25.4 C
Colombia
lunes, julio 7, 2025

Los equipos de seguridad están arreglando las amenazas equivocadas. Aquí le mostramos cómo corregir el curso en la period de los ataques de IA


Los ataques cibernéticos ya no son operaciones lineales manuales. Con Ai ahora integrado en estrategias ofensivas, los atacantes están desarrollando malware polimórficoautomatizar el reconocimiento y evitar defensas más rápido de lo que muchos equipos de seguridad pueden responder. Este no es un escenario futuro, ahora está sucediendo.

Al mismo tiempo, la mayoría de las defensas de seguridad siguen siendo reactivas. Confían en identificar indicadores conocidos de compromiso, aplicar patrones de ataque históricos y marcar riesgos basados ​​en puntajes de gravedad que pueden no reflejar el verdadero panorama de amenazas. Los equipos están abrumados por el volumen, no con información, creando un entorno perfecto para que los atacantes tengan éxito.

La mentalidad heredada de la industria se basó en las listas de verificación de cumplimiento, las evaluaciones periódicas y las herramientas fragmentadas se ha convertido en una responsabilidad. Los equipos de seguridad están trabajando más duro que nunca, pero a menudo arreglan las cosas equivocadas.

Por qué existe esta brecha

La industria de la ciberseguridad se ha apoyado durante mucho tiempo en puntajes de riesgo como CVSS para priorizar las vulnerabilidades. Sin embargo, los puntajes CVSS no reflejan el contexto del mundo actual de la infraestructura de una organización, como si una vulnerabilidad es expuesta, accesible o explotable dentro de un camino de ataque conocido.

Como resultado, los equipos de seguridad a menudo pasan un tiempo valioso reparando problemas no explotables, mientras que los atacantes encuentran formas creativas de encadenar las debilidades y los controles de omitir.

La situación se complica aún más por la naturaleza fragmentada de la pila de seguridad. Los sistemas SIEMS, Sistemas de detección y respuesta (EDR) de SIEM, herramientas de gestión de vulnerabilidades (VM) y plataformas de gestión de postura de seguridad en la nube (CSPM) operan de forma independiente. Esta telemetría aislada crea puntos ciegos que los atacantes habilitados para AI son cada vez más expertos en explotar.

La detección basada en la firma se está desvaneciendo

Una de las tendencias más preocupantes en la ciberseguridad moderna es el valor decreciente de los métodos de detección tradicionales. Las firmas estáticas y la alerta basada en reglas fueron efectivas cuando las amenazas siguieron patrones predecibles. Pero los ataques generados por IA no juegan por esas reglas. Mutan el código, evaden la detección y se adaptan a los controles.

Tome malware polimórfico, que cambia su estructura con cada implementación. O correos electrónicos de phishing generados por IA que imitan los estilos de comunicación ejecutiva con precisión alarmante. Estas amenazas pueden pasar por completo las herramientas basadas en la firma.

Si los equipos de seguridad continúan dependiendo de la identificación de lo que ya se ha visto, seguirán siendo un paso detrás de los adversarios que están innovando continuamente.

La presión regulatoria está aumentando

El problema no es solo técnico, ahora es regulatorio. El Comisión de Bolsa y Valores de los Estados Unidos (SEC) Recientemente introdujo nuevas reglas de divulgación de ciberseguridad, lo que requiere que las empresas públicas denuncien incidentes materiales de ciberseguridad y describan sus estrategias de gestión de riesgos en tiempo actual. Del mismo modo, el Ley de Resiliencia Operativa Digital de la Unión Europea (DORA) Exige un cambio de evaluaciones periódicas a la gestión continua y validada de riesgos cibernéticos.

La mayoría de las organizaciones no están preparadas para este cambio. Carecen de la capacidad de proporcionar evaluaciones en tiempo actual de si sus controles de seguridad actuales son efectivos contra las amenazas actuales, especialmente a medida que la IA continúa evolucionando esas amenazas a velocidad de la máquina.

La priorización de amenazas se rompe

El desafío central radica en cómo las organizaciones priorizan el trabajo. La mayoría todavía se apoya en los sistemas de puntuación de riesgo estático para determinar qué se soluciona y cuándo. Estos sistemas rara vez explican el entorno en el que existe una vulnerabilidad, ni si está expuesto, accesible o explotable.

Esto ha llevado a los equipos de seguridad a pasar un tiempo y recursos significativos para fijar vulnerabilidades que no son atacables, mientras que los atacantes encuentran formas de encadenar problemas de menor puntaje y pasado por alto para obtener acceso. El modelo tradicional de “encontrar y arreglar” se ha convertido en una forma ineficiente y a menudo ineficaz de manejar el riesgo cibernético.

La seguridad debe evolucionar de reaccionar a las alertas para comprender el comportamiento adversario: cómo un atacante realmente se movería a través de un sistema, que controla que podrían pasar por alto y dónde se encuentran las verdaderas debilidades.

Una mejor manera de avanzar: defensa proactiva, de ataque de ataque

¿Qué pasaría si, en lugar de reaccionar a las alertas, los equipos de seguridad podrían simular continuamente cómo los atacantes reales tratarían de violar su entorno y solucionar solo lo que más importa?

Este enfoque, a menudo llamado validación de seguridad continua o simulación de ruta de ataque, está ganando impulso como un cambio estratégico. En lugar de tratar las vulnerabilidades de forma aislada, asigna cómo los atacantes podrían encadenar las configuraciones erróneas, las debilidades de identidad y los activos vulnerables para alcanzar sistemas críticos.

Al simular el comportamiento adversario y validar los controles en tiempo actual, los equipos pueden centrarse en los riesgos explotables que realmente exponen el negocio, no solo los marcados por las herramientas de cumplimiento.

Recomendaciones para CISO y líderes de seguridad

Esto es lo que los equipos de seguridad deberían priorizar hoy para mantenerse a la vanguardia de los ataques generados por la IA:

  • Implementar simulaciones de ataque continuo Adopte las herramientas de emulación adversas automatizadas y con IA que prueban sus controles como lo harían los atacantes reales. Estas simulaciones deben estar en curso no solo reservadas para ejercicios anuales del equipo rojo.
  • Priorizar la explotabilidad sobre la gravedad Mover más allá de los puntajes CVSS. Incorpore el análisis de la ruta de ataque y la validación contextual en sus modelos de riesgo. Pregunte: ¿Es esta vulnerabilidad accesible? ¿Se puede explotar hoy?
  • Unificar su telemetría de seguridad Consolidar datos de las plataformas SIEM, CSPM, EDR y VM en una visión centralizada y correlacionada. Esto permite el análisis de ruta de ataque y mejora su capacidad para detectar intrusiones complejas y de varios pasos.
  • Automatizar la validación de defensa Cambiar de la ingeniería de detección guide a la validación con IA. Use el aprendizaje automático para garantizar que su detección y estrategias de respuesta evolucionen junto con las amenazas que deben detener.
  • Modernizar los informes de riesgo cibernético Reemplace los paneles de riesgo estático con evaluaciones de exposición en tiempo actual. Alinearse con marcos como Mitre ATT & CK para demostrar cómo sus controles se asignan a los comportamientos de amenazas del mundo actual.

Las organizaciones que cambian a la validación continua y la priorización basada en la explotabilidad pueden esperar mejoras medibles en múltiples dimensiones de las operaciones de seguridad. Al centrarse solo en amenazas procesables y de alto impacto, los equipos de seguridad pueden reducir la fatiga alerta y eliminar las distracciones causadas por falsos positivos o vulnerabilidades no explotables. Este enfoque simplificado permite respuestas más rápidas y efectivas a ataques reales, reduciendo significativamente el tiempo de permanencia y mejorando la contención de incidentes.

Además, este enfoque mejora la alineación regulatoria. La validación continua satisface las crecientes demandas de marcos como las reglas de divulgación de ciberseguridad de la SEC y la regulación DORA de la UE, que requieren visibilidad en tiempo actual en el riesgo cibernético. Quizás lo más importante es que esta estrategia garantiza una asignación de recursos más eficiente y permite a los equipos invertir su tiempo y atención donde más importa, en lugar de extenderse en una amplia superficie de riesgo teórico.

El tiempo para adaptarse ahora es

La period del delito cibernético impulsado por la IA ya no es una predicción, es la presente. Los atacantes están utilizando AI para encontrar nuevos caminos. Los equipos de seguridad deben usar IA para cerrarlos.

No se trata de agregar más alertas o parches más rápido. Se trata de saber qué amenazas importan, validar sus defensas continuamente y alinear la estrategia con el comportamiento del atacante del mundo actual. Solo entonces pueden los defensores recuperar la ventaja en un mundo donde la IA está reescribiendo las reglas de compromiso.

Related Articles

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Latest Articles