La vulnerabilidad de la plataforma ServiceNow AI a principios de este año refleja un cambio más amplio que se está produciendo en el riesgo cibernético empresarial. No hubo evidencia de exploits antes de una solución, pero el incidente sirve como advertencia para los profesionales de la ciberseguridad.
Las vulnerabilidades en las capacidades de IA agente pueden permitir la suplantación de usuarios y la ejecución de flujos de trabajo privilegiados, lo que ilustra cómo las amenazas de seguridad modernas están evolucionando más allá de las violaciones de datos tradicionales.
El artículo continúa a continuación.
Redactor jefe de seguridad cibernética, plural.
Para las empresas que operan a lo largo de la cadena de suministro, el riesgo de agentes de IA no controlados puede crecer exponencialmente. Sin una supervisión adecuada, los agentes autónomos pueden causar interrupciones que se extienden en cascada a través de múltiples organizaciones.
A medida que aumenta la adopción de la IA agente y se integra el software empresarial, la ciberseguridad ya no se trata solo de proteger los datos; Se trata de controlar los sistemas que pueden funcionar para la organización. Las organizaciones deben ir más allá de un modelo de ciberseguridad centrado únicamente en detener las infracciones y, en cambio, centrarse en cómo mantener los controles operativos cuando los sistemas automatizados operan fuera de su alcance previsto.
Un modelo de ciberseguridad cambiante
Durante la mayor parte de las últimas dos décadas, el modelo de ciberseguridad se construyó alrededor de un perímetro claro. Los equipos cibernéticos normalmente gestionarán y evitarán el compromiso en puntos de servidores individuales, fallas aisladas y detectables que pueden aislarse y contenerse. El auge de la IA agente ha cambiado su enfoque.
A medida que la IA se integra en las principales plataformas empresariales, las organizaciones ya no tienen que preocuparse por alucinaciones o imprecisiones en los resultados. El próximo gran cambio es del “riesgo de contenido de IA” al “riesgo de acción de IA”. Cuando los agentes de IA interactúan entre identidades, API, plataformas y flujos de trabajo, se introducen nuevos factores de riesgo y, a diferencia de las filtraciones de datos estáticas, estas pueden propagarse a través de múltiples sistemas antes de que alguien se dé cuenta.
La pregunta importante es qué están autorizados a hacer los agentes de IA: cómo desencadenan flujos de trabajo, ejecutan tareas y operan dentro de los permisos delegados. Cuando un agente está mal configurado, explotado o tiene demasiados privilegios, las consecuencias pueden escalar rápidamente, ya que estos sistemas automatizan decisiones en múltiples flujos de trabajo simultáneamente.
La pregunta ya no es simplemente “¿hemos sido violados?” Pero “¿nuestros sistemas siguen haciendo lo que les autorizamos a hacer?” Se trata de problemas diferentes y exigen controles diferentes.
Mantener el control operativo
En escenarios de prueba, los investigadores demostraron que los atacantes externos no autenticados que solo necesitaban la dirección de correo electrónico de un objetivo podían incrustar instrucciones maliciosas en campos de datos que luego serían procesados por agentes de IA de usuarios altamente privilegiados. Si no se gestionan, las organizaciones pueden esperar ejecución de flujos de trabajo no autorizados, expansión del acceso multiplataforma y rápida propagación de errores o acciones maliciosas.
De hecho, una falla de seguridad conocida se vuelve más productiva cuando se ubica dentro de una plataforma que puede funcionar en todos los flujos de trabajo, lo que a menudo se describe como amplificación del impacto.
Una falla de seguridad reportada que permite la suplantación de usuarios y acciones arbitrarias dentro de los derechos es exactamente el tipo de modo de falla en el que los líderes deberían pensar en los sistemas de flujo de trabajo habilitados para IA. Por eso es tan importante saber cómo conservar el control operativo cuando los sistemas automatizados se comportan de forma inesperada.
Para los equipos de ciberseguridad, esto significa tratar las características de la IA como cambios en el entorno de control de la organización. Las organizaciones deben reevaluar los permisos, los registros de auditoría, el monitoreo y las rutas de reversión con cada implementación de la IA. Una gobernanza de identidad bien disciplinada, un diseño de acceso con privilegios mínimos y una gestión estricta de privilegios son esenciales.
Esto requiere un cambio en la forma en que las organizaciones gestionan el riesgo. En lugar de centrarse en la evaluación de proveedores, los líderes deberían priorizar la gobernanza de la integración, priorizando una pequeña cantidad de plataformas que puedan desencadenar una actividad comercial importante. También implica controlar las uniones: mapear la integración de claves, el flujo de datos y la automatización privilegiada, monitorearlos para detectar comportamientos inusuales y reforzar los privilegios de administración y cuenta de servicio.
Las respuestas ejecutivas ensayadas serán cada vez más importantes cuando se aprovechen los flujos de trabajo habilitados por IA a medida que el vínculo entre lo cibernético y la IA se fortalezca. Establezca expectativas de crecimiento claras con lanzamientos rápidos, mitigaciones claras y canales de comunicación de proveedores probados. El tiempo es una capacidad de seguridad importante para la transparencia en los sistemas controlados por IA.
La brecha de habilidades cibernéticas
La ciberseguridad fue identificada como una de las principales brechas de habilidades en nuestro informe de habilidades tecnológicas, y el 95% de los profesionales de TI y de negocios dijeron que carecían del apoyo adecuado para desarrollar sus habilidades. Claramente, las organizaciones deben invertir en capacidades para gestionar eficazmente los sistemas habilitados para IA.
Si se agregan agentes de IA a un producto existente, la seguridad cibernética debe estar en lo más alto de la agenda en la etapa de planificación. Esto incluye garantizar que los agentes de IA se reduzcan en términos de oportunidades y se mapeen los riesgos si algo sale mal. También exige inversión en capacidades tecnológicas para diseñar, monitorear y capturar rápidamente la automatización impulsada por la IA.
Pero requiere profesionales capacitados cuyas habilidades estén actualizadas sobre los últimos riesgos cibernéticos de la IA. Actualmente, la brecha de conocimiento en la mayoría de las organizaciones dificulta que los profesionales de la seguridad se defiendan contra las amenazas impulsadas por la IA, y mucho menos sepan qué hacer si algo sale mal. Las organizaciones que lo hagan bien verán una gran cantidad de nuevos aprendizajes sobre cómo la seguridad y la privacidad funcionan juntas en la IA.
La práctica es igualmente importante. Ser capaz de medir la preparación mediante evaluaciones de entorno sandbox garantizará que se practique la toma de decisiones y que se comprendan ampliamente los tiempos de recuperación. El ejercicio debe incluir equipos ejecutivos, legales y de comunicaciones, listos para responder a las amenazas y coordinar rápidamente con los proveedores.
¿Qué debería priorizar el liderazgo?
A medida que las organizaciones aceleran la adopción de agentes de IA, los líderes deben redefinir el riesgo. Esto significa tratar la actividad no autorizada, la manipulación del flujo de trabajo y la interrupción operativa como un escenario de desastre con el mismo rigor ensayado que se aplica al ransomware o una interrupción importante. Es una responsabilidad que no recae únicamente en el equipo de ciberseguridad. Es una responsabilidad que no recae únicamente en el equipo de ciberseguridad.
Las preguntas para las que todo equipo de liderazgo ya debería tener respuestas son: ¿Quién puede trabajar para nosotros? ¿Qué es el interruptor de apagado? ¿Cuál es nuestra medida de contención en la primera hora? Las organizaciones que han ensayado esas respuestas en los equipos cibernéticos, legales, de comunicaciones y ejecutivos son las que mantendrán los sistemas clave en funcionamiento cuando algo salga mal.
Consulte nuestra lista de los mejores firewalls: revisados, calificados y clasificados.