La IA es quizás la espada de doble filo más afilada en la historia de la tecnología de la información. El discurso público sobre la IA es una lucha de poder sobre si la tecnología finalmente traerá más beneficios o perjuicios a la humanidad. Se le atribuye un inmenso poder para provocar cambios en todas las áreas de la vida y, al mismo tiempo, se cree que tiene un potencial igualmente alto para causar daños.
Sin embargo, ningún otro sector se ve tan afectado por este desarrollo como la seguridad informática. Dos fuerzas en crecimiento están chocando: los hackers, que pueden escalar la complejidad y el volumen de sus ataques de formas antes imposibles, y los expertos en seguridad, que tienen más opciones de defensa que nunca a través de la detección automatizada de amenazas y la correlación inteligente de eventos en el sistema.
Al mismo tiempo, el panorama está cambiando casi a diario debido a esta competencia, ya que diferentes estados y gobiernos se ven obligados a seguir requisitos, pautas y mejores prácticas integrales a través de marcos regulatorios adecuados, especialmente para fortalecer a las empresas de infraestructuras críticas contra ciberataques. Varias preguntas requieren nuevas respuestas con regularidad: ¿qué estrategia sigue siendo relevante? ¿Se necesita consolidación o defensa de múltiples capas con soluciones de vanguardia? ¿Se pueden realmente prevenir las tácticas en constante cambio e impredecibles de los ciberdelincuentes, o solo reaccionar ante ellas?
Con todas estas preguntas, el CISO puede sentirse abrumado. Sin embargo, en medio de los rápidos cambios provocados por la IA, también existen métodos probados que quedan casi indemnes ante estos cambios y que pueden ayudar a las empresas a navegar de manera segura a través de las aguas turbulentas de la era de la IA. Observemos cinco constantes indiscutibles de la ciberresiliencia y lo que el futuro exigirá de las empresas en este área.
En el mundo digital, los atacantes pueden provenir tanto de fuera como de dentro de la organización. Por lo tanto, nada se puede dejar al azar. Una estricta política de Zero Trust se basa en el simple principio de no confiar en nadie, verificar todo y a todos. Cada intento de acceso debe ser verificado, ya que esto reduce significativamente el riesgo de fuga de datos y ciberataques. Al mismo tiempo, esto requiere una monitorización continua de todas las actividades en la red, independientemente de su origen.
Los ataques basados en IA pueden ser particularmente sofisticados al evitar barreras de seguridad convencionales, imitando y sugiriendo un comportamiento de usuario normal. Una estricta política de Zero Trust es eficaz contra tales amenazas, ya que no hace suposiciones sobre la confianza basada en la posición en la red. Cada intento de acceso, incluso desde fuentes aparentemente confiables, se verifica. Esta validación continua de todas las actividades dentro de la red es crucial para detectar y bloquear filtraciones impulsadas por IA.
La ciberresiliencia no comienza y termina con el departamento de TI; es una responsabilidad de la que todos los empleados deben ser conscientes. Establecer una cultura de seguridad sólida significa convencer a toda la organización de la necesidad de tomar precauciones y estar atentos en su trabajo diario. Los ataques de phishing basados en IA y la ingeniería social son cada vez más difíciles de detectar a medida que se vuelven más sofisticados y, por lo tanto, más auténticos. Una fuerte conciencia de seguridad entre todos los empleados ayuda a reconocer incluso comportamientos o solicitudes sutiles e inusuales que podrían ser generados por IA. A través de una capacitación y educación continuas, los empleados se mantienen al tanto de los escenarios de amenazas basadas en IA y saben cómo reconocer y responder ante ellas.
La capacitación regular sobre la conciencia de amenazas es fundamental, pero también lo son los controles periódicos sobre el bienestar de los empleados. Los empleados insatisfechos pueden convertirse en posibles amenazas internas, vendiendo credenciales de acceso o secretos de la empresa a ciberdelincuentes para obtener ganancias, un riesgo significativo que a menudo se pasa por alto.
El cifrado complejo de datos es un fuerte escudo contra los ataques de IA, ya que evita que los datos sean legibles sin la información de descifrado correcta, lo que los hace inutilizables incluso si caen en manos equivocadas. Incluso cuando se desarrollan tecnologías de IA para romper los mecanismos de cifrado, el cifrado sólido sigue siendo una barrera esencial. Esto es particularmente importante al transmitir datos a través de redes inseguras o almacenarlos en medios externos. La criptografía irrompible preserva la confidencialidad y la integridad de la información, incluso cuando otras medidas de seguridad fallan.
Sin embargo, es importante mantenerse siempre actualizado porque en la era de la criptografía post-cuántica, la criptografía está en una carrera constante con las crecientes capacidades de los atacantes. Solo aquellos que sigan constantemente los últimos estándares de seguridad podrán resistir los futuros ataques basados en IA.
Las revisiones y auditorías periódicas de los sistemas y procesos de seguridad son tan sensatas como esenciales: por un lado, ayudan a las empresas a evaluar, ajustar y mejorar continuamente sus estrategias de defensa. Identifican y cierran vulnerabilidades antes de que puedan ser explotadas por los atacantes. Por otro lado, las evaluaciones de seguridad son requeridas legalmente, especialmente para infraestructuras críticas (NIS-2 ya está en el horizonte en Europa), protegiendo los datos de la empresa y del cliente contra el acceso no autorizado y permitiendo que los CISO y los gerentes de seguridad informática duerman tranquilos.
Las amenazas basadas en IA son solo una prueba de estrés, no un golpe de suerte. Las auditorías muestran si las medidas de TI existentes pueden mantenerse al día con los métodos de ataque actuales. Ayudan a identificar vulnerabilidades que los sistemas de IA podrían explotar y permiten el ajuste dinámico de las estrategias de seguridad. Como los sistemas de IA pueden aprender y adaptarse, es importante que los planes de emergencia de una empresa sigan siendo flexibles y receptivos.
La clave para la seguridad de datos y la recuperación ante desastres es la regla 3-2-1-1-0. Esta estipula que las empresas deben tener tres copias de sus datos en dos tipos diferentes de medios, con una copia almacenada fuera del sitio y otra offline, con una exhaustiva validación de la integridad de los datos mediante pruebas rigurosas. Este enfoque protege contra la pérdida de datos y permite una rápida recuperación en caso de un ciberataque o daño físico; así como una recuperación óptima ante desastres.
¿Cómo ayuda con los ataques basados en IA? Los ataques impulsados por IA pueden dañar o comprometer grandes cantidades de datos de manera rápida e impredecible. La regla 3-2-1-1-0 asegura que haya múltiples copias independientes de datos, minimizando la probabilidad de destrucción completa de datos por ataques completamente automatizados orquestados por hackers que utilizan IA. La presencia de copias de seguridad de datos sin conexión evita que los ataques basados en IA lleguen a todas las copias simultáneamente. Cuando los datos valiosos se almacenan sin conexión, no importa si la IA o un humano intenta acceder a ellos: simplemente no es posible el acceso, y los datos permanecen seguros.
No confíes en nadie, educa y protege a tu organización, cifra firmemente los datos, audita regularmente la seguridad informática e implementa múltiples copias de seguridad de datos a prueba de fallos. En resumen, estos son los cinco pilares de fortaleza en la era de las ciberamenazas basadas en IA. Sin embargo, los CISO y los gerentes de seguridad informática siempre deben mantenerse actualizados sobre qué tecnologías pueden resistir aún los ataques modernos.
Los planes de contingencia probados durante crisis, con múltiples capas y previsión, son la mejor preparación y también proporcionan la mejor protección contra amenazas como el ransomware o los ataques internos. Incorporar estos cinco métodos en tu estrategia de seguridad informática y planificar la recuperación ante desastres con medidas de recuperación orquestadas y copias de seguridad limpias evitará interrupciones en la continuidad del negocio y las consecuencias de los ciberataques generados por IA.
En esta tribuna, Enric Delgado, director de Client Engineering Team de España, Portugal, Grecia e…
En esta tribuna, Justin Murrill, director de Responsabilidad Corporativa en AMD, explica cómo la arquitectura…
En esta tribuna, Mario Carranza, especialista en observabilidad de CPO WOCU-Monitoring, explica cómo la observabilidad…
Adam Meyers, responsable de operaciones contra adversarios en CrowdStrike, explica cómo combatir las amenazas transversales…
Ana Belén González Bartolomé, Head of Manufacturing, Logistics, Energy, and Utilities para España, Portugal e…
En esta tribuna, Juan de la Vara, Senior Manager Solution Architect Sur EMEA en Infoblox,…