Amenazas de seguridad
Este concepto aborda el riesgo de que la inteligencia artificial funcione como un **multiplicador de fuerza**, facilitando la **orquestación y escalada** de ciberataques sofisticados, acelerando los **ciclos de desarrollo de armamento** (incluyendo tecnologías autónomas) y permitiendo la explotación automatizada de **brechas de seguridad** en infraestructuras críticas. En esencia, reduce la pericia técnica necesaria para causar un daño considerable.
ENTIDAD
1 - Humano
INTENCIÓN
1 - Intencional
TIEMPO
2 - Post-despliegue
ID del riesgo
mit272
Linea de dominio
4. Actores Maliciosos y Mal Uso
4.2 > Ciberataques, desarrollo o uso de armas y daño masivo
Estrategia de mitigacion
1. Refuerzo de la Postura de Seguridad y Control de Acceso Riguroso Aplicar configuraciones de seguridad robustas (hardening guidance) a todos los sistemas y limitar la superficie de ataque mediante la desactivación de servicios y protocolos innecesarios. Implementar de manera estricta el Principio de Mínimo Privilegio (PoLP) y una arquitectura Zero Trust para asegurar que el acceso a recursos críticos sea granular y limitado, mitigando el impacto de una brecha de seguridad. 2. Detección Continua y Gestión de Eventos Centralizada Establecer un sistema de gestión de información y eventos de seguridad (SIEM) y herramientas de detección y respuesta en endpoints (EDR) para el monitoreo proactivo y en tiempo real. Esto incluye la gestión centralizada de logs a prueba de manipulaciones y el establecimiento de líneas base de comportamiento para detectar rápidamente actividades anómalas, movimiento lateral y persistencia por parte de actores maliciosos. 3. Fortalecimiento del Factor Humano y Verificación de Identidad Implementar programas de capacitación continua para empleados que aborden las nuevas tácticas de ingeniería social y phishing asistidas por IA, enfocándose en la verificación de flujos de trabajo y procesos en lugar de la calidad de la comunicación. Complementar esto con el despliegue de Autenticación Multi-Factor (MFA) resistente al phishing para asegurar que la posesión de credenciales robadas no sea suficiente para obtener acceso a sistemas sensibles.
EVIDENCIA ADICIONAL
Ejemplo: Generación de código con capacidad de ataque para vulnerar sistemas gubernamentales (Burgess, 2023; Shevlane et al., 2023)