La encuesta encontró que casi el 70% de las organizaciones dejan vulnerabilidades críticas sin resolver durante 24 horas o más.
Gestionar la niebla de vulnerabilidades es un desafío importante, ya que la IA promete facilitar a los delincuentes la identificación de objetivos.
Las vulnerabilidades obsoletas y sin parches siguen siendo una de las principales causas de los delitos cibernéticos
Un nuevo estudio revela que más de dos tercios de las organizaciones (68%) tardan más de 24 horas en remediar vulnerabilidades críticas, lo que insta a las empresas a mejorar su desempeño a la hora de hacer frente a las amenazas.
A reconocimiento Un estudio de Swimlin destacó cómo las vulnerabilidades siguen siendo un riesgo importante para las organizaciones; Exponiéndolos a Violaciones de datosSanciones regulatorias e interrupciones operativas.
Cuanto más tiempo pasen sin abordarse estas vulnerabilidades, mayor será el riesgo de explotación; sin embargo, muchos equipos sufren de ineficiencias que hacen perder un tiempo valioso.
El desafío de priorizar la vulnerabilidad
El 37% de los encuestados citó la falta de un contexto preciso como una barrera importante para priorizar las amenazas, y el 35% citó información incompleta como la razón principal.
Si bien se descubrió que el 45% de las organizaciones utilizan una combinación de procesos manuales y automatizados, las herramientas en las que confían, como la gestión de la postura de seguridad en la nube, Protección de terminalesLas herramientas de escaneo de aplicaciones web a menudo no logran abordar el volumen y la velocidad de las amenazas emergentes.
Los procesos manuales también son un desafío, ya que consumen hasta el 50% del tiempo de los trabajadores en tareas de gestión de vulnerabilidades. Más de la mitad de los trabajadores encuestados informaron que dedican más de cinco horas cada semana a estandarizar y normalizar datos de diferentes fuentes.
Michael LeBorg, director de seguridad de la información de Swimlane, señaló que las empresas pierden aproximadamente 47.580 dólares por empleado cada año debido a tareas manuales, y esta gran dependencia del esfuerzo manual no solo ralentiza los tiempos de respuesta sino que también distrae la atención de las iniciativas de seguridad cibernética más estratégicas.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
A pesar de estos desafíos, el informe revela que muchas organizaciones simplemente carecen de programas efectivos de gestión de vulnerabilidades, y el 73% de los encuestados expresaron preocupación por enfrentar sanciones por prácticas inadecuadas.
“La priorización y la automatización más inteligentes ya no son opcionales: son esenciales para reducir las vulnerabilidades, prevenir infracciones y garantizar el cumplimiento continuo”, afirmó Cody Cornell, cofundador y director de estrategia de Swimlane.
“Al combinar la automatización inteligente con la experiencia humana, los equipos de gestión de vulnerabilidades obtienen la claridad que necesitan para actuar con decisión”, añadió.
“Centralizar los datos y la respuesta en tiempo real no es un lujo: es una necesidad empresarial que reduce el riesgo y libera tiempo para centrarse en el próximo desafío”.
La nueva generación de robótica avanzada está ahora en el radar de todos. El auge de la alta calidad direcciones IP y generativo Amnistía Internacional Esto llevó a la aparición de los “superrobots” actuales. Estos robots pueden falsificar huellas dactilares, realizar ataques ampliamente distribuidos, imitar el comportamiento humano mediante el aprendizaje automático y engañar las pruebas CAPTCHA tradicionales hasta el 100% de las veces.
Hay mucho debate sobre cómo las organizaciones ciberseguridad Las estrategias ahora deben evolucionar rápidamente para seguir el ritmo de estos robots cada vez más avanzados. Pero detrás de esta narrativa se esconde otra verdad: la mayoría de las organizaciones aún no han proporcionado una protección sencilla para los robots.
Una investigación reciente probó más de 14.000 de los más grandes Sitios web A nivel mundial, se descubrió que 2 de cada 3 (65,2%) no tienen protección ni siquiera contra simples bots. La investigación también reveló que la tasa de protección contra bots está luchando por mantenerse al día con el rápido crecimiento de las empresas digitales: sólo el 8,44% de los sitios web están completamente protegidos contra todos los bots, una disminución con respecto al 10,2% del año pasado. No sólo los robots se están volviendo más avanzados, sino que las defensas de las organizaciones contra ellos se están debilitando.
Puesto de control de Benjamín
Cofundador y director de estrategia de DataDome.
Cómo incluso robots simples pueden tener un impacto tan catastrófico
¿Qué hay en un nombre? Puede parecer que los robots simples no tienen la capacidad de causar mucho daño, pero en realidad es todo lo contrario. Los bots simples, como los falsos Curlers o Googlebots, pueden realizar una serie de tareas maliciosas y causar importantes daños financieros y de reputación a las empresas. Los bots simples también se utilizan a menudo para probar un sitio web o Solicitud Defensas para ayudar a los ciberdelincuentes a detectar sus ataques, de la misma manera que un ladrón podría “colarse” en una casa antes de irrumpir en ella.
Los bots simples pueden realizar relleno de credenciales, tomando una lista de nombres de usuario y contraseñas (generalmente compradas a otros actores maliciosos) y conectándolas a un sitio web para acceder y tomar el control de las cuentas.
Asimismo, los estafadores pueden utilizar robots simples para deslizar y aplastar tarjetas. Es posible que un ciberdelincuente solo tenga el número de tarjeta de crédito y la fecha de vencimiento que necesita para realizar una transacción, pero no tenga acceso a protección código. Pueden utilizar un robot simple para probar todas las combinaciones posibles hasta encontrar el valor correcto.
Las industrias son los “peores infractores”.
Si bien los medios y los juegos de azar lideran el grupo como las industrias más protegidas (con una protección total contra bots del 46,30% y 40,48% respectivamente), otras industrias se quedan atrás. Nuestra investigación reveló que el comercio electrónico y la salud son las dos industrias más protegidas en todo el mundo, a pesar de ser las que más necesitan una protección sólida.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
a Comercio electrónico sector, esto es particularmente doloroso. El 69,29% de los trabajadores del comercio electrónico (empresas sin establecimientos minoristas) no tienen ninguna protección contra los bots. Una estadística impactante para las empresas que generan todos sus ingresos a través de las ventas online.
Las empresas de comercio electrónico simplemente no pueden permitirse el riesgo de reputación que conlleva la actividad de bots en sus sitios web, especialmente ahora que nos acercamos a la temporada navideña, cuando los sitios de comercio electrónico albergan transacciones más frecuentes y de mayor valor. El año pasado, el gasto en comercio electrónico durante la temporada navideña alcanzó los 1,17 billones de dólares. Los riesgos son altos, tanto para los ciberdelincuentes como para los minoristas a los que se dirigen.
La industria de la salud fue otro gran infractor, con el 70,44% de los dominios de salud completamente desprotegidos contra ataques de bots simples o avanzados. La industria de la salud posee una enorme cantidad de información confidencial y sensible que, sin la protección adecuada de los robots, queda ampliamente expuesta a violaciones de datos. Los ciberataques ponen en riesgo la reputación de las organizaciones, reducen la confianza de los pacientes y hacen que las organizaciones sean vulnerables a sanciones regulatorias.
Reducir las barreras a la entrada de robots
La aparición de los bots como servicio significa que ahora son más accesibles que nunca, incluso para estafadores con poca experiencia técnica. Nunca ha sido más fácil ni más barato diseñar ataques sofisticados. En el pasado, los piratas informáticos necesitaban habilidades de programación para desarrollar y ejecutar ciberataques. Ahora, los ciberdelincuentes pueden comprar o alquilar bots como servicio en el mercado negro. Se puede comprar un robot sencillo online por menos de 50 dólares.
La llegada de la IA generativa a la corriente principal también ha reducido las barreras de entrada de la robótica. Los ciberdelincuentes con ciertos conocimientos técnicos pueden aprovechar la IA para crear bots que sean fáciles de escalar y difíciles de detectar. Por ejemplo, la inteligencia artificial puede crear robots que imiten de manera más convincente el comportamiento humano. Esto es especialmente útil en el caso de ataques de phishing, donde los robots de IA pueden imitar el tono de un humano y utilizar la Programación Neurolingüística (PNL) para crear mensajes de phishing personalizados.
Primero, entender lo básico
Si bien muchas organizaciones se preguntan cuál es la mejor manera de protegerse de los robots del mañana, pueden comenzar evaluando si cuentan con los conceptos básicos. La mayoría de las organizaciones deberán comenzar desde cero y asegurarse de protegerse a sí mismas y a sus clientes de simples bots.
Existen algunas tecnologías básicas que toda organización necesita en su conjunto de herramientas de protección de botnets. Uno es un honeypot, que permite a los bots operar como de costumbre, pero les proporciona contenido/datos falsos para desperdiciar sus recursos. También hay limitaciones y límites de velocidad, que permiten que los bots accedan a su sitio, pero ralentizan su asignación de ancho de banda para que funcionen de manera menos eficiente, lo que hace que los estafadores se rindan. Hay algunos vectores de ataque en los que bloquear completamente la actividad del bot es el mejor enfoque, por ejemplo, si un bot está propagando malware o ejecutando un DDoS ataques.
Una vez que las organizaciones dominen los conceptos básicos de una sólida protección contra bots, podrán comenzar a fortalecer sus defensas para los cada vez más avanzados bots del mañana.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Desde simplificar procesos hasta automatizar procesos complejos, Amnistía Internacional Ha revolucionado la forma en que las organizaciones abordan las tareas; sin embargo, a medida que la tecnología se generaliza, las organizaciones descubren que la prisa por adoptar la IA puede tener consecuencias no deseadas.
A un informe Swimlane revela que, aunque la IA ofrece enormes beneficios, su adopción ha superado la capacidad de muchas empresas para proteger datos confidenciales. A medida que las empresas integran profundamente la IA en sus operaciones, también deben abordar los riesgos asociados con ella, incluidas las filtraciones de datos, las fallas en el cumplimiento y las fallas en los protocolos de seguridad.
La inteligencia artificial trabaja con Modelos de lenguajes grandes (LLM) Los cuales se entrenan utilizando extensos conjuntos de datos que a menudo incluyen información disponible públicamente. Estos conjuntos de datos pueden consistir en texto de fuentes como Wikipedia, GitHub y muchas otras plataformas en línea, que proporcionan un corpus rico para entrenar modelos. Esto significa que si los datos de la empresa están disponibles en línea, potencialmente pueden usarse para capacitar a los titulares de un LLM.
Procesamiento de datos y LLM generales.
El estudio reveló una brecha entre el protocolo y la práctica al compartir datos en grandes modelos de lenguaje público (LLM). Aunque el 70% de las organizaciones afirman contar con protocolos específicos para proteger el intercambio de datos confidenciales con LLM públicos, el 74% de los encuestados reconoce que las personas dentro de sus organizaciones todavía ingresan información confidencial en estas plataformas.
Esta discrepancia pone de relieve una grave deficiencia en la implementación y el cumplimiento por parte del personal de las medidas de seguridad vigentes. Además, hay un aluvión constante de mensajes relacionados con la IA que agotan a los profesionales, y el 76% de los encuestados está de acuerdo en que el mercado está actualmente saturado con exageraciones relacionadas con la IA.
Esta sobreexposición está provocando una forma de agotamiento de la IA: más de la mitad (55%) de los encuestados informaron que se sienten agotados por el enfoque constante en la IA, lo que sugiere que la industria puede necesitar cambiar su enfoque para promover la tecnología.
Curiosamente, a pesar de esta fatiga, la experiencia con las tecnologías de inteligencia artificial y aprendizaje automático (ML) se ha convertido en un factor decisivo en las decisiones de contratación. Un asombroso 86% de las organizaciones informaron que la familiaridad con la IA juega un papel importante a la hora de determinar la idoneidad de los candidatos. Esto muestra cuán arraigada está la IA, no solo en las herramientas de ciberseguridad sino también en la fuerza laboral necesaria para administrarlas.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
En el sector de la ciberseguridad, la IA y las juntas empresariales han tenido un impacto positivo: el informe indica que el 89% de las organizaciones atribuyen a las tecnologías de IA la mejora de la eficiencia de sus equipos de ciberseguridad.
Joseph Askalan tomó las habilidades que aprendió en la industria y las aplicó a su tiempo como padre ama de casa y director ejecutivo de una organización ambiental sin fines de lucro.Crédito: José Ashkelon
Después de estudiar ingeniería química en la Universidad de Filipinas en Quezón City, Joseph Askalan se sintió ansioso por ir a trabajar para el gigante Procter & Gamble en 1992. Era un estudiante activista que lideraba marchas contra la presencia de bases militares estadounidenses en Filipinas. . Trabajar para una empresa multinacional estadounidense fue un punto de inflexión. Pero a principios de la década de 1990, Filipinas comenzó a fortalecer sus leyes ambientales. Como nuevo responsable de control de la contaminación de la empresa, Ascalon puede ayudar a mantener las aguas residuales fuera de los estuarios de Manila. Había mucho trabajo por hacer.
Askalon pasó 17 años creando sistemas de gestión ambiental, ayudando a la organización a reducir su huella ambiental y aumentar la eficiencia, incluso modernizando la antigua fábrica de jabón y champú de la compañía en Manila para que cumpla con las leyes ambientales y de contaminación, y construyendo la antigua fábrica de jabón y champú de la compañía. fábrica en Manila. Una fábrica moderna al sur de la ciudad. Sin embargo, cuando su esposa, gerente de diseño de empaques de productos para la multinacional de alimentos Nestlé, consiguió un ascenso en 2011 que trasladaría a la familia a Suiza, no lo pensó dos veces antes de renunciar para convertirse en padre y ama de casa.
¿Quieres marcar la diferencia? Intente trabajar para una organización ambiental sin fines de lucro.
Después de pasar seis años en Suiza para criar a sus dos hijas, Askalon regresó a Filipinas con su familia en 2016. No quería volver a la presión, las largas horas y los arduos desplazamientos en Manila que conlleva un trabajo industrial, y quería conectarse Más y más profundamente con la defensa del medio ambiente en su país, utilizó sus habilidades industriales en trabajos sin fines de lucro. Se ofrece como voluntario para dirigir campamentos de ciencias marinas para un grupo sin fines de lucro centrado en la preservación de manglares y arrecifes de coral alrededor del Pasaje de Isla Verde, un canal marino con gran biodiversidad al sur de la isla de Luzón. En 2017, se convirtió en Director Ejecutivo del SEA-Verde Island Passage Institute (Instituto SEA-VIP) en Quezon City, una organización sin fines de lucro que utiliza la ciencia, la educación y la promoción para construir una red de científicos comunitarios. En 2021, también se convirtió en director del Programa Bantay Kalikasan, una ONG que restauró la Reserva de la Cuenca Hidrográfica La Mesa en Manila.
Ahora, Ashkelon continúa equilibrando la vida familiar y laboral: en mayo, dejó de dirigir la organización sin fines de lucro para cuidar de sus padres ancianos. Ascalon brinda consultas sobre transformación digital para la Fundación ABS-CBN en Quezon City, que supervisa el Instituto SEA-VIP y Bantay Kalikasan. Ascalón dice naturaleza Por qué priorizar las responsabilidades familiares ayudó a que su carrera tomara una dirección personal significativa.
¿Qué te gustó de trabajar en la industria?
Me encantó trabajar con las personas más brillantes en sus campos. Mis colegas tenían las habilidades, la experiencia y el impulso para tener éxito. Esto ha impulsado a mi equipo a lograr resultados de clase mundial. Por ejemplo, nuestro Programa de Gestión Ambiental ha recibido reconocimiento de la industria por sus esfuerzos para reducir las emisiones y los riesgos en instalaciones de fabricación con décadas de antigüedad. Nuestros líderes dieron el ejemplo y supieron entrenar y motivar. En la cultura de la organización, se confiaba en las personas para que hicieran lo correcto para sus clientes y socios, por lo que la burocracia era mínima. Por eso tuve un sentimiento de satisfacción y orgullo de participar en el trabajo en equipo.
¿Cómo fue dejar tu puesto en la industria para centrarte en tu familia?
Mis años como padre y ama de casa fueron los más satisfactorios de mi vida. Pasé tiempo de calidad con mis hijas durante sus años de formación y formamos vínculos que no habrían sido posibles si hubiera seguido una carrera. Me preocupaba perder experiencia profesional y quedarme atrás en términos de habilidades, prácticas industriales y progresión profesional. Pero mi punto de vista ha cambiado. Mi familia era mi nuevo trabajo y mi principal responsabilidad.
Es hora de hacer que la ciencia en lugares remotos sea familiar
La tarea más difícil fue lograr que los niños salieran por la puerta para llegar a la escuela a tiempo. Tuve que aprender nuevas habilidades, como hornear, cocinar y limpiar. Desarrollé habilidades de gestión del tiempo mientras trabajaba en la industria, por lo que hacer malabarismos con las apretadas agendas de mis hijas me hizo sentir como en casa. Me acerqué al aprendizaje de nuevas tareas investigando, leyendo, viendo videos, experimentando, practicando y configurando sistemas que me ayudaron a hacer las cosas.
Me ayudó a poder compartir mis experiencias e intercambiar consejos sobre el hogar y compras en Suiza con otras familias filipinas y padres amas de casa. Me alegro de que ser un “papá que se queda en casa” sea ahora más aceptado, incluso elogiado, en la cultura filipina, que solía centrarse más en la “masculinidad” estereotipada de los hombres. Yo era la envidia de la mayoría de mis compañeros padres.
¿Qué le gustó de ser director ejecutivo de una organización sin fines de lucro de conservación?
Me encantaba permitir que otros tuvieran éxito. Fue interesante ver a los pescadores aprender la conexión entre sus medios de vida y la necesidad de conservar los ecosistemas y la biodiversidad. Otro punto destacado fueron los líderes juveniles que solicitaron copias de los materiales del taller para enseñar a los niños pequeños sobre la importancia de la red alimentaria marina. Estos fueron pasos pequeños pero críticos para permitir a las comunidades proteger los ecosistemas marinos y costeros alrededor del Pasaje de Isla Verde.
Cuando asumió el cargo de Director en SEA Institute-VIP, ¿qué habilidades transfirió bien de su trabajo en la industria?
Cuando estás en un entorno corporativo, debes planificar con anticipación. ¿Qué financiación, personas y habilidades necesitará dentro de cinco años? También trata con diferentes partes interesadas, desde funcionarios gubernamentales hasta miembros de la comunidad.
Mi camino para dirigir una empresa de biotecnología
Entonces hay que priorizar las tareas. Estás buscando proyectos que tengan posibilidades de éxito. Me arriesgué un poco. Simplemente repetir metas que sabes que puedes lograr no hará que cambies la situación. También hay que desarrollar una sana aceptación del fracaso. Aprenda de ello y luego pase a lo siguiente.
He aportado este enfoque a mi trabajo sin fines de lucro. Por ejemplo, cuando lanzamos un campamento de ciencias marinas para familias y jóvenes, su marketing y coordinación agotaron nuestros recursos. Por eso nos centramos en promocionar los campamentos entre escuelas y empresas, y en simplificar la planificación y coordinación. Pero nos dimos cuenta de que este enfoque era menos viable cuando se trabajaba con comunidades, por lo que tuvimos que encontrar diferentes formas de trabajar con socios comunitarios.
¿Qué habilidades te faltaban para el trabajo ambiental sin fines de lucro?
Relacionarse con agencias, funcionarios e instituciones gubernamentales para obtener su apoyo para nuestros programas y actividades ha sido un gran desafío. Aunque he trabajado con agencias reguladoras como funcionario ambiental de la industria, navegar por las políticas y personalidades de nuestros numerosos socios gubernamentales requiere tiempo, paciencia y habilidades interpersonales.
¿Cómo abordaste esta brecha?
Busqué mentores dentro y fuera de los círculos sin fines de lucro que tuvieran experiencia y éxito previos, observé cómo trabajaban con socios gubernamentales y tomé en serio sus consejos. He aprendido que es importante encontrar puntos comunes para la cooperación, gestionar y desactivar conflictos y, a veces, reevaluar los objetivos para que sean más realistas.
En un entorno corporativo, uno se adelanta en el proceso de toma de decisiones asumiendo riesgos como líder. Este mismo enfoque será desastroso para las agencias gubernamentales y las comunidades, porque generará una falta de confianza en usted y en la honestidad y los objetivos de su organización.
¿Por qué elegiste trabajar como consultor ahora?
No era tan emocionante como estar en el campo, pero necesitaba dar un paso atrás y cuidar de mi madre. Mi esposa y yo estamos en la edad en la que cuidamos de nuestros padres, en lugar de nuestros hijos adultos. Como consultor, tengo la flexibilidad de decidir cuándo y dónde trabajo.
¿Qué estás haciendo ahora en tu rol de consultor?
Los cierres durante la pandemia de COVID-19 impidieron que muchas organizaciones sin fines de lucro en Filipinas llegaran a las personas a las que servían. Muchos aspectos de nuestro trabajo tuvieron que detenerse. Ahora que estamos empezando a ponernos al día, descubro que muchos de estos grupos no han hecho la transición a herramientas y procesos de trabajo digitales. Como consultor, ayudo Corporación ABS-CBN Reducir el tiempo y el esfuerzo que los empleados dedican a tareas rutinarias y repetitivas. Esto liberará tiempo para involucrarse más con las partes interesadas. Las organizaciones que no se adapten a los nuevos estándares comerciales o no aprovechen las herramientas y plataformas digitales se encontrarán rápidamente en desventaja. Me di cuenta de que este trabajo era esencial para la supervivencia de la organización.
Las organizaciones sanitarias siguen siendo objetivos atractivos para ransomware Para los delincuentes, estos ataques no sólo se han vuelto más frecuentes, sino también más costosos: el costo promedio para recuperarse de ellos alcanza los 2,57 millones de dólares, frente a los 2,2 millones de dólares del año anterior, según afirma una nueva investigación.
Un informe de Sophos encontró que más de dos tercios (67%) dijeron haber sido víctimas de un ataque de ransomware en 2024, frente al 60% en 2023.
La sofisticación y sofisticación de los ataques también está aumentando: el 80% de las organizaciones tardan más de una semana en recuperarse, cifra muy superior al 46% reportado en 2022.
Objetivos en riesgo
La industria de la salud siempre ha sido un objetivo lucrativo para los ciberdelincuentes, ya que las organizaciones tienden a tener información altamente confidencial y necesitan acceso constante para garantizar la seguridad del paciente.
Los atacantes utilizaron principalmente vulnerabilidades explotadas y credenciales comprometidas para obtener acceso a las organizaciones, lo que representó el 34 % de los casos cada uno. Los delincuentes no solo buscaban datos: en el 95% de los ataques, los piratas informáticos también buscaban copias de seguridad empresariales. Esto es comprensible, ya que una copia de seguridad comprometida significa que es dos veces más probable que se pague el rescate.
“Desafortunadamente, los ciberdelincuentes han aprendido que pocas organizaciones sanitarias están preparadas para responder a estos ataques, lo que se evidencia en tiempos de recuperación cada vez más largos”. dijo John Shear, director técnico de Sophos.
“Estos ataques pueden tener impactos masivos, como vimos este año con importantes ataques de ransomware que afectaron al sector de la salud y la atención al paciente”.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Sin enormes presupuestos para ciberseguridad y A menudo con sistemas informáticos obsoletoslas instituciones sanitarias están expuestas. Las investigaciones indican que hasta el 50% de los sistemas de TI entran en la categoría “heredado”, lo que los hace vulnerables a vulnerabilidades.
A medida que los ciberdelincuentes se vuelven más exitosos y más destructivos, Shire pide un enfoque más proactivo y “dirigido por humanos” para detectar amenazas, y pide un monitoreo constante para adelantarse a los ciberdelincuentes.
A medida que más y más organizaciones adoptan inteligencia artificial A medida que la IA y el aprendizaje automático se utilizan cada vez más para mejorar sus operaciones y obtener una ventaja competitiva, existe un interés creciente en la mejor manera de mantener segura esta poderosa tecnología. Y en el meollo de esta cuestión, hay Datos Estos datos se utilizan para entrenar modelos de aprendizaje automático, lo que afecta fundamentalmente su comportamiento y rendimiento a lo largo del tiempo. Como tal, las organizaciones deben prestar mucha atención a lo que hay en sus modelos y estar constantemente alertas a cualquier señal de algo adverso, como corrupción de datos.
Desafortunadamente, a medida que los modelos de aprendizaje automático han ganado popularidad, también lo ha hecho el riesgo de ataques back-end maliciosos en los que los delincuentes utilizan técnicas de envenenamiento de datos para alimentar los modelos de aprendizaje automático con datos comprometidos, lo que hace que se comporten de manera inesperada o maliciosa cuando se ejecutan con ellos. comandos específicos. Si bien estos ataques pueden tardar mucho tiempo en ejecutarse (a menudo requieren grandes cantidades de datos envenenados durante varios meses), pueden ser increíblemente destructivos cuando tienen éxito. Por esta razón, es algo contra lo que las organizaciones deben protegerse, especialmente en la fase fundamental de cualquier nuevo modelo de aprendizaje automático.
Un buen ejemplo de este panorama de amenazas es la tecnología Sleepy Pickle. El blog Trail of Bits explica que esta técnica explota la popularidad y notoriedad de Pickle. archivo El formato utilizado para empaquetar y distribuir modelos de aprendizaje automático. Sleepy Pickle va más allá de las técnicas de explotación anteriores dirigidas a sistemas empresariales al implementar modelos de aprendizaje automático para, en cambio, comprometer secretamente el propio modelo de aprendizaje automático. Con el tiempo, esto permite a los atacantes apuntar a los usuarios finales del modelo en la organización, lo que puede causar problemas importantes. protección Problemas si tiene éxito.
Dan Sherrits
Arquitecto senior de soluciones en HackerOne.
El surgimiento de MLSecOps
Para combatir amenazas como estas, un número cada vez mayor de organizaciones ha comenzado a implementar MLSecOps como parte de sus ciclos de desarrollo.
En esencia, MLSecOps integra prácticas y consideraciones de seguridad en el proceso de desarrollo e implementación del aprendizaje automático. Esto incluye una garantía. privacidad La seguridad de los datos utilizados para entrenar y probar los modelos y la protección de los modelos ya implementados contra ataques maliciosos, junto con la infraestructura en la que se ejecutan.
Algunos ejemplos de actividades de MLSecOps incluyen realizar modelos de amenazas e implementar operaciones seguras. Codificación prácticas, realizar auditorías de seguridad y respuesta a incidentes para sistemas y modelos de aprendizaje automático, garantizando la transparencia y la interpretabilidad para evitar sesgos no deseados en la toma de decisiones.
Los pilares centrales de MLSecOps
¿Qué distingue a MLSecOps de otras disciplinas como DevOps Lo que distingue a MLSecOps es que se ocupa exclusivamente de cuestiones de seguridad dentro de los sistemas de aprendizaje automático. Teniendo esto en cuenta, existen cinco pilares centrales de MLSecOps, promovidos por la comunidad MLSecOps, que en conjunto forman un marco de riesgo eficaz:
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Cadena de suministro débil
Las vulnerabilidades de la cadena de suministro de aprendizaje automático se pueden definir como el potencial de violaciones de seguridad o ataques a los sistemas y componentes que componen la cadena de suministro de tecnología de aprendizaje automático. Esto puede incluir problemas con elementos como componentes de software/hardware, redes de comunicaciones y almacenamiento y gestión de datos. Lamentablemente, los ciberdelincuentes pueden aprovechar todas estas vulnerabilidades para acceder a información valiosa, robar datos confidenciales e interrumpir las operaciones comerciales. Para mitigar estos riesgos, las organizaciones deben implementar medidas de seguridad sólidas, que incluyen monitorear y actualizar constantemente sus sistemas para adelantarse a las amenazas emergentes.
Gobernanza, riesgo y cumplimiento
El cumplimiento de una amplia gama de leyes y regulaciones, como el Reglamento General de Protección de Datos (GDPR), se ha convertido en una parte esencial de los negocios modernos, evitando consecuencias legales y financieras de gran alcance, así como posibles daños a la reputación. Sin embargo, con la difusión inteligencia artificial Con un crecimiento a tasas exponenciales, la creciente dependencia de los modelos de aprendizaje automático dificulta que las empresas realicen un seguimiento de los datos y garanticen el cumplimiento.
MLSecOps puede identificar rápidamente códigos y componentes modificados y situaciones en las que la integridad y el cumplimiento de un marco de IA pueden ponerse en duda. Esto ayuda a las organizaciones a garantizar que se cumplan los requisitos de cumplimiento y que los datos confidenciales se mantengan seguros.
Origen del modelo
La procedencia del modelo significa rastrear el manejo de datos y los modelos de aprendizaje automático en proceso. El mantenimiento de registros debe ser seguro, protegido y rastreable. El control de acceso y versión de datos, modelos de aprendizaje automático, parámetros de canalización, registro y monitoreo son controles críticos con los que MLSecOps puede ayudar de manera efectiva.
Inteligencia artificial confiable
IA confiable es un término utilizado para describir sistemas de IA que están diseñados para ser justos, imparciales y explicables. Para ello, los sistemas de IA confiables deben ser transparentes y tener la capacidad de explicar cualquier decisión que tomen de manera clara y concisa. Si no se puede entender el proceso de toma de decisiones de un sistema de IA, no se puede confiar en él, pero al hacerlo explicable, se vuelve responsable y, por lo tanto, digno de confianza.
Aprendizaje automático competitivo
Defenderse de ataques maliciosos a los modelos de aprendizaje automático es crucial. Sin embargo, como comentamos anteriormente, estos ataques pueden adoptar muchas formas, lo que los hace muy difíciles de identificar y prevenir. El objetivo del aprendizaje automático adversario es desarrollar técnicas y estrategias para defenderse contra tales ataques, mejorando la solidez y la solidez de los modelos y sistemas de aprendizaje automático a lo largo del camino.
Para ello, los investigadores han desarrollado tecnologías capaces de detectar y mitigar ataques en tiempo real. Algunas de las técnicas más comunes incluyen el uso de modelos generativos para crear datos de entrenamiento sintéticos, la incorporación de ejemplos contradictorios en el proceso de entrenamiento y el desarrollo de clasificadores robustos capaces de manejar entradas ruidosas.
En un esfuerzo por aprovechar rápidamente los beneficios que brindan la inteligencia artificial y el aprendizaje automático, muchas organizaciones están poniendo en riesgo la seguridad de sus datos al no centrarse en las crecientes amenazas cibernéticas que conlleva. MLSecOps proporciona un marco sólido que puede ayudar a garantizar que exista el nivel adecuado de protección a medida que los desarrolladores e ingenieros de software se acostumbran más a estas tecnologías emergentes y sus riesgos asociados. Si bien puede que no tenga demanda por mucho tiempo, será invaluable en los próximos años, por lo que vale la pena invertir en él para las organizaciones que se toman en serio la seguridad de los datos.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no reflejan necesariamente los puntos de vista de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
El análisis reveló que el grupo de piratería “Head Mare” se dirige exclusivamente a empresas de Rusia y Bielorrusia. El grupo forma parte de una tendencia de organizaciones cibernéticas que han surgido en el contexto de la guerra de Rusia en Ucrania, que parecen centrarse en causar el máximo daño, en lugar de incentivos financieros.
Se dice que Head Mare utiliza tecnología de acceso inicial de última generación en comparación con otros grupos. Se dice que la organización llevó a cabo ataques contra nueve víctimas en diversas industrias, como agencias gubernamentales, energía, transporte, manufactura y entretenimiento.
El grupo utilizó el sitio web. Aparentemente, la intención del grupo era causar el máximo daño, pero también exigió un rescate a cambio del cifrado de datos.
El malware especialmente diseñado PhantomCore y PhantomDL se utiliza para infiltrarse en el dispositivo del objetivo. Los piratas informáticos cifran dispositivos utilizando Lockbit o Babuk y luego ofrecen un rescate a cambio de datos cifrados.
Esta campaña es una de muchas, ya que la esfera digital ha servido como escenario para gran parte de la guerra de Rusia en Ucrania, con sus aliados ucranianos. Exposición a ataques electrónicos Desde actores de amenazas respaldados por Rusia, así como objetivos en la propia Ucrania.
A medida que más organizaciones experimentan con GenAI, el alcance de los modelos de IA emergentes se amplía. La amplia variedad de modelos disponibles significa que las organizaciones que superaron la pregunta inicial de si deberían usar IA en primer lugar ahora enfrentan una pregunta más difícil: ¿qué modelo deberían usar?
Con la gran cantidad de opciones disponibles en el mercado y el desarrollo e introducción constante de nuevos modelos, muchas empresas no están seguras de qué dirección seguir y qué modelo adoptar para respaldar mejor el desarrollo de sus productos. AplicacionesMientras miramos hacia el futuro y esperamos que se introduzcan más modelos y versiones, las organizaciones deben adoptar un enfoque flexible al elegir modelos de IA, cambiando el enfoque de encontrar el proveedor que mejor se adapte a adoptar un enfoque equilibrado y con visión de futuro con LLM Mesh. .
Emma Irvin
Responsable de Ingeniería de Ventas en Dataiku.
Los riesgos que plantea depender de un solo proveedor
Depender de un solo modelo es arriesgado. Por ejemplo, digamos que una empresa centra sus aplicaciones empresariales de atención sanitaria en torno a un único modelo de IA sin integrar otros. El peligro es que un solo modelo en el que se confía a veces puede proporcionar resultados y recomendaciones inexactos, lo que lleva no sólo a posibles problemas financieros sino también a una menor confianza en la empresa por parte del mercado en general. ¿Cómo sabemos que esto es cierto? Porque esto le pasó a IBM, que centró sus aplicaciones sanitarias en torno al modelo de IA de Watson. Debido a que el modelo a veces proporcionaba información inexacta, esto erosionaba la confianza, además de tener un impacto negativo significativo en la reputación. Atención sanitaria de la empresa brazo Desde entonces ha luchado por recuperarse.
A pesar de la importancia de herramientas como Desbloquear la inteligencia artificial'S chat gbtLas preocupaciones sobre su gobernanza han generado preguntas y dudas entre los inversores y quienes participan en la integración de nuevas tecnologías. Al igual que con IBM, existe un riesgo operativo cuando las empresas se suben a un tren y se atan a un único modelo de IA. Para mitigar estos riesgos, evitar la dependencia de un único proveedor es fundamental para navegar en el acelerado panorama de la IA y poder reducir las preocupaciones sobre la seguridad, la ética y la estabilidad. Es por eso que se alienta a las empresas a cambiar su perspectiva de estar encerradas en un solo proveedor a saltar a todas las diferentes olas de IA: con LLM Mesh.
LLM Mesh: saltando sobre todas las olas
Con LLM Mesh, las empresas pueden aprovechar la ola de modelos de IA mientras se preparan para cambios futuros. Al eliminar las complejidades de las comunicaciones backend y los requisitos de API, LLM Mesh simplifica el movimiento o el “salto de onda” de un modelo a otro rápidamente.
El beneficio del salto de ola es que permite a las empresas desarrollar aplicaciones empresariales utilizando los mejores modelos de IA actuales y al mismo tiempo tener la opción de cambiar a otros modelos, ya sea saltando a modelos más relevantes ahora o manteniendo abiertas las opciones para que lleguen al mercado modelos emergentes.
A medida que las empresas toman decisiones informadas sobre los costos de operar sistemas de gestión de aprendizaje automático, que pueden resultar costosos, también deben elegir el modelo adecuado para las necesidades de rendimiento de la aplicación. Mantener opciones abiertas para considerar necesidades como costos, rendimiento y seguridad permite a las empresas beneficiarse en un entorno en rápida evolución.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Necesito saltar ahora
¿Por qué saltas ahora? Casi el 90% de los ejecutivos clasifican a GenAI como una de las principales prioridades tecnológicas. Esperar la ola perfecta es una estrategia para la debilidad competitiva. Mientras las empresas miran hacia el futuro de la tecnología de IA, es importante no esperar a subirse a la ola de la IA si quieren evitar quedarse atrás. Para aprovechar este impulso, las empresas deben sumergirse por completo en el uso de la IA. A partir de 2024, hay más de 125 empresas. Maestro de leyes Hay nuevos modelos disponibles, con un rápido aumento del 120 % en los modelos lanzados entre 2022 y 2023. El panorama está creciendo y se están introduciendo en el mercado nuevos modelos emergentes, y no hay mejor momento que ahora para que las empresas se suban al tren.
La conclusión es que las empresas que quieran aprovechar la ola de la IA sin sufrir las desventajas del monopolio de los proveedores en realidad sólo tienen una opción: adoptar un enfoque LLM Mesh. Este enfoque no solo brinda la flexibilidad para elegir el modelo que mejor se alinee con las prioridades de la organización, sino que también ayudará a que las aplicaciones y proyectos de IA estén preparados para el futuro para garantizar que la empresa siempre pueda aprovechar los últimos modelos de IA. Si una organización se sube a la ola de la IA de una manera más inteligente y ágil, tendrá muchas más posibilidades de adelantarse a la competencia y salir bien de la ola de innovación de la IA.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no reflejan necesariamente los puntos de vista de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Una coalición de organizaciones de la sociedad civil bajo los auspicios de la Coalición de Organizaciones de la Sociedad Civil Auténticas y activistas de derecha dijeron el martes que la culpa debería recaer en el presidente Bola Tinubu, por no haber tomado las medidas adecuadas que habrían impedido la protesta prevista. para el 1 de agosto de 2024.
En una conferencia de prensa en el Edificio de Derechos Humanos de Ijai, en el área de gobierno local de Ifako Ijai en el estado de Lagos, la coalición dijo que los organizadores de la protesta avisaron con antelación al presidente y al gobierno en el poder, lo que fue suficiente para que el presidente enmendara algunas medidas anti. -políticas de personas.
La coalición agregó que si el presidente hubiera tomado esta medida habría impedido que el partido que patrocina la protesta continuara con la protesta planeada.
En nombre de la coalición, el camarada Declan Ehekere, activista por la buena gobernanza, que contó con el apoyo de otros líderes de derechos humanos, como los camaradas Ekundayo Shwe, Kushimu Olomiyiwa, Funmilayo Gollade-Ajayi, Bolaji Komolafe, Lawal Adewale y otros, afirmó que el lenguaje corporal de el presidente no presenta una imagen de un presidente receptivo y con prisa por abordar las expectativas y aspiraciones del pueblo.
Una organización de la sociedad civil, la Organización de la Sociedad Civil para la Buena Gobernanza (CCSOFGG), aprobó un voto de confianza al presidente de la Comisión Reguladora del Petróleo de Nigeria (NUPRC), Gbenga Komolafe.
Las organizaciones de la sociedad civil hicieron un llamamiento al público para que ignorara la campaña de difamación de algunas personas no identificadas para desacreditar al presidente del NUPRC.
Dirigiéndose a la prensa en el Centro Internacional de Prensa, Ogba, Ikeja, el portavoz de la coalición, el camarada Shina Lormekan, flanqueado por otros activistas de derechos humanos, Declan Ekere, Gbenga Soloki, Femi Lawson, entre otros, instó a quienes alimentan información negativa. contra el Presidente NUPRC debería acudir a los tribunales si las acusaciones en su contra son ciertas, en lugar de patrocinar la falsedad.
Las organizaciones de la sociedad civil señalaron que quienes participaron en la campaña de difamación no están contentos con el progreso realizado por el presidente del NUPRC al otorgar un reconocimiento específico y ad hoc y la debida atención a los derechos y prerrogativas de la comunidad anfitriona.
Las organizaciones de la sociedad civil dijeron: “Es importante destacar que, por primera vez en la historia de la industria del petróleo y el gas en Nigeria, la ley ha otorgado un reconocimiento específico y dedicado y la debida atención a los derechos y prerrogativas de la comunidad anfitriona.
“Este acontecimiento histórico es un testimonio de las reformas que se están llevando a cabo dentro del NUPRC bajo el liderazgo de Komolafe”.