Con el aumento de la popularidad de las herramientas de IA generativa y los grandes modelos de lenguaje, las personas ahora tienen la increíble capacidad de amplificar la cantidad y el calibre de su trabajo como nunca antes.
Sin embargo, todos los grandes avances tienen un lado oscuro. El mundo de la ciberseguridad no está exento de esta revolución, ya que los actores maliciosos ahora pueden emplear herramientas habilitadas por IA para burlar a las organizaciones y aprovechar las vulnerabilidades a gran escala.
Para adelantarse a las amenazas emergentes impulsadas por IA, es crucial que su organización esté adecuadamente preparada. Esta publicación describe los pasos esenciales que puede tomar para protegerse contra estos desafíos.
Incluso antes de la popularización de las herramientas de IA, la mayoría de las organizaciones no estaban adecuadamente preparadas para ataques graves de ciberseguridad. Hay docenas de razones para esto, pero en esencia, mantener una sólida postura de seguridad es como correr en una caminadora.
Siempre hay nuevas vulnerabilidades que se descubren y explotan. Los actores maliciosos no se quedan de brazos cruzados mientras las organizaciones experimentan cambios en la administración, reemplazan a los miembros del equipo, implementan nuevas políticas o acumulan deuda técnica.
La brecha entre la demanda de trabajos de ciberseguridad y la oferta de expertos se ha
Si bien las nuevas tecnologías de IA pueden acelerar la forma en que atacan los piratas informáticos, las organizaciones aún deben ejecutar las mejores prácticas básicas de seguridad:
¿Está MFA habilitado en aplicaciones críticas?
¿Está utilizando contraseñas seguras?
¿Tiene herramientas de administración de dispositivos y seguridad de punto final instaladas en todas partes?
¿Tiene cortafuegos y configuraciones sólidas de seguridad de red?
¿Está rotando las claves de acceso periódicamente?
¿Está siguiendo el principio de privilegio mínimo al asignar permisos?
Al reducir los enlaces débiles y la variabilidad en su superficie de ataque, puede garantizar una postura de seguridad básica que se pueda mantener. Si no tiene los conceptos básicos resueltos, es vulnerable, independientemente de las tecnologías que utilicen los delincuentes.
Su seguridad es tan fuerte como su eslabón más débil. En muchos ataques, todo lo que se necesita es un empleado no vigilante para abrir la puerta a una brecha. La educación y capacitación constantes para todos los empleados es un componente central de una sólida postura de seguridad.
Los ataques de phishing en particular se han vuelto inquietantemente convincentes. Es fácil usar herramientas de IA generativa para crear páginas web, escribir mensajes persuasivos e incluso suplantar el tono de alguien con una muestra de su escritura.
Las organizaciones con mayor alfabetización cibernética y una cultura de conciencia de seguridad tienen la ventaja competitiva y son más resistentes a los ataques. Considere cómo es su programa de capacitación en seguridad para los empleados de toda la empresa.
¿Qué amenazas no están cubiertas actualmente en su capacitación regular?
¿Con qué frecuencia recuerda a los empleados las señales de alerta de los ataques de ingeniería social?
¿Cómo puede facilitar que los empleados sepan qué acciones son riesgosas?
Al brindar educación y capacitación en seguridad, las organizaciones pueden garantizar que sus empleados estén mejor equipados para detectar e informar amenazas. Una cultura empresarial que prioriza la seguridad hace que las respuestas del equipo de seguridad sean más fáciles y rápidas ante amenazas graves.
Es fundamental equipar a su organización con las herramientas adecuadas para monitorear la actividad maliciosa y el malware. Ahora es el momento de considerar todas las posibles superficies de ataque: dispositivos personales y de la empresa, bandejas de entrada de correo electrónico, redes, recursos digitales expuestos, API, aplicaciones SaaS e incluso oficinas corporativas.
¿Cuenta con herramientas o procesos que monitoreen el estado de su organización en cada área y le notifiquen cualquier actividad sospechosa?
Muchas organizaciones tienen un Centro de operaciones de seguridad (SOC) dedicado que recibe alertas de varias herramientas de seguridad, prioriza qué alertas son amenazas graves e investiga para determinar si son críticas, contenidas o falsos positivos.
Si está en una organización grande con una gran superficie de ataque, podría ver miles de alertas todos los días.
Algunas de estas alertas son nativas de las herramientas que utiliza. Por ejemplo,
La clasificación de alertas de seguridad a escala es una disciplina que requiere que su equipo itere constantemente. Deben priorizar qué alertas requieren una investigación exhaustiva, qué alertas deben resolverse con flujos de trabajo automatizados y qué políticas se pueden implementar y hacer cumplir para minimizar las alertas comunes de bajo nivel.\
Si no tiene una forma eficiente de enviar alertas, su equipo terminará con fatiga de alertas, se agotará más rápido y tendrá dificultades para aprovechar al máximo su tiempo.
Hasta ahora, hemos repasado algunos fundamentos para invertir en un equipo de seguridad, implementar las mejores prácticas básicas de seguridad, crear una cultura de conciencia de seguridad y monitorear la actividad maliciosa en toda su organización. Si su equipo ya está en esta etapa, entonces está en buena forma para enfrentar las amenazas de seguridad de... ¿2015?
El panorama de la seguridad cambia constantemente. El cambio a la computación en la nube, las aplicaciones SaaS y una nueva generación de herramientas de monitoreo ha agregado una complejidad significativa para que la administren los equipos de seguridad y TI.
Mantener una sólida postura de seguridad en 2023 requiere coordinación entre varios equipos. Las grandes organizaciones tienen equipos designados para casos de uso de seguridad específicos:
Centro de Operaciones de Seguridad (SOC)
Gestión de identidad y acceso (IAM)
Riesgo de Gobierno y Cumplimiento (GRC)
Seguridad de TI/ SaaS
Seguridad en la nube
Para crear una comunicación optimizada y amplificar el impacto de su equipo de seguridad, necesita flujos de trabajo automatizados para conectar sus herramientas a su gente de manera transparente.
Por ejemplo, cuando Okta envía un
Manejar tareas como esta de forma manual tiene un costo de oportunidad serio cuando podría dedicar ese tiempo a mejorar de manera proactiva su postura de seguridad.
Si bien es importante enviar alertas de manera sofisticada, tomar medidas para implementar las mejores prácticas de seguridad como políticas aplicadas puede reducir el volumen general de alertas.
Por ejemplo, una vez que establece una política automatizada que verifica si un nuevo depósito de AWS S3 es de acceso público, puede detectar configuraciones de seguridad deficientes por adelantado y notificar al usuario de AWS que lo lanzó que necesita cambiar la configuración.
Sin la automatización implementada para ejecutar esta verificación, solo evita los depósitos de acceso público consultando de forma rutinaria en su cuenta de AWS y realizando un seguimiento manual con los usuarios y actualizando la configuración. El cambio de contexto requerido para esto lo hace poco práctico, especialmente considerando cuántos recursos diferentes de AWS podrían tener configuraciones de seguridad insuficientes.
En este marco, considere lo fácil que es para su equipo crear flujos de trabajo automatizados. ¿Requiere secuencias de comandos o enviar una solicitud a un analista de seguridad?
La capacidad de su equipo para crear flujos de trabajo automatizados (ya sea para manejar alertas, aplicar políticas o simplificar la comunicación) es la palanca exponencial del impacto de su trabajo diario.
La automatización de la seguridad antes requería secuencias de comandos, luego llegaron las herramientas de código bajo que le permiten arrastrar y soltar acciones en un lienzo y crear una automatización personalizada en todas las herramientas más rápido que nunca. Y ahora, hay otro cambio sísmico.
“Cuando se crea un nuevo depósito S3, verifique si es de acceso público. Si es de acceso público, notifique al usuario de AWS que necesita actualizar la configuración para bloquear el acceso público”.
Este es un flujo de trabajo de seguridad en dos oraciones. ¿Qué tan poderosas pueden ser un par de líneas? Mucho más poderoso de lo que piensas.
La introducción de la IA generativa en la ecuación de la automatización de la seguridad significa que ahora todo lo que necesita es un aviso para generar un flujo de trabajo automatizado. En otras palabras, nunca ha sido tan fácil convertir las mejores prácticas de seguridad en políticas de seguridad activas para su organización.
Este
Si tiene una infraestructura de seguridad frágil o heredada, es posible que esté preparado para los tipos de ataques que hemos visto en los últimos años, pero es posible que no pueda adaptarse a los nuevos tipos de ataques que aún no hemos visto.
Fundamentalmente, los equipos de seguridad deberán adoptar herramientas impulsadas por IA para recopilar información más rápido, aplicar nuevas políticas de seguridad a escala e interactuar con empleados específicos en tiempo real para validar su identidad y obtener contexto adicional.