Categories: CiberguerraSeguridad

La tendencia “Shadow IA” impulsará una nueva oleada de ciberamenazas

Según un reporte reciente de la consultora PWC, más de la mitad de los directores generales de empresas a nivel mundial liderarán iniciativas para reforzar su postura de seguridad. Su objetivo es contar con más visibilidad para conocer los casos de colaboradores que utilizan IA generativa para ayudarles con tareas como escribir código o hacer propuestas comerciales, ya que, a menudo y sin saberlo, estos colaboradores dan acceso a aplicaciones no autorizadas a los almacenamientos de datos confidenciales.

“Prohibir a los empleados el uso de IA generativa es inútil”, afirma Terry Ray, SVP, Data Security GTM y Field CTO, Imperva“Hemos visto esto con otras tecnologías. La gente inevitablemente encuentra la manera de no hacer caso a estas restricciones y, sólo se crea un juego de riesgo interminable para los equipos de seguridad”.

De acuerdo con el mismo informe, el 42% de los directivos afirma que las violaciones cibernéticas de sus sistemas han aumentado en los últimos 3 años debido a amenazas internas.

“No es necesario que la gente tenga malas intenciones para provocar una violación de datos”, continúa Ray. “La mayoría de las veces, sólo intentan ser más eficientes en su trabajo. Pero si las empresas no ven que los LLM acceden a su código backend o a sus almacenes de datos sensibles, es cuestión de tiempo que tengan un problema de ciberseguridad”.

En lugar de confiar en que los empleados no utilicen herramientas no autorizadas, las empresas deben centrarse en proteger sus datos y asegurarse de que pueden responder a preguntas clave como quién accede a ellos, qué, cómo y desde dónde.

Para ello, hay una serie de medidas que toda organización, independientemente de su tamaño, debería adoptar:

  • Visibilidad: Es crucial que las organizaciones descubran y tengan visibilidad sobre cada repositorio de datos de su entorno para que la información importante almacenada en bases de datos no se olvide ni se utilice indebidamente.
  • Clasificación: Una vez que las organizaciones han creado un inventario de cada almacén de datos, el siguiente paso es clasificar cada activo de datos según el tipo, la sensibilidad y el valor para la organización. Una clasificación eficaz de los datos ayuda a una organización a comprender el valor de sus datos, si están en peligro y qué controles deben aplicarse para mitigar los riesgos.
  • Supervisión y análisis: Las empresas también necesitan implementar capacidades de monitoreo y análisis de datos que puedan detectar amenazas como comportamientos anómalos, exfiltración de datos, escalada de privilegios o creación de cuentas sospechosas.
Julián Torrado

Recent Posts

Las innovaciones de Pure Storage ayudan a los clientes a seguir la rápida evolución de la IA

AI Storage as-a-Service y otras soluciones presentadas en //Accelerate ofrecen la mejor base para la…

2 días ago

Los actores de amenazas apuntan cada vez más hacia las organizaciones de OT

Casi un tercio (31%) de las organizaciones de OT informaron más de seis intrusiones en…

2 días ago

Tres razones para optimizar la entrega de última milla

Las entregas de última milla se están potenciando cada vez más con el uso de…

2 días ago

Las claves de TD SYNNEX para ser un Great Place to Work

Por Jaime Vanegas, Director de Recursos Humanos en TD SYNNEX México.

3 días ago

Cada peso perdido por fraude en México le cuesta a las empresas 4.08 veces más,

El fraude ha aumentado para el 54% de las organizaciones mexicanas, año tras año.

3 días ago

Cómo la arquitectura de TI/OT configura el futuro de las industrias en todo el mundo

La convergencia de los dominios de TI y OT está transformando las industrias al cerrar…

3 días ago