COMENTARIO
Desde la agitación económica hasta el incesante aumento de las ciberamenazas, el panorama actual de la ciberseguridad requiere que las empresas sigan siendo resilientes adaptándose a los riesgos de seguridad. Muchas organizaciones han optado por adaptarse a estos riesgos adoptando tecnologías modernas como la inteligencia artificial generativa (GenAI), que puede presentar nuevos riesgos si no se implementa correctamente.
La velocidad a la que las empresas innovan y adoptan nuevas tecnologías supera con creces las medidas de seguridad a las que se debe dar prioridad. Este problema se ve agravado por el hecho de que la innovación avanza más rápido que nunca, priorizando la entrega al mercado en lugar de la producción de tecnologías seguras.
Información reciente recopilada de “Informe de amenazas de datos de Thales 2024“La encuesta de DTR destaca los complejos desafíos que enfrentan las organizaciones hoy en día. Casi todos los encuestados (93%) informan de un aumento de ataques como malware, ransomware y phishing entre las muchas preocupaciones apremiantes que presentan las tecnologías emergentes. Es esencial adoptar un enfoque proactivo e integral en materia de ciberseguridad. En el contexto de los avances tecnológicos, en la era moderna están surgiendo tres puntos focales importantes para una ciberseguridad eficaz.
Tenga presente el cumplimiento en la carrera hacia la IA
El auge de la IA está marcando el comienzo de una nueva era de innovación: el 22% de las empresas planean integrar la IA en sus productos y servicios en los próximos 12 meses. Un 33% adicional se está preparando para experimentar con esta tecnología transformadora. Sin embargo, esta innovación conlleva vulnerabilidades de seguridad empresarial desconocidas.
Debido a que los modelos de lenguaje grande (LLM) se entrenan con datos, la información ingresada puede potencialmente almacenarse y volver a mostrarse si se solicita una consulta específica. Si los empleados ingresan información confidencial en una plataforma de inteligencia artificial, corren el riesgo de experimentar esta forma de extracción. Además, la inyección rápida es una amenaza comprobada para la IA, donde los piratas informáticos engañan a los chatbots introduciendo activadores engañosos para anular sus instrucciones. Esto aprovecha la naturaleza predictiva de los LLM, que impulsan las respuestas de la IA.
En última instancia, al enfrentar la presión de innovar rápidamente, las empresas que se apresuran a implementar la IA podrían sobrecargar sus sistemas operativos, haciéndolos más vulnerables a ataques cibernéticos o abusos. Este es un escenario probable para muchos, a pesar de numerosos ejemplos de la industria que muestran los peligros de priorizar la velocidad de adopción sobre la seguridad.
Es esencial que las organizaciones creen políticas sólidas o se adhieran a las pautas publicadas por organizaciones como La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) debe garantizar Los LLM operados o desarrollados internamente no tienen acceso a datos confidenciales. De lo contrario, tomar un descanso para centrarse en el cumplimiento a medida que entran las regulaciones es un buen paso, ya que DTR descubrió que las empresas con un mejor cumplimiento tienen 10 veces menos probabilidades de sufrir una infracción.
La creación de prototipos PQC como piedra angular de la ciberseguridad
desde el El Instituto Nacional de Estándares y Tecnología (NIST) aprobó cuatro conjuntos de cifrado en julio de 2022La criptografía poscuántica (PQC) ha adquirido cada vez más relevancia para hacer frente a una amenaza inminente que poco a poco se vuelve más inmediata. A pesar de la falta de ataques de computación cuántica verificados o recurrentes a datos cifrados convencionalmente, todavía hay razones para tomar medidas proactivas. Aunque la computación cuántica aún no representa una amenaza para los estándares criptográficos, los datos cifrados mediante métodos tradicionales podrían recopilarse ahora con la intención de descifrarlos en el futuro en ataques cibernéticos del tipo “cosechar ahora, descifrar después”.
Frente a estas amenazas, PQC se presenta como la principal defensa contra la inminente amenaza de la computación cuántica. Casi la mitad (48%) de los encuestados no reconocieron el PQC como la piedra angular de las futuras estrategias criptográficas. Como resultado, muchas empresas no están invirtiendo en PQC porque parece que pasarán años antes de que se adopte de manera tangible, pero la realidad es que los datos ya se están recopilando.
Las empresas pueden preparar su tecnología para el futuro si realizan las inversiones adecuadas. Pronto, los clientes buscarán productos diseñados únicamente con PQC para frustrar ciberataques sofisticados o reforzar sus esfuerzos de ciberseguridad. Aunque todavía falten algunos años para la llegada de la tecnología cuántica, las organizaciones que estarán listas cuando llegue esta innovación se están preparando ahora.
Agregar seguridad a la gestión de secretos
Con la adopción de nuevas tecnologías, la necesidad de integrar perfectamente la seguridad en productos y/o servicios digitales nunca ha sido mayor. Específicamente, al evaluar los entornos de nube y DevOps, la gestión de secretos fue la mayor preocupación de seguridad para el 56 % de los encuestados de DTR, seguida de la gestión de acceso e identidad de los empleados (IAM) y los permisos.
Para los desarrolladores, estos tres desafíos están estrechamente relacionados, ya que todos requieren tareas para usuarios privilegiados y el ciclo de vida de la carga de trabajo que administran. Sin embargo, la dificultad común con los secretos es que están diseñados como “tokens portadores”, otorgando acceso a cualquier persona que tenga dicho token, contraseña, clave API (interfaces de programación de aplicaciones), clave de cifrado o cualquier otra prueba de identidad. Cuando los secretos se “pierden” (por ejemplo, se incluyen en el código como texto claro y legible), los piratas informáticos no necesitan hacerse pasar por usuarios internos para obtener acceso. Las consecuencias son, por tanto, graves.
Adoptar una arquitectura de seguridad centrada en datos es fundamental para mejorar la seguridad en estos entornos. Las organizaciones pueden evolucionar sus prácticas de DevSecOps aprovechando nuevos marcos como NIST “Guía de seguridad de tecnología operativa (OT)” estándares destinados a mejorar la calidad y la resiliencia del desempeño técnico general. Los defensores de la seguridad también son esenciales para el equipo de desarrollo y deben proporcionar orientación de seguridad clara y práctica para gestionar mejor los privilegios y almacenar secretos.
Afronte amenazas nuevas y antiguas con consejos de seguridad mejorados
El ritmo del desarrollo tecnológico es asombroso y las innovaciones están surgiendo rápidamente en los últimos años. Si bien el entusiasmo por adoptar las últimas tecnologías es comprensible, este entusiasmo no debería eclipsar las consideraciones esenciales de seguridad. A pesar de la diversidad de nuevas amenazas que invariablemente acompañan a las tecnologías modernas, muchos de los errores encontrados son problemas recurrentes.
Es imperativo desarrollar políticas sólidas para las nuevas tecnologías y sostenerlas priorizando las inversiones en seguridad. Ya no es posible confiar en la seguridad de los dispositivos tan pronto como se ponen en servicio. Una evaluación y prácticas de seguridad rigurosas deben preceder a la adopción. La industria puede y debe seguir adoptando la innovación, pero entendiendo que debe permanecer atenta a la evolución de las vulnerabilidades demostrando que la seguridad es una prioridad.