Navegando los riesgos en la nube en el creciente panorama de amenazas de la IA.

La inteligencia artificial y la computación en la nube pueden sonar como una combinación compleja, pero las dos tecnologías han estado presentes durante mucho tiempo en nuestra vida cotidiana. Cuando le pedimos a Alexa que establezca un temporizador de cocina de 15 minutos, usamos Google Maps para encontrar una nueva ruta alrededor de un atasco de tráfico o, más recientemente, pedimos a ChatGPT que nos escriba una fórmula complicada de Excel, estamos dependiendo de una interacción perfecta entre la IA y la nube. Pero la IA también se está integrando en la nube de formas mucho más avanzadas y críticas, trayendo tanto grandes beneficios como riesgos en el camino.

Hoy en día, las organizaciones en industrias como el comercio electrónico, la banca y la manufactura están utilizando la combinación de IA y la nube para automatizar procesos de producción patentados y descifrar conjuntos de datos sensibles. Los grandes jugadores tecnológicos como Google la están aprovechando para mejorar operaciones a través de análisis predictivos y detección de anomalías. Incluso la atención médica se está volviendo dependiente de la IA y la nube: los investigadores están utilizando la IA para rastrear millones de documentos farmacéuticos basados en la nube para detectar patrones y descubrir relaciones biomedicales innovadoras, que pueden llevar a descubrimientos de medicamentos que salvan vidas.

Simplemente, la informática en la nube impulsada por la IA está cascando en muchos aspectos de los negocios y la vida. Pero a medida que aumenta nuestra dependencia de ella, y crece en accesibilidad y potencia, también lo hacen los métodos que los ciberdelincuentes utilizan para explotarla. La tecnología de la IA está proporcionando a los hackers nuevas formas, desde correos electrónicos de phishing sofisticados hasta videos deepfake, para tomarnos desprevenidos. Vamos a explorar estos riesgos crecientes y cómo su negocio puede protegerse.

Ravi Bindra

Enlaces sociales de navegación

Para más información, suscríbase al boletín de TechRadar Pro para obtener todas las noticias, opiniones, características y orientación que su empresa necesita para tener éxito.

LEAR  Ucrania en un camino "irreversible" hacia la membresía.

Se estima que para el 2025, los costos del cibercrimen alcanzarán aproximadamente $10.5 billones anualmente, un aumento del 300 por ciento desde los niveles de 2015. El Centro Nacional de Seguridad Cibernética ya ha advertido que el uso malicioso de la IA impulsará el panorama de amenazas en el 2024. En un entorno donde la IA está cada vez más armada y proporcionando ‘actualizaciones’ en evolución constante a los kits de herramientas de los hackers, no es de extrañar que el gasto en seguridad de la información y gestión de riesgos alcanzara los $188.1 billones en el 2023.

Este nuevo y altamente complejo panorama de amenazas se debe en gran medida a las capacidades ultraavanzadas de la IA. Las tácticas maliciosas más obvias son aquellas que se basan en la generación de texto para ataques de ingeniería social. Pero esto va más allá del phishing al amenazar la rápida diseminación de técnicas de malware. Los actores maliciosos pueden usar la IA para identificar vulnerabilidades en la nube y crear malware para explotarlas. Puede detectar debilidades y explotar fallos de seguridad mucho más rápido de lo que los equipos de IT humanos pueden reaccionar. Incluso puede generar malware sofisticado que aprende a evitar la detección, lo que hace casi imposible que las defensas tradicionales de software antivirus combatan.

La formación y la infraestructura deben mantenerse al día con los desarrollos

Dadas estas amenazas, una gran responsabilidad de los líderes empresariales en el 2024 es proporcionar formación a los empleados sobre cómo detectar las ‘señales reveladoras’ de un ataque habilitado por AI. El conocimiento actualizado de las últimas tácticas será de gran ayuda para prevenir que el malware y el ransomware pasen desapercibidos.

Pero la formación es solo parte del rompecabezas. Las empresas también necesitan aportar seguridad y simplicidad a sus operaciones en la nube. Los pasos incluyen:

LEAR  ¿A qué hora pueden los constructores hacer ruido en una zona residencial?

1. Implementar una gestión sólida del control de acceso que siga el principio de menor privilegio. Esto significa proporcionar a todos los usuarios o aplicaciones el nivel mínimo de acceso que necesitan, con autenticación multifactor requerida en cada nivel.

2. Encriptar todos los datos en reposo y en tránsito. Esto ayudará a evitar que actores no autorizados accedan y descifren información sensible. Mientras tanto, las claves de encriptación que descifran los datos deben cambiarse regularmente y almacenarse de forma segura.

3. Evaluar regularmente las vulnerabilidades. Herramientas como las pruebas de penetración permitirán a las empresas simular ataques del mundo real que ayudan a resaltar debilidades en su infraestructura en la nube que luego pueden ser reforzadas.

4. Adoptar una estrategia nativa de la nube. Las empresas basadas en la nube deben asegurarse de utilizar prácticas y tecnologías de seguridad diseñadas específicamente para entornos en la nube, ayudando a tapar cualquier brecha heredada y construir la seguridad en las aplicaciones desde cero.

Luchando contra la IA con IA

Sin embargo, fortalecer la infraestructura de la nube ya no es suficiente para proteger sus datos por sí solo. A medida que los ciberdelincuentes intensifican el uso de la IA en una variedad de vectores de ataque diferentes, las empresas necesitan hacer lo mismo. Al aprovechar la IA para la detección de amenazas y para identificar comportamientos y patrones ‘fuera de lo común’, las empresas pueden mantenerse un paso adelante de los criminales, asegurando mejor su perímetro de seguridad.

La IA puede ser especialmente útil para proteger los datos en entornos en la nube híbrida. Puede detectar datos en la sombra y buscar anomalías en el acceso a los datos, alertando instantáneamente a los equipos de IT sobre posibles amenazas. La IA puede analizar y verificar intentos de inicio de sesión a través de datos conductuales, permitiendo el acceso a usuarios que se comportan de manera normal y marcando o incluso bloqueando a aquellos que actúan de manera anormal o sospechosa.

LEAR  Muertes en el Hajj en Arabia Saudita: Lo que debes saber

La IA también puede realizar análisis de amenazas en tiempo real y análisis de riesgos posteriores a la acción. Luego, los líderes de IT pueden configurar respuestas automáticas a incidentes que aceleren la prevención de ataques e investigaciones para una ciberseguridad a prueba de bombas. Además, la IA también tiene un papel que desempeñar en la automatización de muchos procesos de seguridad estándar y que consumen mucho tiempo, reduciendo el riesgo de errores humanos y mejorando la eficiencia del personal.

Desbloquear una confianza completa en su nube

Recientemente, el Reino Unido y Estados Unidos firmaron un acuerdo histórico para trabajar juntos en la prueba de IA avanzada y en la evaluación de sus amenazas. Es el primer acuerdo bilateral de su tipo, destacando lo seriamente que están tomando esta nueva tecnología dos de los países más poderosos del mundo. Por lo tanto, las empresas también deberían hacerlo.

A medida que las empresas dedican más recursos a la nube, todos debemos usar las tecnologías más avanzadas disponibles para protegerla. La seguridad impulsada por la IA es la herramienta más rápida, adaptable e inteligente que tenemos a nuestro alcance. Y para asegurarse de que tiene los escudos de IA adecuados en su arsenal, vale la pena asociarse con un proveedor experto en software empresarial y asesoramiento en la nube. De esta manera, puede acceder a la seguridad de IA integrada o adicional que protege su negocio a lo largo de esta próxima gran revolución tecnológica.

Presentamos las mejores herramientas de IA.

Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde presentamos las mentes más brillantes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, descubra más aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro