Por primera vez, un sistema de descubrimiento de vulnerabilidades impulsado por inteligencia artificial ha identificado un día cero en un software de uso común, según el equipo de seguridad de Google. El gran avance de Google en inteligencia artificial subraya un cambio inevitable hacia riesgos y soluciones impulsados por inteligencia artificial. Los investigadores de Google utilizaron un modelo de inteligencia artificial, Big Sleep, para identificar una vulnerabilidad de seguridad de la memoria (un desbordamiento del búfer de pila) en el motor de base de datos SQLite. SQLite es uno de los motores de bases de datos más ampliamente implementados, integrado en millones de dispositivos y aplicações. Es de código abierto y ocupa una parte importante de la cadena de suministro de software para bases de datos y canales de datos. Big Sleep identificó una vulnerabilidad crítica de desbordamiento del búfer de pila dentro de su código, una falla que los métodos convencionales no detectan.
Para los CISO, las implicaciones son importantes. La IA puede y será utilizada para detectar días cero, tanto por parte de actores buenos como malos. La seguridad se acelerará y será necesaria una inteligencia artificial para seguirle el ritmo. Al mismo tiempo, garantizar que los controles de seguridad básicos estén implementados y optimizados será aún más importante. Este momento resalta la necesidad de abordar las amenazas impulsadas por la IA desde dos ángulos. En primer lugar, implementando defensas impulsadas por IA para contrarrestar la rápida evolución de los riesgos de seguridad. En segundo lugar, garantizar que los marcos de seguridad existentes estén fortalecidos y sean capaces de integrarse con estas nuevas capacidades.
Los modelos de lenguaje grandes (LLM) que manejan la codificación y el análisis de código están mejorando rápidamente. También están disponibles gratuitamente y a menudo son de código abierto. Los atacantes han notado esto y están buscando activamente aprovechar la IA para buscar vulnerabilidades en los sistemas. Los CISO deben esperar un aumento en las vulnerabilidades de día cero descubiertas por la IA debido a varios factores clave:
Capacidades avanzadas de IA: Los modelos de IA modernos, en particular los LLM, han demostrado capacidad para analizar bases de código complejas para identificar vulnerabilidades previamente desconocidas. El uso de IA por parte de Google en el Proyecto Big Sleep para descubrir una vulnerabilidad de día cero generalizada es un buen ejemplo del potencial de la IA en medidas de seguridad proactivas.
Automatización y eficiencia: Las herramientas impulsadas por IA pueden automatizar el proceso de descubrimiento de vulnerabilidades, acelerando significativamente la identificación de fallas de seguridad. Esta eficiencia permite la detección de vulnerabilidades a un ritmo inalcanzable únicamente mediante métodos manuales. El uso de IA por parte de GreyNoise Intelligence para descubrir vulnerabilidades de día cero en cámaras de transmisión en vivo es un ejemplo de esta capacidad.
Mayor comprensión semántica: Los modelos de IA pueden analizar el código con una comprensión más profunda del contexto, la intención y la funcionalidad, descubriendo vulnerabilidades que los métodos tradicionales podrían pasar por alto. Este conocimiento semántico permite a la IA identificar no solo errores de codificación obvios, sino también fallas lógicas matizadas, problemas de configuración y brechas de seguridad que podrían explotarse. Por ejemplo, OpenAI Codex ha demostrado la capacidad de encontrar debilidades de seguridad sutiles al interpretar el comportamiento previsto de un programa frente a su implementación real.
La convergencia de estos avances significa que los CISO y los equipos de seguridad deben prepararse para una ola de vulnerabilidades de día cero descubiertas por IA. Para mantenerse a la vanguardia, las organizaciones deben priorizar la adopción de herramientas defensivas impulsadas por IA, aumentar la colaboración entre los equipos de desarrollo y seguridad para abordar las vulnerabilidades de manera temprana y capacitar continuamente al personal sobre las amenazas emergentes de la IA. Las estrategias proactivas serán cruciales para mitigar los riesgos que plantea esta nueva era de ciberataques impulsados por IA. Esto implicará implementar IA para combatir las amenazas a la IA, y también redoblar la apuesta por la confianza cero y otras estrategias proactivas para reducir la superficie de ataque.
Para los CISO, el nuevo panorama de amenazas de la IA enfatiza aún más la importancia de cubrir la mayor parte posible de la superficie de ataque. Esto significa cubrir una gama más amplia de códigos, datos de configuración y protocolos. También significa distribuir mecanismos de seguridad a más puntos de detección en el ciclo de vida de entrega de aplicação y proporcionar herramientas y automatización para eliminar más tareas manuales.
Por ejemplo, F5 NGINX App Protect probablemente bloquearía muchos días cero identificados por IA al prevenir clases de comportamiento que son anómalas y en una amplia gama de protocolos (HTTP/S, HTTP/2, gRPC, MQTT y WebSocket). NGINX App Protect se puede implementar en cualquier lugar, incluso junto con cualquier producto NGINX y en la cadena de suministro de CI/CD. Para otro aspecto de defensa en profundidad, la consola SaaS NGINX One funciona como un motor de recomendación de configuración automatizada, lo que permite a los equipos aplicar rápidamente cambios de configuración para bloquear días cero en toda su flota NGINX (incluidos NGINX Plus, NGINX Open Source, productos Kubernetes y opciones de Azure como servicio).
Los días cero de la IA no son solo un cambio en el panorama de amenazas: son un vistazo al futuro de la ciberseguridad. El descubrimiento de vulnerabilidades por parte de la IA no es un acontecimiento aislado: es una señal de que las herramientas que usamos para protegernos deben evolucionar al mismo ritmo que las que se usan para atacarnos. Las vulnerabilidades impulsadas por la IA marcan un punto de inflexión para la ciberseguridad y exigen una estrategia de defensa más amplia y profunda.
A medida que los atacantes utilizan la IA para descubrir y explotar debilidades, los CISO deben centrarse en la defensa en profundidad, cubriendo más terreno en toda la superficie de ataque. Esto significa ampliar la protección para abarcar más protocolos, bases de código y datos de configuración mientras se implementan mecanismos de seguridad en cada etapa del ciclo de vida de las aplicaciones. El aumento de las amenazas de la IA no solo requiere herramientas más inteligentes; también requiere una cobertura integral y automatización para minimizar el error humano. En esta nueva era, la supervivencia depende de fortalecer cada capa y no dejar ninguna vulnerabilidad sin protección.
Para obtener más información, visita la página web de F5 NGINX App Protect .