Se avecinan violaciones de seguridad de IA agente: 7 formas de asegurarse de que no sea su empresa

Se avecinan violaciones de seguridad de IA agente: 7 formas de asegurarse de que no sea su empresa

Los agentes de IA (modelos de tareas específicas diseñados para operar de forma autónoma o semiautónoma con instrucciones dadas) se están implementando ampliamente en todas las empresas (hasta el 79% de todos los encuestados para un informe de PwC a principios de este año). Pero también están introduciendo nuevos riesgos de seguridad.

Cuando se produce una violación de seguridad de la IA, las empresas pueden ser rápidas en despedir empleados y culpar, pero más lentas en identificar y corregir las fallas sistémicas que lo permitieron.

Forrester Predicciones 2026: Ciberseguridad y Riesgo predice que la primera violación de la IA agente provocará despidos, y agrega que la agitación geopolítica y la presión que se ejerce sobre los CISO y CIO para implementar IA agente rápidamente, minimizando al mismo tiempo los riesgos.

A los CISO les espera un 2026 desafiante

Aquellos en organizaciones que compiten globalmente se enfrentarán a unos próximos doce meses especialmente difíciles a medida que los gobiernos tomen medidas para regular más estrictamente y controlar directamente la infraestructura de comunicación crítica.

Forrester también predice que la UE establecerá su propia base de datos de vulnerabilidades explotadas conocidas, lo que se traduce en una demanda inmediata de profesionales de seguridad regionalizados que los CISO también necesitarán encontrar, reclutar y contratar rápidamente si esta predicción sucede.

Forrester también predice que el gasto en seguridad cuántica superará el 5% de los presupuestos generales de seguridad de TI, un resultado plausible dado el progreso constante de los investigadores hacia la criptografía resistente a los cuánticos y la urgencia de las empresas de anticiparse a la amenaza de ‘cosechar ahora, descifrar después’”.

De los cinco principales desafíos que enfrentarán los CISO en 2026, ninguno es más letal y tiene el potencial de reordenar por completo el panorama de amenazas como violaciones de inteligencia artificial y la próxima generación de inteligencia artificial armada.

Cómo los CISO están abordando de frente las amenazas de IA agente

“La adopción de la IA agente introduce amenazas de seguridad completamente nuevas que eluden los controles tradicionales. Estos riesgos abarcan la filtración de datos, el uso indebido autónomo de las API y la colusión encubierta entre agentes, todo lo cual podría alterar las operaciones empresariales o violar los mandatos regulatorios”, dijo Jerry R. Geisler III, vicepresidente ejecutivo y director de seguridad de la información de Walmart Inc.., dijo a VentureBeat en una entrevista reciente.

Geisler continuó, articulando la dirección de Walmart. “Nuestra estrategia es crear controles de seguridad sólidos y proactivos utilizando la gestión avanzada de la postura de seguridad de la IA (AI-SPM), garantizando un seguimiento continuo de los riesgos, la protección de datos, el cumplimiento normativo y la confianza operativa”.

Implícitos en la IA agencial están los riesgos de lo que sucede cuando los agentes no se llevan bien, compiten por los recursos o, peor aún, carecen de la arquitectura básica para garantizar seguridad mínima viable (MVS). Forrester define MVS como un enfoque para integrar la seguridad. escribiendo eso “en las pruebas de concepto en las primeras etapas, sin ralentizar al equipo del producto. A medida que el producto evoluciona desde las pruebas de conceptos en las primeras etapas hasta una versión alfa, una versión beta y más, las actividades de seguridad de MVS también evolucionan, hasta que llega el momento de dejar MVS atrás”.

Sam Evans, CISO de Análisis de agua clara brindó información sobre cómo abordó el desafío en una entrevista reciente con VentureBeat. “Recuerdo que en una de las primeras reuniones de la junta directiva en la que estuve me preguntaron: "Entonces, ¿qué piensas sobre ChatGPT?" Yo dije, "Bueno, es una herramienta de productividad increíble. Sin embargo, no sé cómo podríamos permitir que nuestros empleados lo usen, porque mi mayor temor es que alguien copie y pegue en él datos de clientes, o nuestro código fuente, que es nuestra propiedad intelectual."

La empresa de Evans gestiona 8,8 billones de dólares en activos. "Lo peor posible sería que uno de nuestros empleados tomara los datos de los clientes y los pusiera en un motor de IA que no gestionamos." Evans dijo a VentureBeat. "El empleado que no sabe nada diferente o intenta resolver un problema para un cliente… esos datos ayudan a entrenar el modelo."

Evans explicó: “Pero no sólo vine a la junta con mis preocupaciones y problemas. Dije: ‘Bueno, aquí está mi solución. No quiero impedir que la gente sea productiva, sino que también quiero protegerla’. Cuando llegué a la junta y expliqué cómo estos navegadores empresariales trabajo, dicen: ‘Está bien, eso tiene mucho sentido, pero ¿realmente puedes hacerlo?’

Después de la reunión de la junta directiva, Evans y su equipo comenzaron un proceso de diligencia debida exhaustivo e integral que resultó en que Clearwater eligiera Isla.

Las salas de juntas están otorgando a los CISO un mandato claro y urgente: proteger la última ola de aplicaciones, herramientas y plataformas de inteligencia artificial y de inteligencia artificial para que las organizaciones puedan desbloquear ganancias de productividad de inmediato sin sacrificar la seguridad ni desacelerar la innovación.

La velocidad de las implementaciones de agentes en las empresas ha aumentado la presión para entregar valor a una velocidad vertiginosa más alta que nunca. Como dijo George Kurtz, director ejecutivo y fundador de huelga de multitudes, dijo en una entrevista reciente: “La velocidad de los ciberataques actuales requiere que los equipos de seguridad analicen rápidamente cantidades masivas de datos para detectar, investigar y responder más rápido. Los adversarios están estableciendo récords, con tiempos de ruptura de poco más de dos minutos, sin dejar lugar a demoras”.

La productividad y la seguridad ya no son caminos separados; son el mismo camino. Muévase rápido o la competencia y los adversarios lo superarán, es el mensaje que los foros envían a los CISO hoy.

El CISO de Walmart mantiene alta la intensidad en la innovación

Geisler da alta prioridad a mantener un flujo continuo de nuevas ideas innovadoras en Walmart.

“Un entorno de nuestro tamaño requiere un enfoque hecho a medida y, curiosamente, una mentalidad de startup. Nuestro equipo a menudo da un paso atrás y pregunta: "Si fuéramos una empresa nueva y construyéramos desde cero, ¿qué construiríamos?" Geisler continuó: “La gestión de identidad y acceso (IAM) ha pasado por muchas iteraciones en los últimos 30 años, y nuestro enfoque principal es cómo modernizar nuestra pila de IAM para simplificarla. Si bien está relacionado con Zero Trust, pero es diferente, nuestro principio de privilegio mínimo no cambiará”.

Walmart ha convertido la innovación en una estrategia práctica y pragmática para reforzar continuamente sus defensas y al mismo tiempo reducir el riesgo, al tiempo que realiza importantes contribuciones al crecimiento del negocio. Haber creado un proceso que pueda hacer esto a escala en una era de inteligencia artificial es una de las muchas formas en que la ciberseguridad brinda valor comercial a la empresa.

VentureBeat sigue viendo que empresas, incluidas Clearwater Analytics, Walmart y muchas otras, implementan ciberdefensas para contrarrestar los ciberataques de IA.

De las muchas entrevistas que hemos tenido con CISO y equipos de seguridad empresarial, surgen siete formas probadas de batalla sobre cómo las empresas se protegen contra posibles ataques agentes de IA.

Siete formas en que los CISO están protegiendo sus empresas ahora

De conversaciones en profundidad con CISO y líderes de seguridad, surgen siete estrategias comprobadas para proteger a las empresas contra amenazas inminentes de IA:

1. La visibilidad es la primera línea de defensa. “El creciente uso de sistemas multiagente introducirá nuevos vectores de ataque y vulnerabilidades que podrían explotarse si no se protegen adecuadamente desde el principio”, dijo a VentureBeat a principios de este año Nicole Carignan, vicepresidenta estratégica de Cyber ​​AI de Darktrace. Un inventario preciso y en tiempo real que identifique cada sistema implementado, rastree las decisiones y las interdependencias del sistema hasta el nivel de agencia, y al mismo tiempo mapee las interacciones no deseadas a nivel de agencia, es ahora fundamental para la resiliencia empresarial.

2. Reforzar la seguridad de las API ahora y desarrollar la memoria muscular de manera organizacional para mantenerlas seguras. Los profesionales de seguridad y gestión de riesgos de servicios financieros, comercio minorista y banca que hablaron con VentureBeat bajo condición de anonimato enfatizaron la importancia de monitorear continuamente el riesgo en las capas API, afirmando que su estrategia es aprovechar la gestión avanzada de la postura de seguridad de la IA (AI-SPM) para mantener la visibilidad, hacer cumplir el cumplimiento normativo y la confianza operativa en entornos complejos. Las API representan la primera línea del riesgo de agencia y el fortalecimiento de su seguridad las transforma de puntos de integración a capas de aplicación estratégica.

3. Gestionar las identidades autónomas como prioridad estratégica. “La identidad es ahora el plano de control de la seguridad de la IA. Cuando un agente de IA accede repentinamente a sistemas fuera de su patrón establecido, lo tratamos de manera idéntica a una credencial de empleado comprometida”, dijo Adam Meyers, jefe de operaciones contra-adversarios de CrowdStrike durante una entrevista reciente con VentureBeat. En la era de la IA agente, el manual tradicional de IAM está obsoleto. Las empresas deben implementar marcos de IAM que se adapten a millones de identidades dinámicas, imponer privilegios mínimos de forma continua, integrar análisis de comportamiento tanto para máquinas como para humanos y revocar el acceso en tiempo real. Sólo elevando la gestión de identidades de un centro de costos operativos a un plano de control estratégico las organizaciones controlarán la velocidad, la complejidad y el riesgo de los sistemas autónomos.

4. Actualice a observabilidad en tiempo real para una rápida detección de amenazas. El registro estático pertenece a otra era de la ciberseguridad. En un entorno agente, la observabilidad debe evolucionar hacia una capa de inteligencia en vivo y en continua transmisión que capture todo el alcance del comportamiento del sistema. Las empresas que fusionan telemetría, análisis y respuesta automatizada en un único circuito de retroalimentación adaptable capaz de detectar y contener anomalías en segundos en lugar de horas tienen las mejores posibilidades de frustrar un ataque de IA agente.

5. Incorporar una supervisión proactiva para equilibrar la innovación con el control. Ninguna empresa ha sobresalido jamás en sus objetivos de crecimiento ignorando las barreras de las últimas tecnologías que estaban utilizando para alcanzarlos. Para la IA agente, eso es fundamental para el futuro: obtener el mayor valor posible de esta tecnología. Los CISO que lideran eficazmente en este nuevo panorama garantizan que los flujos de trabajo con intermediarios estén diseñados desde el principio. La supervisión a nivel humano también ayuda a crear puntos de decisión claros que sacan a la luz los problemas antes de que se conviertan en espirales. ¿El resultado? La innovación puede funcionar a toda velocidad, sabiendo que la supervisión proactiva frenará lo suficiente para mantener a la empresa en marcha de forma segura.

6. Hacer que la gobernanza sea adaptable para que coincida con el rápido despliegue de la IA. La gobernanza estática e inflexible bien podría ser el periódico de ayer porque quedó obsoleto en el momento en que se imprime. En un mundo agente que se mueve a la velocidad de las máquinas, las políticas de cumplimiento deben adaptarse continuamente, integradas en flujos de trabajo operativos en tiempo real en lugar de almacenarse en estantes polvorientos. Los CISO que generan el mayor impacto entienden que la gobernanza no es sólo papeleo; es código, es cultura, está integrado directamente en el corazón de la empresa para seguir el ritmo de cada nueva implementación.

7. Diseñe la respuesta a incidentes antes de las amenazas a la velocidad de las máquinas. ¿El peor momento para planificar su respuesta a incidentes? Cuando su Active Directory y otros sistemas centrales se han visto comprometidos por una infracción de inteligencia artificial. Los CISO con visión de futuro crean, prueban y perfeccionan sus manuales de respuesta antes de que lleguen las amenazas agentes, integrando procesos automatizados que responden a la velocidad de los ataques mismos. La preparación para incidentes no es un simulacro de incendio; debe ser memoria muscular o una disciplina siempre activa, entretejida en el tejido operativo de la empresa para garantizar que, cuando lleguen inevitablemente las amenazas, el equipo esté tranquilo, coordinado y ya un paso por delante.

La IA agente está reordenando el panorama de amenazas en tiempo real en este momento

Como predice Forrester, la primera gran violación de la agencia no sólo reclamará puestos de trabajo; Expondrá a todas las organizaciones que eligieron la inercia en lugar de la iniciativa, destacando las brechas pasadas por alto en la gobernanza, la seguridad de API, la gestión de identidades y la observabilidad en tiempo real. Mientras tanto, las amenazas cuánticas están elevando las asignaciones presupuestarias, lo que obliga a los líderes de seguridad a actuar con urgencia antes de que sus defensas queden obsoletas de la noche a la mañana.

Los CISO que ganan esta carrera ya están mapeando sus sistemas en tiempo real, integrando la gobernanza en su núcleo operativo e integrando respuestas proactivas a incidentes en el tejido de sus operaciones diarias. Las empresas que adopten esta postura proactiva convertirán la gestión de riesgos en una ventaja estratégica, manteniéndose un paso por delante tanto de los competidores como de los adversarios.

Leave a Reply

Your email address will not be published. Required fields are marked *