La perspectiva de un CISO sobre IA

La perspectiva de un CISO sobre IA

Por Harold Rivas*

Muchos de los líderes en ciberseguridad con los que platico, expresan una mezcla de incertidumbre y entusiasmo por las nuevas capacidades de IA generativa (GenAI). Estamos pensando en cómo la IA afecta nuestra capacidad para proteger nuestras organizaciones y cómo podemos adelantarnos a los riesgos que plantea. Al mismo tiempo, esperamos utilizarlo para ser más adaptables y más rápidos a la hora de detectar y remediar amenazas. A medida que comenzamos el año 2024, esta es mi opinión sobre dónde los directores de Información y Seguridad (CISO) verán mayores amenazas (y oportunidades) de la IA.

La IA permite nuevas ciber amenazas

Proteger a una organización de una amplia gama de amenazas nunca ha sido tan desafiante. Los ciberdelincuentes pueden utilizar la IA para ocultar códigos maliciosos, crear malware capaz de imitar sistemas confiables y redactar correos electrónicos de phishing convincentes.

Y ya hemos visto a atacantes utilizar pruebas de penetración de IA. Todo lo que los ciberdelincuentes tienen que hacer es crear el mensaje correcto, utilizando la herramienta que elijan, para penetrar un sistema.

En esencia, la ciberseguridad se ha convertido en una carrera armamentista en la que los atacantes aprovechan la IA para superar los mecanismos de defensa tradicionales. El gran volumen de amenazas potenciales y la velocidad a la que evolucionan hacen imposible que los operadores humanos, por sí solos, puedan seguir el ritmo.

GenAI también puede aumentar el riesgo de amenazas internas. Los empleados que utilizan ChatGPT pueden filtrar inadvertidamente información confidencial fuera de la organización. Incluso si estas acciones no son maliciosas, pueden causar daños importantes.

Cómo los CISO pueden integrar GenAI en su postura de ciberseguridad

Como CISO, debemos informar a nuestras partes interesadas sobre los riesgos de los ataques asistidos por IA y ayudarlos a comprender lo desafiante que se ha vuelto esto.

Un punto importante que podemos destacar es que el ritmo de los ataques se está acelerando. A medida que los atacantes operan más rápido, los defensores tienen que operar aún más rápido, lo que significa utilizar IA para actividades defensivas. GenAI puede ser un poderoso aliado para recopilar información crítica rápidamente. Por ejemplo, disfruto usando Grok de X para aprender en tiempo real lo que el mundo publica sobre las últimas vulnerabilidades de día cero o las amenazas recién descubiertas.

Como CISO, podemos utilizar la IA para ayudar a nuestras organizaciones a pasar de un enfoque reactivo a uno más adaptativo y basado en riesgos. La IA puede ayudar a conectar los puntos para que pueda pasar de un mar de datos sobre indicadores de compromiso (IOC) a aplicar inteligencia contextual. Con un poco de personalización, podrá comprender mejor a quién quiere atacar a su organización, sus técnicas y los indicadores que le ayudan a demostrarlo. Esta inteligencia brinda a los CISO información valiosa que puede ayudarlo a fortalecer aún más las defensas de su organización y guiar sus conversaciones con otros ejecutivos.

Usando IA para pasar de reactivo a adaptativo

Como Cliente Cero de la tecnología Trellix, puedo probar nuestras últimas innovaciones. Y tenemos algunos desarrollos nuevos e interesantes con la IA. Por ejemplo, nuestro reciente anuncio de Trellix GenAI, construido en Amazon Bedrock, ayudará a los equipos de SecOps a acelerar más rápidamente desde la detección hasta la investigación y la respuesta, y ayudará a los analistas de seguridad restringidos a ser más eficientes.

Normalmente los CISO no suelen participar directamente en el combate cibernético diario, pero podemos utilizar la IA para comprender las mayores amenazas a nuestras organizaciones y abordar los principales desafíos que enfrentan nuestros equipos.

Aquí algunos ejemplos de cómo puede hacerse:

Aceleración de insights: la IA reduce el tiempo de análisis de datos al ayudar a formular consultas más enfocadas y relevantes. Los CISO pueden tomar decisiones más rápidas y precisas basadas en datos, lo cual es crucial en un panorama de amenazas que evoluciona rápidamente.

Correlación de información: la IA puede correlacionar datos de múltiples fuentes con la información interna de una organización, destacando posibles vulnerabilidades y debilidades. Por ejemplo, si una organización similar experimenta una brecha debido a una vulnerabilidad particular, la IA puede señalarla para recibir atención inmediata, lo que permite una mitigación más estratégica.

Aumento de los esfuerzos humanos: la IA actúa como un analista de seguridad vigilante las 24 horas del día, los 7 días de la semana, monitoreando continuamente una organización en busca de signos de actividad maliciosa y tomando medidas proactivas. Podemos utilizar investigaciones guiadas por IA para acelerar las respuestas, reducir la carga de trabajo de los analistas y, esencialmente, ayudar a un analista de SOC junior a ser 10 veces más eficaz, apoyándolo y brindándole el contexto y el color que son fundamentales para su capacidad de respuesta. La IA también puede desarrollar rápidamente manuales de respuesta, lo que lleva a una disminución general de las acciones de mitigación y orquestación, aumentando al mismo tiempo la madurez de la seguridad.

La IA en ciberseguridad es un arma de doble filo. Tiene un inmenso potencial para fortalecer nuestras posturas de seguridad, pero los ciberdelincuentes también pueden utilizarlo en nuestra contra. Los CISO deberían planificar de forma proactiva el papel de la IA en la estrategia de seguridad de su organización lo antes posible.

Obtenga más información en el seminario web «Conectando los puntos y aprovechando la IA: cómo pasar de operaciones de seguridad reactivas a operaciones de seguridad adaptativas«, disponible el 31 de enero en AméricaEuropa, Medio Oriente y África y Asia-Pacífico y Japón

Infosecurity valora leyes de ciberseguridad y capital humano

Infosecurity valora leyes de ciberseguridad y capital humano

CDMX, 10 de octubre, 2023.- Infosecurity Mexico 2023 llega al final de su séptima edición con 61 conferencistas, 54 sesiones, 65 marcas expositoras, un crecimiento de 78% en visitantes comparado con la edición 2022 y generando más de 17 millones de dólares en potencial de negocios.

Durante el segundo día de actividades se abordaron temas cruciales relacionados con la ciberseguridad y la seguridad de la información, así como el papel esencial de la regulación y el capital humano experto en este campo. Además, se exploraron las tendencias de digitalización e Inteligencia Artificial en un contexto de amenazas y riesgos que demandan atención tanto por parte de expertos como de la legislación vigente.

En el panel Regulación Mexicana en Materia de Ciberseguridad, las expertas Ivonne Muñoz, de IT Lawyers; Erika Mata, ejecutiva y conferencista internacional; y Gabriela Reynaga, CEO de Holistics GRC subrayaron la existencia de regulaciones fragmentadas en materia de ciberseguridad en México. Instaron por la unificación y fortalecimiento de las normativas e hicieron eco de una falta de personal especializado para comprender y aplicar estas regulaciones de manera efectiva. Asimismo, ilustraron la complejidad de la regulación en el sector financiero, donde la Ley Fintech presenta múltiples retos y enfatizaron la importancia de adaptar la regulación a la realidad del país y a los modelos de negocio específicos, así como de involucrar a todas las partes interesadas en el proceso.

Carlos Chalico, líder de Ciberseguridad y Privacidad en EY, compartió tendencias globales en ciberseguridad, destacando que el uso indiscriminado de nuevas tecnologías puede crear vulnerabilidades inadvertidas: “Solamente uno de cada cinco CISOs (Chief Information Security Officer) considera efectiva su función de ciberseguridad. Los ataques van en aumento en volumen y complejidad; el 75% de ellos opina que ha habido un incremento en ataques en los últimos cinco años, y el 76% dice que tardan seis meses o más en detectar y responder a un ataque”.

Se enfatizó la importancia de una estrategia de ciberseguridad que considere la simplificación y se mencionaron tecnologías de alto riesgo, como la nube, el Internet de las cosas y la Inteligencia Artificial.

Chalico también señaló que los principales desafíos en la integración de la ciberseguridad incluyen presupuestos insuficientes, falta de comunicación entre el CISOs y otros líderes de la Alta Dirección, y la falta de seguimiento de las mejores prácticas en áreas fuera de TI. “Las organizaciones requieren trabajar en la adopción de mecanismos de control por diseño, centrándose en la gente y en la facilidad operativa de uso”.

La conferencia final del evento, titulada Crowdsourcing Government Flight Tracking with Social Media, fue presentada por el especialista en aviación estadounidense Andrew Logan. En esta charla, se abordaron los cambios en la seguridad aérea tras los eventos del 11 de septiembre de 2001 y cómo se monitorean las aeronaves en Nueva York.

“Infosecurity Mexico 2023 terminó, pero ya estamos trabajando en la edición del siguiente año donde se anticipa una mayor demanda de soluciones tecnológicas para abordar el desarrollo de la Inteligencia Artificial” concluyó Luis Zúñiga, director del evento.

 

Tanium anuncia productos, funciones y actualizaciones en seguridad cibernética

Tanium anuncia productos, funciones y actualizaciones en seguridad cibernética

  • ·      Experiencias digitales mejoradas para usuarios, investigaciones aceleradas y la plataforma Tanium más rápida jamas creada

Ciudad de México. 21 de septiembre de 2023.- Tanium, proveedor líder de la industria de administración convergente de terminales (XEM), informó que agregó nuevas funciones a Tanium Digital Employee Experience (DEX), un nuevo módulo para XEM Core y una plataforma mejorada y diseñada para acelerar la respuesta de los usuarios.
Estos productos, funciones y actualizaciones se crearon para ampliar las capacidades principales de Tanium y mejoran el rendimiento y la facilidad de uso de la plataforma y, al mismo tiempo, permiten enfrentar una amplia gama de problemas que encuentran las organizaciones a medida que los activos y experiencias digitales se vuelven centrales en el flujo de trabajo,
comunicación y colaboración.
Nuevas características: Tanium DEX
La fuerza laboral se ha vuelto híbrida y las experiencias digitales impulsan los flujos de trabajo, la comunicación y colaboración de todas sus organizaciones. Sin embargo, muchas empresas aún carecen de las herramientas necesarias para monitorear, gestionar y mejorar estas experiencias a escala.
Tanium DEX resuelve este problema ya que ofrece visibilidad en tiempo real, control escalable y una comprensión basada en datos sobre cómo mejorar las experiencias digitales de los empleados para encontrar y solucionar problemas comunes de experiencia digital, medir y mejorar la satisfacción de los empleados acerca de sus experiencias digitales y reducir las llamadas al servicio de soporte, resolviendo problemas antes de que afecten la productividad o generen tiempo de inactividad. Tanium DEX ahora incluye dos nuevas características
principales:
1.  Autoremediación automatizada y personalizada. Amplia la biblioteca con sus propias rutinas de autorreparación automatizadas  personalizadas ya que está diseñada para generar el máximo valor para las organizaciones con una línea interna de aplicaciones comerciales únicas.
2.  Puntuación e informes de satisfacción del usuario. Creada para aumentar el compromiso, productividad y eficiencia de sus empleados mejorando sus experiencias digitales. Con User Sentiment Score and Reporting, es posible crear puntuaciones de satisfacción y realizar un seguimiento a nivel organizacional y por usuario.

Nuevo módulo: Tanium Investigate
Cuando una organización funciona con tecnología digital, esta tecnología está expuesta a problemas de rendimiento o interrupción, cuando esto sucede, los empleados deben dejar de trabajar, los clientes dejan de comprar y el negocio se paraliza.

La mayoría de estos incidentes son por causas humanas, ya sea intencional o accidentalmente, así como por actores maliciosos que atacan constantemente estos sistemas e intentan provocar incidentes premeditados; es cuando las organizaciones tratan de detener estos cortes antes de que causen daños, pero carecen de las herramientas para hacerlo.
Desde la optica de Tanium, este enfoque no funciona. Las empresas dedican gran parte de su tiempo para remediar (MTTR) a investigar incidentes, encontrar las causas fundamentales y aprender cómo resolverlos, y cada minuto de ese proceso les cuesta miles de dólares.
El nuevo módulo Tanium Investigate, resuelve este problema ya que frece una solución única que crea investigaciones de incidentes más rápidas y precisas y dirige sin problemas hacia la remediación de incidentes, mejora drásticamente el MTTR y ofrece grandes beneficios:
• Reduce drásticamente el tiempo medio de resolución (MTTR) de incidentes
• Reduce las interrupciones y los tickets de soporte
• Pasa de una gestión de incidentes de endpoint reactiva a una proactiva
• Identifica y soluciona problemas a escala en organizaciones de cualquier tamaño
• Mejoran la satisfacción, compromiso y lealtad de los empleados y clientes al hacer
que las operaciones de TI, la seguridad y los servicios de soporte sean más eficientes
y efectivos.

Actualización de la plataforma Tanium
Toda la plataforma Tanium observa una importante actualización y mejoras importantes en su funcionamiento, y ahora entrega más datos que nunca a velocidades más altas que las versiones anteriores.
Al mismo tiempo, se ha creado una interfaz de usuario más intuitiva, que permite a los usuarios hacer preguntas, ejecutar informes o abrir paneles desde cualquier lugar de la plataforma.
El resultado ha sido que los usuarios ahora pueden monitorear y administrar cualquier endpoint con la mitad de clics.Tanium ya era la plataforma de endpoints más rápida y efectiva y ahora, con esta actualización, se vuelve aún más rápida para entregar mejores resultados.
“DEX, Tanium Investigate y la actualización de nuestra plataforma, se integran en nuestra solución Converged Endpoint Management (XEM). Esto amplía nuestras capacidades y rendimiento para ofrecer una solución única y unificada para todos los datos y flujos de trabajo de endpoints. Con estos nuevos productos, características y actualizaciones será posible monitorear y administrar aún más elementos de la infraestructura y experiencias digitales en evolución, así como hacerlo de manera más rápida y eficiente que nunca, a cualquier escala y en tiempo real”, señaló Miguel Llerena, Vicepresidente para Latinoamérica de Tanium.

Ciberdelincuencia: un costo anual superior a los diez billones de dólares

Ciberdelincuencia: un costo anual superior a los diez billones de dólares

  • Por staff de redacción Infosecurity Mexico

En el mundo actual, el cibercrimen representa una carga económica que supera los diez millones de dólares anuales, un fenómeno que demanda atención constante y estratégica. EL creciente números de datos almacenados a nivel global, estimado en más de doscientos zettabytes1para el 2025, plantea un desafío monumental en términos de seguridad cibernética. Estos datos incluyen información alojada en infraestructuras de TI públicas y privadas, en servicios públicos, centros de datos en la nube, en dispositivos informáticos personales como PC, portátiles, tabletas y teléfonos inteligentes, además de su aplicación en el Internet de las Cosas (IoT).
Actualmente, cerca de 5 mil millones de personas acceden y almacenan datos en dispositivos digitales y en la nube. Se estima que, para el año 2029, el noventa por ciento de la población mundial, es decir, siete mil quinientos millones de personas, estará en línea y generará datos. En 2020, ya había tres mil quinientos millones de usuarios de teléfonos inteligentes que utilizaban internet. Este crecimiento se acelerará con la tecnología 5G, esperando que alcance los dos mil seiscientos millones de suscriptores para el 2025.
Este ascenso vertiginoso en el uso y almacenamiento de datos conlleva riesgos significativos en materia de ciberseguridad. Los ciberataques pueden perturbar, dañar e incluso destruir empresas por ataques a su infraestructura de TI. Simplemente, el costo medio de una filtración de datos es superior a los 4 millones de dólares2; el precio incluye descubrir y responder a la infracción, el tiempo de inactividad, la pérdida de ingresos y el daño a la reputación de la empresa y marca.
Una encuesta3 revela que casi el treinta y uno por ciento de cuatro mil trecientos treinta y dos líderes empresariales a nivel global consideran la ciberseguridad como una de las principales prioridades de inversión para sus organizaciones en el 2023, superando a la gestión de datos, análisis de datos (25%), IA y ML4 (20%), por citar algunos.

Algunos ciberataques pueden ser aún más costosos. Los ataques de ransomware han exigido rescates de hasta 40 millones de dólares5, y los ataques al correo electrónico empresarial (BEC) han costado hasta 47 millones de dólares a las víctimas en una sola sesión6.
Los daños no se limitan a pérdidas financieras, ya que los ataques que comprometen la información de identificación personal (PII) de los clientes pueden resultar en la pérdida de confianza de los clientes, sanciones regulatorias y acciones legales. Se estima7, que el cibercrimen costará a la economía mundial 10.5 billones de dólares al año desde 2022 hasta 2025.
Para mitigar estos riesgos, los expertos en seguridad de la información recomiendan las siguientes medidas:

1. Cifrar los datos: cualquier dato que pueda causar daño financiero o a la reputación de una organización, si fuera expuesto o manipulado, debe cifrarse. Esto significa convertir un archivo de texto legible en un texto incomprensible, es decir, cifrado; implica modificar datos legibles de forma aleatoria. Requiere una clave criptográfica y un conjunto de valores matemáticos acordados por el emisor y el destinatario.
2. Realizar una copia de seguridad y recuperación: la mayoría de los ciberintrusos pasan desapercibidos durante lapsos prolongados, por ello las organizaciones deben realizar copias de seguridad de manera que les permitan restaurar los datos a su estado original antes de un ataque, sea que tengan sus datos en la nube, en un centro de datos o en otros dispositivos.
3. Establecer una política transparente: las organizaciones no sólo deben cumplir con leyes como la LFPDPPP o la LGPDPPSO8, sino que tienen que transmitirlo de manera proactiva a los consumidores y usuarios, que cada vez conocen más acerca de cómo se almacenan y administran sus datos. Por ello las organizaciones deben demostrar abiertamente su compromiso.
4. Contemplar una póliza de seguro: el ransomware podría estar cubierto por pólizas de ciberseguro, que normalmente reembolsan los daños por pérdida de datos, incluso si una organización es (involuntariamente) negligente o imperfecta en sus prácticas de respaldo. Desde luego, cada institución aseguradora solicita requisitos diferentes, y habría que evaluarlos.
5. Contratar expertos: se debe contar con especialistas disponibles contractualmente en todo momento (ya sea que pertenezcan a la propia planta laboral, contratistas o a través de proveedores), con una profunda experiencia en la materia en todos los aspectos de la seguridad de los datos (legal, técnico, operativo y de recuperación ante desastres).
La ciberseguridad es esencial tanto en la nube como en los dispositivos personales, ya que un pequeño descuido puede tener consecuencias graves para una organización. Consultar con expertos, como los que se presentarán en Infosecurity Mexico, es una oportunidad única para conocer las últimas tendencias y mejores prácticas de protección.
8 https://

Mujeres especialistas en ciberseguridad

Mujeres especialistas en ciberseguridad

De acuerdo con un estudio elaborado por LinkedIn en 163 países1, las mujeres representan el 41.9% de la fuerza laboral general. También se encontró que, en los últimos tres años, solo fue en el 2021 que la proporción de empleos ocupados por mujeres aumento 0.12 puntos porcentuales, en comparación con el 2022 que hubo una caída de 0.03 puntos y un descenso aún mas pronunciado en este 2023 de 0.31 puntos porcentuales.
Por otro lado, se halló que hay industrias en las que la representación de las mujeres ha tenido un aumento considerable desde 2016 (aunque disminuyó a principios de 2023). Estas industrias son el gobierno y sector público (+1,8 puntos porcentuales en 2022 en comparación con 2016), la infraestructura (+ 1,16 puntos porcentuales), servicios profesionales (+0,95 puntos porcentuales), y tecnología, información y medios (+0,94 puntos porcentuales).
Específicamente en el terreno de la tecnología se ha detectado que las mujeres ocuparon el 25% de los trabajos de seguridad cibernética a nivel mundial en 2022, frente al 20% en 2019, y alrededor del 10% en 20132. Con base en tal tendencia, se pronostica que las mujeres representarán el 30% de la fuerza laboral de seguridad cibernética mundial para 2025, y que alcanzará el 35% para 2031.

En este sentido, cuando se habla de ciberseguridad, se debe especificar que las especialidades de referencia son la protección de las redes corporativas, la seguridad de IoT, IIoT e ICS, y ciberseguridad para aplicaciones médicas, automotrices, de aviación y militares, defensa, y otros. El detalle radica en que existe una gran brecha de género cuando se consideran los roles principales en ciberseguridad; por ejemplo, las mujeres ocupan solo el 17% de los puestos de directoras de seguridad de la información (CISO) en las empresas Fortune 5003.
Sin embargo, hay que considerar que hay una escasez global de talento en ciberseguridad que contribuye a que las redes y los datos sigan en riesgo. Hay más de 3.4 millones de puestos de trabajo abiertos en el mundo, para hombres y mujeres, y el 70% los trabajadores de ciberseguridad sienten que sus organizaciones no tienen personal para defenderse eficazmente contra los ciberataques, según una investigación de (ISC)2 sobre la fuerza laboral de ciberseguridad del 20224.
Aunado a ello, se ha encontrado que, al contratar profesionales en ciberseguridad, muchas organizaciones han establecido altos estándares de contratación que impactan en la escasez de talento. A menudo enfatizan en habilidades específicas, o solicitan cinco o más años de experiencia para puestos de nivel inicial, en lugar de buscar personas que demuestren capacidad o habilidades que complementen las necesidades de ciberseguridad. Este es un obstáculo universal en toda la industria.

Este panorama está contribuyendo a un desequilibrio de género en la materia. El estudio sobre la fuerza laboral de ciberseguridad citado anteriormente reveló que las mujeres constituían una fracción de la población en ese campo. Las mujeres menores de 30 años representan el 30% de la fuerza laboral, pero esa cifra cae al 24% entre las edades de 30 y 38 años. La brecha es aún mayor entre las personas de 39 años o más.
Sin embargo, a pesar de las batallas libradas para alcanzar sus puestos, el estado general de la industria para las mujeres está mejorando5. Las mujeres parecen estar logrando mayores avances en ciberseguridad porque la industria depende de habilidades de colaboración y creación de redes, y estas son habilidades en las que las mujeres tienden a sobresalir. Además, organizaciones como WiCyS, Executive Women’s Forum, Minorities in Cybersecurity y Empow(H)er Cybersecurity buscan ayudar a las mujeres a sobrellevar el proceso de contratación y otras barreras, porque además de ello, se sabe que muchas personas trabajan en ciberseguridad por casualidad y no debido a que hayan estudiado ciencias de la computación o tecnología de la información: en la comunidad de la ciberseguridad siempre hay alguien dispuesto a ayudar a quien quiere aprender.

La próxima cita para las mujeres especialistas en ciberseguridad será en la próxima edición de Infosecurity Mexico, en donde participarán activamente representantes femeninas en talleres y conferencias, y además estarán dispuestas a ayudar e intercambiar conocimiento. Hay que escucharlas.