Ciberseguridad
Los riesgos cibernéticos, particularmente en el ámbito de la ciberofensa, constituyen una amenaza ya existente que la Inteligencia Artificial tiene el potencial de agravar significativamente. Específicamente, estudios como [108] han evidenciado que grupos de agentes basados en Modelos de Lenguaje Grande (LLM) pueden explotar vulnerabilidades de "día cero" (fallas aún desconocidas) al ser provistos únicamente con una descripción de la debilidad y ser evaluados en escenarios simulados de ciberseguridad. A pesar de que los riesgos cibernéticos no se han catalogado tradicionalmente como catastróficos, la investigación [3] postula que la ciberguerra es un peligro subestimado que plantea una amenaza creíble de generar un daño de alcance verdaderamente catastrófico.
ENTIDAD
3 - Otro
INTENCIÓN
1 - Intencional
TIEMPO
2 - Post-despliegue
ID del riesgo
mit1257
Linea de dominio
4. Actores Maliciosos y Mal Uso
4.2 > Ciberataques, desarrollo o uso de armas y daño masivo
Estrategia de mitigacion
1. **Implementación de un Marco de Seguridad de Confianza Cero (Zero Trust) para LLM**: Establecer una arquitectura de seguridad donde los Modelos de Lenguaje Grande (LLM) sean tratados como cualquier otro usuario o servicio con privilegios mínimos, aplicando rigurosas políticas de control de acceso. Esto debe complementarse con la validación exhaustiva de las entradas (prompts) y salidas (outputs) del modelo para mitigar vectores de ataque específicos de la IA, como la inyección de peticiones y el manejo inseguro de resultados, reduciendo así la superficie de ataque para la explotación de vulnerabilidades. 2. **Integración Proactiva de Inteligencia Artificial para la Ciberdefensa**: Desplegar soluciones defensivas basadas en IA y Aprendizaje Automático (ML), como el Análisis del Comportamiento de Usuarios y Entidades (UEBA) y plataformas de Detección y Respuesta Extendidas (XDR). Este enfoque permite monitorear anomalías en el comportamiento de los sistemas en tiempo real y automatizar la respuesta a incidentes a la "velocidad de transmisión", lo cual es crucial para neutralizar rápidamente amenazas emergentes y ataques de día cero antes de que escalen a un daño catastrófico. 3. **Garantía de la Integridad de la Cadena de Suministro y Robustez del Sistema**: Reforzar los controles de seguridad en toda la cadena de suministro de datos y modelos para prevenir el envenenamiento de los datos de entrenamiento. Adicionalmente, se requiere una gestión continua y disciplinada de vulnerabilidades, que incluya la segmentación de la red y la aplicación sistemática de parches de seguridad, para mantener la solidez y la resistencia del sistema ante los métodos de ataque sofisticados que pueden ser generados o facilitados por la IA.