, mentalidad de "asumir infracción" y el proyecto de ley de reforma de datos del Reino Unido

Si bien el 90 por ciento de las organizaciones planean priorizar una estrategia de seguridad Zero Trust en 2022, asombrosamente pocas creen que experimentarán una violación.

La E/S del clúster de Kubernetes es un gran desastre, pero la ayuda está en camino
Resiliencia cibernética

La E/S del clúster de Kubernetes es un gran desastre, pero la ayuda está en camino

Obtenga información sobre la proliferación de E/S de clúster de Kubernetes y los esfuerzos que se están realizando para simplificar el panorama.

Cómo los gráficos de seguridad de IA están cambiando la detección y respuesta en la nube
Resiliencia cibernética

Cómo los gráficos de seguridad de IA están cambiando la detección y respuesta en la nube

Descubra cómo los gráficos de seguridad de IA potencian la detección y respuesta en la nube (CDR) para detectar movimientos laterales, detectar riesgos y detener infracciones antes de que se propaguen.

Ataques generados por IA: cómo mantener protegido con confianza cero
segmentación

Ataques generados por IA: cómo mantener protegido con confianza cero

Descubra por qué crear seguridad Zero Trust con la segmentación Zero Trust en su núcleo es clave para defender su organización contra las amenazas de IA.

¿Qué es la observabilidad en la nube impulsada por IA? Una guía completa
Resiliencia cibernética

¿Qué es la observabilidad en la nube impulsada por IA? Una guía completa

Descubra cómo la observabilidad en la nube impulsada por IA transforma los datos sin procesar en información procesable, lo que ayuda a los equipos a detectar amenazas, detener el movimiento lateral y habilitar Zero Trust.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?