Inteligencia convertida en arma

Inteligencia convertida en arma

Autor:   |  6 minutos de lectura  | 

La IA está dando a los atacantes su arma más poderosa. Ahora tiene que convertirse en la defensa.

Las capacidades de los modelos de frontera ya no son teóricas. Anthropic, OpenAI y otros lanzarán pronto modelos que, bajo cualquier criterio objetivo, son capaces de encontrar vulnerabilidades a escala. No se trata de mejoras incrementales. Imagine una multitud de agentes que catalogan metódicamente cada debilidad de su infraestructura tecnológica, de forma constante.

En los próximos seis meses, la barrera de entrada para ataques sofisticados seguirá disminuyendo. El arma soñada de cualquier hacker estará al alcance de cualquiera con una tarjeta de crédito y una computadora.

Lo que hace diferente a este momento no es solo la capacidad. Es la asimetría y, por ahora, favorece al atacante. Un solo actor malicioso ahora podrá ejecutar campañas que antes requerían equipos completos. Los modelos no se detienen a descansar, escalan y solo necesitan acertar una vez. Los defensores deben acertar siempre. Eso no es una lucha justa. 

Las vulnerabilidades que se están explotando no son difíciles de encontrar. La empresa promedio depende de miles de proveedores tecnológicos y millones de dependencias de código abierto, con años de exposición acumulada: errores de configuración, endpoints de API pasados por alto, políticas de acceso que alguna vez tuvieron sentido y nunca se revisaron. Es un caos heredado que nunca se ha remediado por completo y los nuevos modelos son muy buenos para encontrarlo.

Y se agrava. Los empleados están probando agentes sin comprender plenamente la exposición que están generando. El vibe coding ha hecho que la creación de software sea accesible para personas que nunca fueron capacitadas para pensar en lo que eso habilita. Cada equipo de escritorio ahora se comporta, en la práctica, como un servidor y probablemente tenga herramientas de IA funcionando sin supervisión cerca de sistemas sensibles. La superficie de ataque sigue creciendo, en gran medida sin ser detectada.

El momento de ajuste llegará antes de lo que la mayoría de los líderes espera.

Los ataques asistidos por IA más rápidos ya pasan del acceso a la exfiltración en 25 minutos, mientras que la empresa promedio aún tarda días en detectar una intrusión. Estas cifras ya eran preocupantes. Los nuevos modelos de frontera las harán insostenibles. Ninguna empresa es inmune. Ni siquiera los centros de datos de IA que impulsan estos modelos y que funcionan sobre la misma infraestructura de TI empresarial que son capaces de exponer. El modelo aún no es la solución; agravará el problema. 

La pregunta que escucho con más frecuencia es: ¿Y ahora?

El papel de la industria de la ciberseguridad: Los modelos que están creando este problema también desempeñarán un papel en la defensa, ya que combatirán la IA con IA.

La clave radica en que los mismos modelos que encuentran y explotan vulnerabilidades también pueden formar parte de la defensa, pero solo si se integran rápidamente en soluciones defensivas. La ventaja para los defensores radica en la capacidad de implementar estos modelos para identificar, validar y corregir rápidamente las mismas vulnerabilidades que descubren, prácticamente en tiempo real. Los atacantes tienen acceso a esta tecnología, y nosotros también. La estrategia es clara: debemos combatir la IA con IA.

Es importante recordar que estos modelos no son eficaces como sistemas de defensa integrales. Y nunca lo serán. Son potentes, pero necesitan la infraestructura que hemos pasado años construyendo. La infraestructura de la ciberseguridad incluye:

  • Sensores: Sensores en toda la red, la nube, los endpoints y los navegadores, que recopilan datos y detienen amenazas conocidas antes de que avancen. Años de tecnología se han construido para proteger el perímetro, y será necesario complementarla con IA. Los modelos no pueden solucionar lo que los sensores no pueden ver. La instrumentación en el perímetro no es opcional; es la primera condición.
  • Lagos de datos habilitados por IA: Los sensores por sí solos generan ruido. Lo que convierte ese ruido en inteligencia accionable es el contexto y el contexto requiere un lago de datos rico y específico de seguridad, diseñado para recibir, normalizar y conservar señales. Los lagos de datos lógicos son lo suficientemente ricos como para proporcionar a la IA el contexto necesario para convertir una señal sospechosa en una señal confirmada y en una respuesta real. El lago de datos no es solo almacenamiento; permite que los modelos analicen datos en tiempo real, en combinación con años de algoritmos de aprendizaje automatizado desarrollados por la industria para anticipar casos límite y técnicas conocidas. Esta combinación es difícil de replicar y aún más difícil de atacar.
  • Construya la base, elimine los silos: Nunca ha habido un momento más importante para reducir la fragmentación en la infraestructura de ciberseguridad. Las investigaciones muestran que, en el 75 % de las brechas, existían registros que deberían haber detectado comportamientos anómalos, pero las señales críticas quedaron ocultas y nunca se accionaron antes de que fuera demasiado tarde. Las señales estaban, pero dispersas entre herramientas fragmentadas. Los datos deben estar en un mismo lugar y las herramientas modernas deben ser autocurativas. Esa brecha era manejable cuando los ataques se movían a velocidad humana. A la velocidad que habilita la IA, se volverá insostenible. La consolidación no es una preferencia de modernización. Es un requisito previo. 

La solución no es enfrentar a los LLM contra la ciberseguridad, sino hacer que trabajen juntos. 

  • Los laboratorios de IA deben lanzar estas capacidades de manera responsable y asegurarse de consultar a los defensores y a los protectores de la seguridad nacional. 
  • Las nuevas capacidades en ciberseguridad y flujos de trabajo agénticos deben diseñarse de forma segura desde el principio, no que las lancen empresas de IA sin considerar la seguridad. 
  • Los defensores deben poder aprovechar estas capacidades con rapidez para garantizar que podamos combatir la IA con IA. 

Lo que está en juego es alto. La ventana para actuar está abierta y debemos hacerlo con rapidez, con intención y en conjunto. Cada líder de seguridad, cada directorio, cada empresa de IA debe tratar esto con la urgencia que exige. 

Este es el momento más trascendental para la industria de la ciberseguridad.

Establezca una base sólida y la IA se convierte en su defensora. Si se hace mal, ningún modelo en el mundo podrá salvarlo. 

Nuestro trabajo ya está en marcha. En toda la industria (con los laboratorios de IA, los proveedores de tecnología, nuestros socios y nuestros clientes) estamos construyendo la base que hace posible la defensa. Los laboratorios de IA tienen un papel que desempeñar y todos ustedes también.

Los recursos de ciberseguridad acaban de encarecerse.

HABLEMOS

Conecte hoy mismo con nuestro equipo