Connect with us

Seguridad IT

Los ataques a aplicaciones en la nube se intensifican

sergio liebermann

Publicado

el

ataque aplicaciones nube

Cada vez más empresas dependen de las aplicaciones en la nube para llevar a cabo sus operaciones. Esto ha llevado a un aumento significativo en la superficie de ataque, lo que hace que las aplicaciones en la nube sean un objetivo cada vez más atractivo para los ciberdelincuentes.

Las empresas de telecomunicaciones, en particular, son vulnerables a ataques en la nube debido a la gran cantidad de datos confidenciales que manejan y a la complejidad de sus infraestructuras.

En este artículo, analizaremos las últimas tendencias en ataques a aplicaciones en la nube, con un enfoque particular en las vulnerabilidades que enfrentan las empresas de telecomunicaciones.

Tendencias en ataques a aplicaciones en la nube

Según un reciente informe de [Nombre de la fuente], los ataques a aplicaciones en la nube aumentaron un [porcentaje]% en el último año. Los tipos de ataques más comunes incluyen:

  • Inyección de código: Los atacantes inyectan código malicioso en una aplicación en la nube para obtener acceso no autorizado a los datos o sistemas.
  • Explotación de vulnerabilidades: Los atacantes aprovechan las vulnerabilidades conocidas en las aplicaciones o plataformas en la nube para obtener acceso no autorizado.
  • Ataques de phishing: Los atacantes envían correos electrónicos de phishing o mensajes de texto a los empleados para engañarlos y que revelen sus credenciales de acceso.
  • Ataques de ransomware: Los atacantes cifran los datos de una aplicación en la nube y exigen un rescate para descifrarlos.
  • Ataques de denegación de servicio (DDoS): Los atacantes inundan una aplicación en la nube con tráfico falso para hacerla inaccesible para los usuarios legítimos.

Vulnerabilidades de las empresas de telecomunicaciones

Las empresas de telecomunicaciones son particularmente vulnerables a ataques en la nube debido a varios factores, entre ellos:

  • Gran cantidad de datos confidenciales: Las empresas de telecomunicaciones manejan una gran cantidad de datos confidenciales, como registros de llamadas, mensajes de texto y datos financieros. Estos datos son muy atractivos para los ciberdelincuentes, quienes pueden usarlos para cometer fraude de identidad, robo de información financiera o chantaje.
  • Infraestructura compleja: Las empresas de telecomunicaciones tienen infraestructuras de red y TI complejas que pueden ser difíciles de proteger. Esto les da a los ciberdelincuentes más oportunidades para encontrar vulnerabilidades y lanzar ataques exitosos.
  • Dependencia de proveedores externos: Las empresas de telecomunicaciones a menudo dependen de proveedores externos para proporcionar servicios en la nube. Esto puede aumentar el riesgo de ataques, ya que los ciberdelincuentes pueden atacar al proveedor para obtener acceso a los datos de la empresa de telecomunicaciones.

Recomendaciones para mejorar la seguridad en la nube

Las empresas de telecomunicaciones pueden tomar varias medidas para mejorar su seguridad en la nube, entre ellas:

  • Realizar evaluaciones de seguridad regulares: Es importante realizar evaluaciones de seguridad regulares para identificar y corregir vulnerabilidades en las aplicaciones y plataformas en la nube.
  • Implementar controles de acceso estrictos: Es importante implementar controles de acceso estrictos para evitar que usuarios no autorizados accedan a los datos y sistemas en la nube.
  • Capacitar a los empleados sobre seguridad en la nube: Es importante capacitar a los empleados sobre seguridad en la nube para que puedan reconocer y evitar ataques de phishing y otras amenazas.
  • Utilizar soluciones de seguridad en la nube: Hay varias soluciones de seguridad en la nube disponibles que pueden ayudar a proteger las aplicaciones y datos en la nube.
  • Mantener las aplicaciones y plataformas en la nube actualizadas: Es importante mantener las aplicaciones y plataformas en la nube actualizadas con los últimos parches de seguridad.

Ataques en la nube que han sufrido algunas empresas de telecomunicaciones:

1. Ataque de DDoS a Deutsche Telekom (2022):

En noviembre de 2022, Deutsche Telekom, una de las empresas de telecomunicaciones más grandes de Europa, sufrió un ataque de denegación de servicio (DDoS) de gran magnitud. El ataque provocó la interrupción de los servicios de voz, datos e internet para millones de clientes en Alemania. Se estima que el ataque le costó a la empresa millones de euros en pérdidas.

2. Robo de datos en AT&T (2021):

En 2021, AT&T, una de las empresas de telecomunicaciones más grandes de los Estados Unidos, sufrió un robo de datos que afectó a más de 70 millones de clientes. Los ciberdelincuentes accedieron a nombres, direcciones, números de teléfono y fechas de nacimiento de los clientes. Este ataque se considera uno de los mayores robos de datos en la historia de las telecomunicaciones.

3. Ataque de ransomware a Telefónica (2020):

En 2020, Telefónica, una de las empresas de telecomunicaciones más grandes de España, sufrió un ataque de ransomware que afectó a sus operaciones en América Latina. Los ciberdelincuentes cifraron los datos de la empresa y exigieron un rescate de millones de euros. Telefónica se vio obligada a pagar el rescate para recuperar sus datos.

4. Ataque de phishing a Vodafone (2019):

En 2019, Vodafone, una de las empresas de telecomunicaciones más grandes del mundo, sufrió un ataque de phishing que afectó a millones de clientes en varios países. Los ciberdelincuentes enviaron correos electrónicos de phishing a los clientes para engañarlos y que revelaran sus credenciales de acceso. Una vez que los ciberdelincuentes obtuvieron las credenciales, pudieron acceder a las cuentas de los clientes y robar información confidencial.

5. Ataque a la cadena de suministro de Verizon (2016):

En 2016, Verizon, una de las empresas de telecomunicaciones más grandes de los Estados Unidos, sufrió un ataque a la cadena de suministro que afectó a millones de clientes. Los ciberdelincuentes atacaron a un proveedor de terceros de Verizon y obtuvieron acceso a los datos de los clientes. Este ataque demuestra que las empresas de telecomunicaciones no solo son vulnerables a ataques directos, sino también a ataques a su cadena de suministro.

Las mejores prácticas para la seguridad en la nube según Gartner, NIST y CSA.

Gartner

Gartner, una empresa de investigación y consultoría líder en el sector de las TI, ha identificado las siguientes mejores prácticas para la seguridad en la nube:

  • Adoptar un enfoque de seguridad en la nube centrado en la identidad y el acceso (IAM): Implementar controles de acceso estrictos para garantizar que solo los usuarios y dispositivos autorizados puedan acceder a los datos y sistemas en la nube.
  • Segmentar las redes y los datos en la nube: Dividir la infraestructura en la nube en segmentos para aislar los datos confidenciales y reducir el alcance potencial de un ataque.
  • Encriptar los datos en reposo y en tránsito: Encriptar los datos para protegerlos contra el acceso no autorizado, tanto cuando están almacenados en la nube como cuando se transfieren.
  • Implementar controles de seguridad para aplicaciones en la nube: Utilizar firewalls de aplicaciones web, controles de acceso a aplicaciones y otras medidas de seguridad para proteger las aplicaciones en la nube contra ataques.
  • Realizar pruebas de penetración y evaluaciones de seguridad regulares: Realizar pruebas de penetración y evaluaciones de seguridad regulares para identificar y corregir vulnerabilidades en la infraestructura y aplicaciones en la nube.

NIST

El Instituto Nacional de Estándares y Tecnología (NIST), una agencia del Departamento de Comercio de los Estados Unidos, ha desarrollado el Marco de Seguridad Cibernética del NIST, que proporciona un conjunto de pautas para mejorar la seguridad de la información en los sistemas y redes. El marco incluye las siguientes mejores prácticas para la seguridad en la nube:

  • Identificar y gestionar los riesgos de seguridad en la nube: Realizar una evaluación de riesgos para identificar los riesgos potenciales para la seguridad de la información en la nube y desarrollar planes para mitigar esos riesgos.
  • Proteger los datos confidenciales: Encriptar los datos confidenciales en reposo y en tránsito, y controlar el acceso a los datos confidenciales.
  • Implementar controles de seguridad para aplicaciones en la nube: Utilizar firewalls de aplicaciones web, controles de acceso a aplicaciones y otras medidas de seguridad para proteger las aplicaciones en la nube contra ataques.
  • Supervisar y registrar la actividad en la nube: Supervisar la actividad en la nube para detectar actividades sospechosas y registrar esa actividad para fines de auditoría.

CSA

La Cloud Security Alliance (CSA) es una organización sin fines de lucro dedicada a promover la adopción segura de la computación en la nube. La CSA ha desarrollado las Guías de Mejores Prácticas para la Seguridad en la Nube (Cloud Security Alliance Security Guidance for Cloud Computing), que proporcionan pautas detalladas para la seguridad en la nube. Las guías incluyen las siguientes mejores prácticas:

  • Establecer una responsabilidad clara para la seguridad en la nube: Definir claramente quién es responsable de la seguridad de la información en la nube.
  • Implementar controles de seguridad para la infraestructura en la nube: Utilizar firewalls de red, sistemas de detección de intrusiones y otras medidas de seguridad para proteger la infraestructura en la nube.
  • Gestionar las identidades y los accesos en la nube: Implementar controles de acceso estrictos para garantizar que solo los usuarios y dispositivos autorizados puedan acceder a los datos y sistemas en la nube.
  • Proteger los datos en la nube: Encriptar los datos en reposo y en tránsito, y controlar el acceso a los datos confidenciales.
  • Gestionar el cumplimiento normativo en la nube: Asegurarse de que la organización cumple con todas las leyes y regulaciones aplicables a la seguridad de la información en la nube.

Fuentes adicionales:

Gartner: https://www.gartner.com/en/cybersecurity/topics/cloud-security

NIST: https://www.nist.gov/cyberframework

CSA: https://cloudsecurityalliance.org/

McAfee: https://www.mcafee.com/learn/what-is-the-cloud/

Palo Alto Networks: https://www.paloaltonetworks.com/cyberpedia/cloud-security

CrowdStrike: https://www.crowdstrike.com/platform/cloud-security/

TechRadar: https://www.techradar.com/pro/security/cloud-apps-are-coming-under-increasing-attack

Seguridad IT

Cisco Talos analiza los ataques y tácticas ransomware en la red

sergio liebermann

Publicado

el

cisco talos

Los ransomware a menudo priorizan la obtención de acceso inicial a las redes específicas, afirma el grupo de inteligencia de seguridad Talos de Cisco.

Como el ransomware continúa siendo el flagelo de los equipos de seguridad empresarial, el grupo de inteligencia de seguridad Talos de Cisco analizó recientemente los grupos de ransomware para identificar técnicas comunes y ofrecer recomendaciones para ayudar al equipo de seguridad a proteger mejor sus negocios.

El phishing para obtener credenciales

Cisco Talos analizó 14 grupos de ransomware importantes entre 2023 y 2024 y estudió el volumen de ataques, el impacto en los clientes y el comportamiento atípico de amenazas. Su investigación incluye datos de los sitios de filtración públicos de los grupos de ransomware, Cisco Talos Incident Response (Talos IR), los esfuerzos de seguimiento interno de Talos y los informes de código abierto.

Según su investigación, “los ransomware más prolíficos priorizan obtener acceso inicial a las redes objetivo, siendo las cuentas válidas el mecanismo más común. El phishing para obtener credenciales a menudo precede a estos ataques, una tendencia observada en todas las intervenciones de respuesta a incidentes”, escribió el analista de Cisco Talos, James Nutland, en un blog sobre la investigación. “Durante el año pasado, muchos grupos han explotado cada vez más vulnerabilidades conocidas y de día cero en aplicaciones públicas, lo que las convierte en un vector de acceso inicial predominante”.

Actividades cibercriminales más dirigidas a empresas pequeñas

Talos detectó algunos cambios importantes en el espacio del ransomware durante el año pasado, incluido «el surgimiento de múltiples grupos nuevos de ransomware, cada uno con objetivos, estructuras operativas y victimología únicos. La diversificación destaca un cambio hacia actividades cibercriminales más dirigidas a empresas pequeñas, ya que grupos como Hunters International, Cactus y Akira se abren paso en nichos específicos, centrándose en objetivos operativos distintos y elecciones estilísticas para diferenciarse», escribió Nutland.

“Los hallazgos clave indican que muchos de los grupos más destacados en el ámbito del ransomware priorizan el establecimiento de un acceso inicial y la evasión de las defensas en sus cadenas de ataque, destacando estas fases como puntos focales estratégicos. Durante el último año, muchos grupos han explotado vulnerabilidades críticas en aplicaciones públicas, convirtiéndose en un vector de ataque predominante, que abordamos más adelante, lo que indica una mayor necesidad de controles de seguridad adecuados y gestión de parches”.

Las técnicas comunes de los atacantes de ransomware incluyen la desactivación y modificación de software de seguridad como programas antivirus, soluciones de detección de puntos finales o funciones de seguridad en el sistema operativo para evitar la detección de la carga útil del ransomware, escribió Nutland.

Métodos de evasión de defensa

Para evitar ser detectados, los ransomware emplean “métodos de evasión de defensa”, como deshabilitar o modificar el software de seguridad, incluidos los programas antivirus y las soluciones de detección de endpoints. También suelen intentar deshabilitar las funciones de seguridad en el sistema operativo para evitar la detección de la carga útil del ransomware”, escribió Nutland. “Los adversarios también suelen ofuscar el software malicioso empaquetando y comprimiendo el código, que finalmente se descomprime en la memoria cuando se ejecuta. También modifican el registro del sistema para deshabilitar las alertas de seguridad, configurar el software para que se ejecute al inicio o bloquear ciertas opciones de recuperación para los usuarios”.

Te pordría interesar:

Ataques de Ransomware Rompe Records por Pago de USD$22M

La firma de ciberseguridad Recorded Future contabilizó 44 incidentes relacionados con el sector salud en el mes

Talos detectó una serie de tendencias adicionales de ransomware

Explosiones de MFA

Los adversarios pueden enviar correos electrónicos que contienen archivos adjuntos maliciosos o enlaces URL que ejecutarán código malicioso en el sistema de destino, implementando las herramientas y explotando la autenticación multifactor (MFA). Hay muchas formas en las que los adversarios esperan eludir la MFA, ya sea por una mala implementación o porque ya tienen credenciales de cuenta válidas. En particular, hemos visto un número cada vez mayor de afiliados de ransomware que intentan explotar vulnerabilidades o configuraciones incorrectas en sistemas conectados a Internet, como en software heredado o sin parches.

Búsqueda de acceso a largo plazo

Los atacantes a menudo utilizan mecanismos de persistencia de malware automatizados, como la ejecución de AutoStart al iniciar el sistema o modifican las entradas del registro. También se pueden implementar herramientas de software de acceso remoto y crear cuentas locales, de dominio o en la nube para establecer un acceso con credenciales secundario.

Enumeración de los entornos de destino

Al establecer un acceso persistente, las amenazas intentarán enumerar el entorno de destino para comprender la estructura de la red, localizar recursos que puedan respaldar el ataque e identificar datos valiosos que puedan ser robados en una doble extorsión. Utilizando diversas utilidades locales y servicios legítimos, explotan los controles de acceso débiles y elevan los privilegios al nivel de administrador para avanzar más en la cadena de ataque.

Uso de utilidades de escáner de red

Hemos observado el uso popular de muchas utilidades de escáner de red junto con herramientas y utilidades del sistema operativo local (binarios que viven fuera de la tierra) como Certutil, Wevtutil, Net, Nltes y Netsh para combinarse con funciones típicas del sistema operativo, explotar aplicaciones y procesos confiables y ayudar en la distribución de malware”.

Doble extorsión

En el cambio de enfoque hacia un modelo de doble extorsión, muchos adversarios recopilan información sensible o confidencial para enviarla a un recurso externo controlado por el adversario o a través de algún mecanismo C2. Las utilidades de compresión y cifrado de archivos WinRAR y 7-Zip se han utilizado para ocultar archivos para la transferencia no autorizada de datos, mientras que los adversarios a menudo exfiltran archivos utilizando las herramientas RMM legítimas mencionadas anteriormente. Las operaciones RaaS más maduras han desarrollado y utilizado herramientas de exfiltración de datos personalizadas, que ofrecen herramientas personalizadas como Exbyte (BlackByte) y StealBit (LockBit) para facilitar el robo de datos.

No solo buscan acceder a su red

A principios de este año, Talos escribió que los actores maliciosos que perpetran ataques de amenazas persistentes avanzadas (APT) no solo buscan acceder a su red. Quieren colarse y quedarse para recopilar datos valiosos o trazar planes para futuros ataques. Las amenazas posteriores a la vulneración están aumentando y están dirigidas principalmente a la infraestructura de red antigua y a los dispositivos de borde que ya pasaron la etapa de fin de vida útil y pueden tener vulnerabilidades críticas sin parchear.

Según Nutland, algunas de las medidas que pueden adoptar las empresas para combatir los ataques de ransomware incluyen la aplicación periódica y constante de parches y actualizaciones a todos los sistemas y software para abordar las vulnerabilidades de inmediato y reducir el riesgo de explotación. “Implementar políticas de contraseñas seguras que requieran contraseñas complejas y únicas para cada cuenta. Además, aplicar la autenticación multifactor (MFA) para añadir una capa adicional de seguridad”, afirmó Nutland.

Segmentar la red para aislar los datos y sistemas sensibles, evitando el movimiento lateral en caso de una vulneración. Además de utilizar mecanismos de control de acceso a la red como 802.1X para autenticar los dispositivos antes de conceder acceso a la red, garantizando así que solo se realicen conexiones de dispositivos autorizados, escribió Nutland.

“Implementar un sistema de Gestión de Eventos e Información de Seguridad (SIEM) para monitorear y analizar continuamente los eventos de seguridad, además de la implementación de soluciones EDR/XDR en todos los clientes y servidores para brindar capacidades avanzadas de detección, investigación y respuesta ante amenazas”, escribió Nutland.


Información adicional: https://blog.talosintelligence.com/common-ransomware-actor-ttps-playbooks/

Seguir leyendo

Seguridad IT

El Engaño de la Ingeniería Social a Usuarios Vulnerables

sergio liebermann

Publicado

el

impacto ataques ciberdelito

La ingeniaría social, está experimentando un marcado aumento de las estafas y el phishing en línea, y la Interpol informa de un aumento de estas actividades maliciosas dirigidas a personas vulnerables. BDO en el Reino Unido también señaló que los casos de fraude aumentaron más del doble el año pasado hasta la asombrosa cifra de 2.300 millones de libras, impulsados ​​principalmente por ataques de phishing y violaciones del sistema. Estas estadísticas subrayan las sofisticadas tácticas empleadas por los ciberdelincuentes y la urgente necesidad de que las empresas refuercen sus defensas.

El poder del engaño: la ingeniería social en los ciberataques

La ingeniería social sigue siendo un método principal en los ciberataques, y el 98% de ellos implica alguna forma de esta táctica engañosa. Al manipular a las personas para que revelen información confidencial, los cibercriminales tienden una amplia red, atrapando a todo tipo de personas, desde ancianos hasta parejas jóvenes. Las suplantaciones de identidad de alto perfil, como las de Martin Lewis, Currys y la BBC, ponen de relieve el amplio alcance de estas estafas. Estos incidentes no solo tienen que ver con pérdidas financieras , sino que erosionan la confianza y crean un clima de miedo e incertidumbre.

Nadie es inmune.

Las estafas relacionadas con las compras navideñas aumentaron un 7% durante el último año, y las víctimas perdieron una media de 765 libras, según Lloyds Bank. Más del 70% de estas estafas se producen ahora en las redes sociales , los mercados online y las aplicaciones de citas . Las consecuencias son graves y van desde pérdidas económicas hasta robos de identidad, y muchos incidentes no se denuncian debido a los métodos inteligentes que utilizan los perpetradores. Las víctimas también suelen sentirse avergonzadas o se culpan a sí mismas, lo que contribuye aún más a que no se denuncien estos delitos.

Ataques de ingeniería social

A pesar de la creciente concienciación, muchos usuarios siguen siendo víctimas de ataques de ingeniería social, a menudo debido a malas prácticas de seguridad . Y se puede hacer más para garantizar que los usuarios sigan las mejores prácticas. La Institución de Ingeniería y Tecnología (IET) descubrió que el 20% del público del Reino Unido usa la misma contraseña en varios dispositivos, y muchos optan por opciones fáciles de adivinar, como nombres de mascotas o fechas importantes como cumpleaños o aniversarios. Históricamente, la responsabilidad de mantenerse a salvo ha recaído en los usuarios, pero es hora de que las marcas den un paso al frente.

Las marcas deben orientar

Las marcas desempeñan un papel crucial a la hora de mejorar la seguridad y la confianza de los usuarios. Pueden orientarlos sobre cómo manejar las comunicaciones sospechosas y destacar la importancia de verificar las identidades antes de responder a las solicitudes. Con la llegada de la suplantación de voz mediante inteligencia artificial y la suplantación de identidad de llamadas, las marcas deben aumentar sus medidas de protección. La protección y el control proactivos de las actividades fraudulentas, la alerta rápida a los usuarios y la oferta de asistencia directa pueden mitigar significativamente los riesgos. Al tomar estas medidas proactivas, las marcas no solo protegen a sus usuarios, sino que también construyen relaciones más sólidas y de mayor confianza con ellos.

Los consumidores exigen más proactividad

El auge de las aplicaciones móviles presenta una oportunidad de oro para que los desarrolladores de aplicaciones mejoren la confianza y la seguridad de los usuarios. Un impresionante 82,4 % de los consumidores a nivel mundial exige un enfoque más proactivo de los desarrolladores para proteger sus experiencias digitales. Esto es crucial, ya que las repercusiones de las amenazas cibernéticas se extienden más allá de los consumidores a las propias marcas. Una sola violación de la seguridad puede causar un daño irreparable a la reputación de una marca y generar pérdidas financieras sustanciales.

Las marcas deben gestionar los riesgos de seguridad

Una estrategia de seguridad sólida puede mejorar la percepción y la lealtad de la marca. Al gestionar los riesgos de seguridad de manera eficaz, las marcas pueden evitar costosas infracciones y mantener la confianza de los consumidores, lo que evita la erosión de la confianza y la pérdida de clientes que suelen producirse tras las fallas de seguridad. Demostrar un compromiso con la protección de los usuarios no solo protege la reputación de una marca, sino que también estabiliza los costos de adquisición de clientes al fomentar la lealtad y la satisfacción.

Las marcas que priorizan la seguridad pueden diferenciarse en el mercado, creando una ventaja competitiva que atraiga y retenga a los clientes. También pueden crear y fomentar una comunidad que valore la seguridad. Las marcas pueden empoderar a las personas para que tomen medidas proactivas en sus interacciones digitales. Alentar a los usuarios a denunciar actividades sospechosas y brindarles las herramientas para hacerlo puede reducir significativamente el impacto de las amenazas cibernéticas.

Un frente unificado contra las ciberamenazas

A medida que evoluciona el cibercrimen, las marcas deben reconocer y combatir la ingeniería social, que es fundamental para el fraude en línea. Al emplear herramientas avanzadas como el análisis de comportamiento para detectar actividades dañinas y tecnologías para frustrar amenazas como el control de escritorio remoto, la omisión de FaceID y el intercambio de SIM, las marcas pueden contrarrestar estos riesgos de manera eficaz.

El uso estratégico de estas tecnologías, combinado con un firme compromiso con la prevención del fraude, permite a las marcas desmantelar las intrincadas redes de engaño que ponen en peligro a muchos usuarios. Al adoptar un enfoque ciberresiliente, las marcas no solo desbaratan los esquemas fraudulentos, sino que también priorizan el elemento humano en la seguridad.

Las marcas de telefonía móvil pueden fortalecer sus relaciones con los usuarios y restaurar la confianza en el panorama digital centrándose en la protección individual, la seguridad de los datos y la reconstrucción de la confianza. Es el momento de actuar, ya que el futuro de la seguridad móvil está en manos de quienes lideran la protección de sus usuarios.


Recursos adicionales:

Techradar: https://www.techradar.com/pro/examining-the-impact-of-cybercrime-and-online-fraud

Sangfor: https://www.sangfor.com/blog/cybersecurity/att-data-breach-over-73-million-customer-data-exposed

Seguir leyendo

Seguridad IT

Amenazas para productos de IA: Guía de 4 pasos para CISOs

sergio liebermann

Publicado

el

ciso-ia

La inteligencia artificial (IA) se está convirtiendo rápidamente en una piedra angular del funcionamiento inteligente de las empresas. Según una investigación reciente de IBM, más de una de cada tres empresas del Reino Unido (37%) utiliza activamente la IA en sus operaciones y el 41% está experimentando con esta tecnología.

Aplicaciones de la IA en la Industria

Desde la identificación de fraudes financieros hasta la predicción de cambios ambientales en las cadenas de suministro, los modelos de IA diseñados específicamente se están incorporando cada vez más a las formas de trabajar para mejorar la eficiencia y abordar los desafíos de la industria.

Seguridad y Resiliencia de las Soluciones de IA

Garantizar que estas soluciones sean seguras y resistentes a las amenazas desde el principio es vital para evitar interrupciones masivas y posibles fugas de datos. El Marco de Gestión de Riesgos de Inteligencia Artificial (AI RMF) del NIST ofrece un modelo valioso para la gestión responsable de la IA, pero esto es solo un punto de partida, no la meta final. Para proteger realmente a las organizaciones, los CISO deben pensar como un atacante y exponer esos puntos ciegos de la IA antes de que alguien más lo haga.

Identificación de Amenazas y Modelado de Riesgos

Esto requiere pensar más allá de los errores accidentales y centrarse en detener los ataques deliberados, los resultados sesgados y el potencial de manipulación. Al aprovechar el modelado de amenazas (el proceso de identificación de tipos de amenazas en el ciclo de vida del desarrollo de software, SDLC), los CISO y los desarrolladores pueden abordar de manera proactiva los riesgos de la IA y generar resiliencia en los productos.

Integración Práctica del Modelado de Amenazas

La integración práctica del modelado de amenazas se puede lograr siguiendo estos cuatro pasos clave:

Paso 1: Sentar las Bases

Al crear un nuevo sistema de IA, comience por desarrollar una política sólida de modelado de amenazas de IA para establecer pautas claras para su desarrollo, uso y mantenimiento. El objetivo es trazar un mapa de los riesgos potenciales asociados con su solución y el impacto potencial de las decisiones de IA manipuladas dentro de su organización.

  • Identificación de Riesgos: Comience por pensar en sus sistemas de IA más críticos. ¿Cuáles son los riesgos más prioritarios de su organización asociados con estos sistemas? Considere el impacto de las violaciones de datos, los resultados sesgados y la manipulación de algoritmos en diferentes aspectos de la organización, como sus finanzas, reputación y seguridad.
  • Fuente de las Amenazas: Al establecer los riesgos, también hay que tener en cuenta de dónde provienen las amenazas, tanto internas como externas. Una vez delineados, se pueden empezar a mitigar estos riesgos abordando las pruebas de sesgo, los mecanismos de rendición de cuentas y la transparencia en las decisiones de IA; estas son áreas clave que se deben incluir en la política de modelado de amenazas de IA.

Paso 2: Modelo de Amenaza

Una vez que haya definido su apetito de riesgo y el contexto del modelo de amenazas, puede comenzar a desarrollar un marco de modelado de amenazas más completo.

  • Desarrollo del Modelo: Esto puede ser tan simple como crear un diagrama de flujo para visualizar la forma en que se mueven los datos dentro de sus sistemas de IA y dónde interactúan con los sistemas externos. Aquí, debe prestar especial atención a la forma en que se manejan los datos confidenciales y los posibles puntos de exposición, priorizando la protección de datos y el cumplimiento normativo en cada paso del proceso de desarrollo.
  • Identificación Detallada de Riesgos: Cuanto más detallado sea su modelo de amenazas, más fácil será identificar riesgos, incluso aquellos en los que aún no haya pensado. Al crear estas conexiones, sea específico. No solo identifique que su IA de monitoreo se integra con una base de datos de clientes, sino que detalle los campos exactos extraídos (PII, historial de transacciones, etc.), el protocolo de transferencia (llamada API interna, proceso por lotes nocturno) y cualquier otro software que también tenga acceso.
  • Consideración de Escenarios de Vulnerabilidad: Para reforzar la resiliencia del producto, considere los diferentes escenarios en los que la integridad de los datos podría verse comprometida, los algoritmos podrían manipularse o podrían introducirse sesgos, tanto por errores accidentales como por intenciones maliciosas. Piense también en la probabilidad de que se produzcan estos eventos, así como en su impacto.

Paso 3: Prueba de Estrés de su Sistema

Ahora que ha delineado los parámetros de las amenazas potenciales y las ha mitigado, debería probar su sistema de IA con conjuntos de datos.

  • Pruebas Internacionales: El uso de conjuntos de datos de otros países con patrones de actividad muy diferentes ayudará a revelar posibles puntos ciegos. Por ejemplo, si es una organización financiera con sede en EE. UU., intente probar conjuntos de datos financieros de otro país.
  • Modificación de Formatos: Si después de las pruebas de estrés no parece haber problemas, intente modificar sutilmente el formato de aplicaciones que parecen legítimas para exponer debilidades inesperadas en la forma en que su IA maneja la información. La clave es monitorear y probar constantemente sus sistemas de IA para estar un paso por delante de los actores de amenazas y corregir las vulnerabilidades antes de que causen problemas mayores.

Paso 4: Actuar y Adaptarse

El panorama de la ciberseguridad cambia constantemente y la tecnología avanza rápidamente. Para garantizar que su modelo de amenazas se mantenga al día con estos cambios, revíselo periódicamente después de los incidentes y busque incorporar nueva información sobre amenazas relevante para su industria.

  • Lecciones Aprendidas: En cada ataque o violación de seguridad cibernética hay una lección que aprender. Incluso si la violación de seguridad le ha ocurrido a otra organización, usted puede probar y fortalecer sus propios sistemas imitando el tipo de ataque en un entorno controlado y seguro.
  • Adaptación Continua: Mantenerse ágil como empresa significa adaptarse al nuevo panorama, entendiendo las amenazas nuevas y emergentes y creando resiliencia en el desarrollo de productos de manera oportuna.

Conclusión

El potencial de la IA para la innovación y la disrupción es innegable. A medida que se vuelve más intrínseca a las formas en que operan las empresas, las organizaciones deben asegurarse de que estos modelos se prueben y se pongan a prueba para generar una mayor resiliencia frente a las amenazas emergentes. Sin embargo, el modelado de amenazas no solo tiene que ver con la mitigación del riesgo, sino que es un elemento central del liderazgo responsable de la IA que debería adoptar toda organización que utilice esta tecnología. Los CISO que incorporan los principios del modelado de amenazas en el desarrollo de la IA se posicionan a sí mismos y a sus organizaciones a la vanguardia de la adopción de la IA de manera confiable, obteniendo una ventaja competitiva en un mundo cada vez más impulsado por los datos.


Recurso adicional: https://www.ibm.com/artificial-intelligence

Seguir leyendo

Destacado