La compañía Palo Alto Networks ha llevado a cabo pruebas iniciales con algunos de los modelos de inteligencia artificial más avanzados del momento, conocidos como Frontier AI. Entre ellos se incluyen el modelo Mythos de Anthropic, en el marco del Project Glasswing, y las últimas propuestas de OpenAI dentro del programa Trusted Access for Cyber.
A partir de estos ensayos, la compañía ha observado que los avances generacionales en la capacidad de programación de estos modelos tienen un impacto directo en el ámbito de la ciberseguridad, mejorando de forma notable tanto la identificación de vulnerabilidades como la creación de exploits.
Asimismo, advierten de que, aunque estos sistemas cuentan con mecanismos de protección, sus capacidades no permanecerán completamente contenidas. Según sus conclusiones, es previsible que actores maliciosos logren encontrar debilidades en estas salvaguardas y utilicen la inteligencia artificial avanzada para localizar vulnerabilidades de día cero a gran escala, desarrollar exploits casi en tiempo real y crear agentes de ataque autónomos con un nivel de sofisticación sin precedentes en la industria.
“En un plazo de seis meses, los modelos avanzados de IA con profundas capacidades en ciberseguridad serán habituales, y las organizaciones que no hayan implementado las salvaguardas adecuadas se enfrentarán a una clase completamente nueva de riesgos en toda su empresa y en sus infraestructuras críticas”, declaran expertos de Palo Alto Networks.
La IA de frontera y su impacto en el panorama de la ciberseguridad
Cientos de los mejores ingenieros de seguridad de Palo Alto Networks han evaluado estas capacidades y desarrollado buenas prácticas para usarlas de manera eficaz, descubriendo que:
- La IA de frontera es excepcionalmente eficaz identificando vulnerabilidades en el código. En menos de tres semanas, logró el equivalente a un año completo de trabajo de pruebas de penetración.
- Aún más impresionante, la IA de frontera destaca en el encadenamiento de vulnerabilidades, combinando múltiples fallos de menor gravedad en rutas de explotación de nivel crítico.
- La IA de frontera puede analizar toda la superficie de exposición de las aplicaciones, incluidas plataformas SaaS y servicios expuestos a internet, identificando vulnerabilidades basadas en lógica que las herramientas tradicionales no detectan.
Areas clave en las que la IA de frontera tendrá un impacto significativo en la ciberseguridad:
- Los modelos de IA de frontera acelerarán drásticamente el ritmo al que se descubren vulnerabilidades. Esto será especialmente crítico en el código abierto y, además, la avalancha de parches que seguirá generará nuevos riesgos.
- Auge de los ataques “inside-out”: los recientes ataques a la cadena de suministro en herramientas como LiteLLM y Trivy demuestran un patrón creciente en el que los ataques sitúan a los adversarios dentro de la infraestructura de una organización, eludiendo múltiples fases tradicionales del ataque y reduciendo las oportunidades de prevención para los defensores.
- El cambio clave con los modelos de IA de frontera es el paso de ataques asistidos por IA a ataques impulsados por IA. Los atacantes construirán agentes de ataque autónomos que comprimirán drásticamente los tiempos del ciclo de ataque. Lo que antes requería días o semanas de esfuerzo manual especializado, pronto se ejecutará en minutos.
Guía para defensores
Las organizaciones que están “mayoritariamente protegidas” están “efectivamente desprotegidas”, señalan los expertos de Palo Alto Networks, que ofrecen recomendaciones sobre el marco necesario para defenderse de amenazas impulsadas por IA:
- Cada organización debería utilizar los modelos de IA más avanzados para evaluar todo su código y entorno de aplicaciones, y construir un inventario completo de activos y exposición, centrándose en prioridades como identificar vulnerabilidades con IA, evaluar la exposición con contexto completo, auditar la cadena de suministro de código abierto y mapear la cobertura actual de sensores.
- La remediación y la reducción de la exposición son requisitos básicos. Lo que en el pasado resultaba difícil por la fricción entre equipos a la hora de detectar y corregir vulnerabilidades con rapidez, ahora debe acelerarse con la atención del comité ejecutivo a estos nuevos modelos de IA. Sin embargo, es necesario ir más allá e implementar de forma integral capacidades de prevención de ataques de primer nivel.
- Con la reducción acelerada de los ciclos de ataque, el enfoque tradicional de las operaciones de seguridad deja de ser válido. Las herramientas aisladas que analizan datos en silos, combinadas con procesos manuales, deben ser sustituidas por IA y automatización de extremo a extremo.
Palo Alto Networks está impulsando el estándar del sector para abordar estos riesgos emergentes con su Unit 42 Frontier AI Defense. La compañía también está promoviendo una alianza de líderes globales en transformación, comenzando con Accenture, Deloitte, IBM, NTT DATA y PwC, que seguirá ampliando para garantizar que todas las empresas dispongan de una vía rápida hacia la resiliencia en IA.