Las organizaciones se encuentran vulnerables por confiar en esquemas de seguridad tradicionales
En el mes de diciembre del 2024, la popular biblioteca IA Ultralytics fue comprometida y se instaló código malicioso, el cual secuestró recursos de este sistema para minar criptomonedas. En agosto del año pasado, algunos paquetes maliciosos de Nx filtraron más de 2 mil credenciales de GitHub, servicios en la nube y plataformas de inteligencia artificial.
Además, a lo largo del 2024, vulnerabilidades en ChatGPT permitieron la extracción no autorizada de datos de usuarios desde la memoria de la misma IA. El resultado ha sido más que contundente, debido a que solo en el 2024 se han filtrado más de 23 millones de información sensible por medios de sistemas de IA, un aumento del 25% respecto al año anterior.
Estos incidentes han compartido un mismo patrón; las empresas comprometidas contaban con programas de seguridad completos, superaron auditorías y cumplían con los requisitos regulatorios. El problema no ha sido la ausencia de ciberseguridad, sino que en sus marcos de seguridad simplemente no estaban diseñados para enfrentar amenazas de IA.
Durante varios años, los marcos de seguridad tradicionales han protegido a las compañías de manera eficaz. No obstante, los sistemas de inteligencia artificial funcionan de forma radicalmente distinta a las aplicaciones para las que estos marcos han sido creados. Los ataques que los afectan no encajan en las categorías de control existentes, por lo cual los equipos de seguridad informática siguieron dichos marcos. El problema es que los marcos no cubren este escenario.
Los principales marcos de seguridad en los que confían las organizaciones se desarrollaron cuando el panorama de ciberamenazas era completamente distinto. Por ejemplo, el NIST CSF 2.0, publicado en el año 2024, sigue centrado principalmente en la protección de activos tradicionales.
La protección de tus activos digitales es nuestro principal objetivo. Por ello, TIC Defense pone a tu disposición un conjunto de herramientas y soluciones que pueden adaptarse a las necesidades de los usuarios. Nuestro enfoque preventivo y de respuesta rápida ha permitido mantener a raya a los hackers maliciosos.
Ahora bien, la norma ISO 27001:2022 aborda la seguridad de la información ampliamente, pero no contempla vulnerabilidades específicas de inteligencia artificial. Por otro lado, CIS Controls v8 cubre de manera sólida la seguridad de endpoints y los controles de acceso, sin embargo, ninguno de estos marcos ofrece orientación específica acerca de vectores de ataque contra sistemas de IA.
Lo que destaca es que no son marcos deficientes, pero son exhaustivos solo para sistemas tradiciones, siendo el problema que la IA introduce superficies de ataque que no se alinean con los grupos de control existentes.
Del mismo modo, los profesionales de ciberseguridad se enfrentan a un panorama de amenazas que ha evolucionado más rápido que los marcos diseñados para protegerlos, según especialistas de diversas firmas de ciberseguridad. Añaden que los controles en los que confían las empresas no se han diseñado pesando en vectores de ataques específicos de IA.
Esta brecha ha impulsado la demanda de certificaciones especializadas en seguridad de inteligencia artificial que abordan de forma directa estas nuevas amenazas. Se puede tomar como ejemplo los requisitos de control de acceso, presentes en todos los marcos de importancia.
Estos controles definen quién puede acceder a los sistemas y qué puede hacer una vez dentro. No obstante, no abordan la inyección de prompts, los cuales son ataques que manipulan el comportamiento de la IA mediante lenguaje natural cuidadosamente diseñado, eludiendo por completo la autenticación. Ahora, los controles de integridad de sistemas e información se centran en detectar malware y prevenir la ejecución de código no autorizado.