El impacto de la GenAI en la seguridad: de la amenaza adversaria a la defensa inteligente

Cisco Talos sostiene que la Inteligencia Artificial Generativa está transformando la seguridad digital, tanto para los atacantes como para los defensores, al acelerar la detección de vulnerabilidades, optimizar el análisis de amenazas y crear nuevas formas de ingeniería social y ataques automatizados.

Cisco Talos advierte sobre el uso de la GenAI en al seguridad digital.

La IA Generativa (GenAI) ha provocado un cambio fundamental en la forma de trabajar de las personas y su impacto se siente prácticamente en todas partes. Tanto individuos como empresas se apresuran a descubrir cómo la GenAI puede simplificarles la vida o agilizar y hacer más eficiente su trabajo. En materia de seguridad de la información, la atención se ha centrado en gran medida en cómo los adversarios van a aprovecharla, y menos en cómo los defensores pueden beneficiarse de ella. En este contexto, Cisco Talos analiza el panorama actual de la seguridad y la Inteligencia Artificial (IA).

La IA y la GenAI evolucionan a un ritmo exponencial y, como resultado, el panorama cambia rápidamente. Este blog ofrece una visión general del uso actual de la IA. A medida que los modelos se reducen y los requisitos de hardware disminuyen, es probable que sólo estemos viendo la punta del iceberg del potencial de la GenAI.

Uso adversario de la GenAI

Cisco Talos ya ha tratado este tema anteriormente, pero el panorama sigue evolucionando a un ritmo exponencial. Anthropic informó recientemente que grupos patrocinados por Estados están empezando a utilizar la tecnología en campañas, aunque aún requieren una importante ayuda humana. La industria también ha empezado a observar cómo los actores integran avisos en malware para evadir la detección. Sin embargo, la mayoría de estos métodos son experimentales y poco fiables.

Los adversarios también aprovechan las indicaciones en malware y registros DNS , principalmente con fines antianálisis. Por ejemplo, si los defensores usan GenAI al analizar malware, este detectará la indicación del adversario, ignorará todas las instrucciones anteriores y devolverá resultados benignos. Sin embargo, Talos sigue observando que los mayores impactos se producen en el ámbito conversacional de las amenazas, como el contenido de los correos electrónicos y la ingeniería social.

Más allá de esta situación, la compañía también ha registrado numerosos ejemplos de uso de la IA como señuelo para engañar a los usuarios y que instalen malware. Sin duda, en los inicios de GenAI, sólo los grupos de amenazas financiados aprovechaban la Inteligencia Artificial a altos niveles, sobre todo los patrocinados por un Estado. Con la evolución de los modelos y, lo que es más importante, la abundancia de modelos sin censura y de código abierto, la barrera de entrada se ha reducido y es probable que otros grupos la estén utilizando.

El uso adversario de la IA aún es difícil de cuantificar, ya que la mayoría de sus impactos no son visibles en el producto final. Las aplicaciones más comunes de GenAI incluyen la corrección de errores de codificación, la generación de funciones de codificación de vibración, la generación de correos electrónicos de phishing o la recopilación de información sobre un objetivo futuro. Sin embargo, los resultados rara vez parecen generados por Inteligencia Artificial. Solo las empresas que operan modelos disponibles públicamente tienen la información necesaria para ver cómo los adversarios utilizan la tecnología, pero incluso esa visión es limitada.

Aunque así es como se ve el panorama actual de GenAI, hay indicios de que está empezando a cambiar. Los modelos sin censura son cada vez más comunes y de fácil acceso, y en general, siguen reduciéndose tanto en tamaño como en requisitos de hardware.

Búsqueda de vulnerabilidades 

El uso de GenAI para encontrar vulnerabilidades en código y software es una aplicación obvia, pero que pueden aprovechar tanto actores ofensivos como defensivos. Los grupos de amenazas pueden aprovechar GenAI para descubrir vulnerabilidades de día cero y usarlas maliciosamente. ¿Qué ocurre con los investigadores que usan GenAI para clasificar los resultados de las granjas de fuzzing? Si el investigador se centra en la divulgación coordinada que resulta en parches y no en vender al mejor postor, GenAI es en gran medida benigno. 

En el caso del software de código cerrado, el fuzzing es clave para la divulgación de vulnerabilidades. Sin embargo, en el caso del software de código abierto, GenAI puede realizar revisiones exhaustivas del código público y encontrar vulnerabilidades, tanto en coordinación con los proveedores como para su venta en el mercado negro. A medida que surjan modelos ligeros y especializados en los próximos años, es probable que este aspecto de la búsqueda de vulnerabilidades experimente un auge.

Independientemente del objetivo final, la búsqueda de vulnerabilidades es una aplicación eficaz y atractiva de GenAI. La mayoría de las aplicaciones modernas tienen cientos de miles, si no millones, de líneas de código, y analizarlas puede ser una tarea abrumadora. Esta tarea se complica por la avalancha de mejoras y actualizaciones que se realizan en los productos durante su vida útil. Cada cambio en el código introduce un riesgo y, en la actualidad, la Inteligencia Artificial Generativa podría ser la mejor opción para mitigarlo.

Aplicaciones de GenAI para la seguridad empresarial

En el lado positivo de la tecnología, se está desarrollando una increíble investigación e innovación. Uno de los mayores desafíos en seguridad de la información es el enorme volumen de datos, sin suficientes analistas disponibles para procesarlos. Aquí es donde GenAI destaca.

La cantidad de inteligencia de amenazas que se genera es enorme. Históricamente, sólo unos pocos proveedores producían informes de inteligencia de amenazas de alto valor. Es probable que ahora esa cifra se eleve a cientos. El resultado son volúmenes masivos de datos que abarcan una cantidad asombrosa de actividad. Ésta es una aplicación ideal para GenAI: permite que analice los datos, extraiga lo importante y ayude a bloquear indicadores en toda su cartera defensiva.

Además, cuando se encuentra en medio de un incidente y dispone de una gran cantidad de registros para correlacionar el ataque y su impacto, GenAI podría ser una gran ventaja. En lugar de pasar horas analizando los registros, GenAI debería poder identificar rápida y fácilmente aspectos como intentos de movimiento lateral, explotación y acceso inicial. Puede que no sea una fuente perfecta, pero probablemente dirigirá a los equipos de respuesta a registros que deberían investigarse más a fondo, permitiendo así que los equipos de respuesta puedan centrarse rápidamente en puntos clave en la cronología y, con suerte, ayudar a mitigar el daño continuo.

Desde una perspectiva proactiva, existen áreas en las que GenAI beneficiará a los defensores. Uno de las primeros sectores en los que una organización debería implementar GenAI es en el análisis del código comprometido, ya que ningún desarrollador es perfecto y los humanos cometen errores.

Cada vez que se confirma código, existe el riesgo de que se introduzca una vulnerabilidad. Aprovechar GenAI para analizar cada confirmación antes de su aplicación puede mitigar parte de este riesgo. Dado que el LLM tendrá acceso al código fuente, podrá detectar con mayor facilidad errores comunes que suelen generar vulnerabilidades. Si bien no puede detectar cadenas de ataque complejas que implican la combinación de errores de gravedad baja o media que podrían provocar la ejecución remota de código (RCE), sí puede encontrar errores obvios que a veces evaden las revisiones de código.

Talos ya ha explicado cómo se pueden aprovechar los servidores del Protocolo de Contexto de Modelo (MCP) para facilitar la ingeniería inversa y el análisis de malware, pero esto es solo una pequeña parte. Los servidores MCP conectan una amplia gama de aplicaciones y conjuntos de datos a GenAI, proporcionando asistencia estructurada para diversas tareas. 

El impacto de la IA agéntica

El auge de la IA agéntica sin duda tendrá un impacto en el panorama de amenazas. Con la IA agéntica, los adversarios podrían desplegar agentes que trabajen constantemente para comprometer a nuevas víctimas, creando un canal para los cárteles de ransomware. Podrían desarrollar agentes enfocados en encontrar vulnerabilidades en nuevas confirmaciones de proyectos de código abierto o en fuzzear diversas aplicaciones mientras clasifican los hallazgos. Grupos patrocinados por Estados podrían encargar a agentes, que nunca necesitan un descanso para comer o dormir, la tarea de acceder a objetivos de alto valor, permitiéndoles hackear hasta encontrar una forma de entrar y monitoreando constantemente los cambios en la superficie de ataque o la introducción de nuevos sistemas.

Por otro lado, los defensores pueden usar la IA de los agentes como multiplicador de fuerza. Ahora cuentan con analistas adicionales que buscan los ataques lentos y de baja intensidad que podrían pasar desapercibidos. Por lo tanto, un agente podría encargarse de supervisar los registros de Windows en busca de indicios de vulnerabilidad, movimiento lateral y exfiltración de datos. Otro agente puede supervisar la seguridad de sus endpoints e identificar los sistemas con mayor riesgo de vulnerabilidad debido a controles de acceso inadecuados, parches incompletos u otros problemas de seguridad. 

Hay un recurso clave que sustenta todas estas capacidades: las personas. En definitiva, GenAI puede completar tareas de forma eficiente y eficaz, pero sólo para quienes comprenden la tecnología subyacente. Los desarrolladores que entienden el código pueden usar GenAI para aumentar el rendimiento sin sacrificar la calidad. Por el contrario, quienes no son expertos pueden tener dificultades para usar las herramientas de GenAI eficazmente, produciendo código que no pueden comprender ni mantener.

La lección es clara: quienes poseen los conocimientos necesarios pueden lograr cosas increíbles con GenAI, y quienes no los poseen pueden lograr mucho. Sin embargo, la verdadera grandeza de GenAI sólo estará disponible para quienes posean los conocimientos necesarios para saber qué es correcto y posible con esta nueva tecnología emergente. 

Autor

banner-web