Todo lo que necesitas saber sobre tecnología

Etiqueta: laboratorios nivelazul

¿Qué implican las pruebas de penetración de los modelos de IA?

¿Qué implican las pruebas de penetración de los modelos de IA?

Las pruebas de penetración son la piedra angular de cualquier programa de seguridad maduro y son una práctica madura y bien comprendida respaldada por metodologías, herramientas y marcos sólidos. Los objetivos tácticos de estos compromisos generalmente giran en torno a la identificación y explotación de vulnerabilidades en la tecnología, los procesos y las personas para obtener acceso inicial, elevado y administrativo al entorno de destino. Cuando se ejecutan bien, los conocimientos de las pruebas de penetración son invaluables y ayudan a la organización a reducir los riesgos relacionados con TI. Las organizaciones todavía están descubriendo nuevas formas en las que los modelos de lenguajes grandes (LLM) y el aprendizaje automático (ML) pueden crear valor para el negocio. Por el contrario, los profesionales de la seguridad están preocupados por los riesgos únicos y novedosos que estas soluciones pueden traer para la organización. Como tal, no sorprende el deseo de ampliar los esfuerzos de pruebas de penetración para incluir estas plataformas. Sin embargo, esto no es tan sencillo como darles a los evaluadores las direcciones IP de su pila de IA durante su próxima prueba. Una evaluación exhaustiva de estas plataformas requerirá ajustes de enfoque tanto para las organizaciones evaluadas como para los evaluadores. Gran parte de la superficie de ataque que se probará para los sistemas de IA (es decir, fallas en la nube, la red, el sistema y la capa de aplicación clásica) es bien conocida y abordada por herramientas y métodos existentes. Sin embargo, los modelos en sí pueden contener riesgos, como se detalla en las listas OWASP Top Ten para LLM (https://llmtop10.com/) y Machine Learning (https://mltop10.info/). A diferencia de las pruebas de las diez principales fallas de aplicaciones web heredadas, donde los impactos de cualquier acción adversaria fueron efímeros (es decir, inyección SQL) o fácilmente revertidos (es decir, ataque XSS almacenado), este puede no ser el caso cuando se prueban sistemas de IA. Los ataques enviados al modelo durante la prueba de penetración podrían influir potencialmente en el comportamiento del modelo a largo plazo. Si bien es común probar aplicaciones web en entornos de producción, para los modelos de IA que incorporan retroalimentación activa u otras formas de aprendizaje posterior al entrenamiento donde las pruebas podrían provocar perturbaciones en las respuestas, puede ser mejor realizar pruebas de penetración en un entorno que no sea de producción. . Se pueden utilizar mecanismos de suma de verificación para verificar que las versiones del modelo sean equivalentes. Además, varios vectores de amenazas en estas listas se ocupan específicamente del envenenamiento de los datos de entrenamiento para hacer que el modelo genere respuestas maliciosas, falsas o sesgadas. Si un ataque de este tipo tiene éxito, podría afectar potencialmente a otros usuarios simultáneos del entorno y, después de haber entrenado el modelo con dichos datos, persistiría más allá del período de prueba. Por último, existen costos en dólares importantes involucrados en la capacitación y operación de estos modelos. Tener en cuenta los costos de computación/almacenamiento/transporte en caso de que se requieran entornos de prueba o reentrenamiento como parte de la recuperación de una prueba de penetración será una nueva consideración para la mayoría. Como probadores de penetración, el marco MITRE ATT&CK ha sido durante mucho tiempo un recurso de referencia para tácticas, técnicas y procedimientos de seguridad ofensivas (TTP). Con la expansión de la superficie de ataque a plataformas de IA, MITRE ha ampliado su marco y ha creado la base de conocimientos Adversarial Threat Landscape for Artificial-Intelligence Systems, o “ATLAS” (https://atlas.mitre.org/matrices/ATLAS). ATLAS, junto con las listas OWASP, brinda a los evaluadores de penetración un excelente lugar para comenzar en términos de comprender y evaluar la superficie de ataque única que presentan los modelos de IA. Será necesario considerar el contexto del modelo tanto en las reglas de enfrentamiento bajo las cuales se realiza la prueba como al juzgar las respuestas del modelo. ¿El modelo es público o privado? ¿Producción o prueba? Si se logra el acceso a los datos de entrenamiento, ¿se podrán realizar ataques de envenenamiento? Si está permitido, ¿qué herramientas y métodos se utilizarían para generar datos de entrenamiento maliciosos y, una vez entrenados, cómo se demuestra y documenta el efecto del ataque? ¿Cómo podríamos siquiera evaluar algunas áreas de riesgo (por ejemplo, LLM09 Overreliance) como parte de una prueba técnica? Las tecnologías LLM y ML han estado evolucionando durante muchos años y solo recientemente han saltado a la vanguardia de la mayoría de las conversaciones relacionadas con la tecnología. Esto hace que parezca que las soluciones han surgido de la nada para alterar el status quo. Desde una perspectiva de seguridad, estas soluciones son disruptivas en la medida en que su adopción supera la capacidad del equipo de seguridad para implementar tantos controles técnicos como desee. Pero la industria está progresando. Hay una serie de herramientas comerciales y de código abierto para ayudar a evaluar la postura de seguridad de los modelos de IA comúnmente implementados y hay más en camino. De todos modos, podemos confiar en las pruebas de penetración para comprender las áreas de exposición que estas plataformas introducen en nuestros entornos actuales. Estas pruebas pueden requerir un poco más de preparación, transparencia y colaboración que antes para evaluar todas las áreas potenciales de riesgo que plantean los modelos de IA, especialmente a medida que se vuelven más complejos y se integran en sistemas críticos.

Fortalecimiento de la ciberseguridad más allá de los firewalls: el enfoque moderno

Fortalecimiento de la ciberseguridad más allá de los firewalls: el enfoque moderno

El contenido de esta publicación es responsabilidad exclusiva del autor. LevelBlue no adopta ni respalda ninguna de las opiniones, posiciones o información proporcionada por el autor en este artículo. La tecnología de firewall ha reflejado las complejidades de la seguridad de la red y ha evolucionado significativamente con el tiempo. Originalmente sirviendo como reguladores de tráfico básicos basados ​​en direcciones IP, los firewalls avanzaron hacia modelos de inspección de estado, ofreciendo un enfoque más matizado para la seguridad de la red. Esta evolución continuó con la aparición de los firewalls de próxima generación (NGFW), que aportaron una profundidad aún mayor a través del análisis de datos y la inspección a nivel de aplicación. Sin embargo, incluso con estos avances, los firewalls luchan por hacer frente a la naturaleza cada vez más sofisticada de las ciberamenazas. El panorama digital moderno presenta desafíos formidables, como ataques de día cero, malware altamente evasivo, amenazas cifradas y tácticas de ingeniería social, que a menudo superan las capacidades de las defensas de firewall tradicionales. El descubrimiento de CVE-2023-36845 en septiembre de 2023, que afectó a casi 12.000 dispositivos de firewall Juniper, es un ejemplo de ello. Este exploit de día cero permitió a actores no autorizados ejecutar código arbitrario, eludiendo las medidas de seguridad establecidas y exponiendo a riesgos las redes críticas. Incidentes como este resaltan la creciente necesidad de un enfoque dinámico e integral para la seguridad de la red, que se extienda más allá del paradigma tradicional del firewall. Elemento humano: el eslabón más débil en la seguridad de los firewalls Si bien el descubrimiento de CVE resalta las vulnerabilidades a los exploits de día cero, también pone en primer plano otro desafío crítico en la seguridad de los firewalls: el error humano. Más allá de las sofisticadas amenazas externas, los riesgos internos que plantea la mala configuración debido a la supervisión humana son igualmente importantes. Estos errores, a menudo sutiles, pueden debilitar drásticamente las capacidades de protección de los firewalls. Configuraciones incorrectas en la seguridad del firewall Las configuraciones incorrectas en la seguridad del firewall, frecuentemente como resultado de un error humano, pueden comprometer significativamente la efectividad de estas barreras de seguridad cruciales. Estas configuraciones erróneas pueden adoptar diversas formas, cada una de las cuales plantea riesgos únicos para la integridad de la red. Los tipos comunes de configuraciones erróneas del firewall incluyen: Configuración inadecuada de listas de control de acceso (ACL): las ACL definen quién puede acceder a qué recursos en una red. Las configuraciones incorrectas aquí pueden implicar el establecimiento de reglas que son demasiado permisivas, permitiendo sin darse cuenta que usuarios no autorizados accedan a áreas sensibles de la red. Un ejemplo podría ser permitir por error el tráfico de fuentes no confiables o no restringir el acceso a recursos internos críticos. Configuraciones de VPN defectuosas: las redes privadas virtuales (VPN) son esenciales para un acceso remoto seguro. Las VPN mal configuradas pueden crear vulnerabilidades, especialmente si no están integradas adecuadamente con el conjunto de reglas del firewall. Los errores comunes incluyen no aplicar una autenticación sólida o no restringir el acceso según los roles y permisos del usuario. Reglas de firewall obsoletas o redundantes: con el tiempo, el entorno de red cambia, pero es posible que las reglas de firewall no se actualicen en consecuencia. Las reglas obsoletas pueden crear brechas de seguridad o complejidad innecesaria. Las reglas redundantes o contradictorias también pueden generar confusión en la aplicación de políticas, dejando potencialmente la red abierta a la explotación. Gestión de puertos incorrecta: los puertos abiertos son necesarios para la comunicación de red, pero los atacantes pueden explotar los puertos abiertos innecesarios. Las configuraciones erróneas aquí incluyen dejar abiertos puertos que ya no están en uso o identificar erróneamente los puertos que deben estar abiertos para funciones legítimas de la red. Fallo en la implementación de sistemas de prevención/detección de intrusiones (IPS/IDS): Los IPS/IDS son fundamentales para identificar y prevenir amenazas potenciales. No integrar estos sistemas de forma eficaz con el firewall puede generar lagunas en la detección de amenazas. Las configuraciones erróneas pueden implicar firmas o umbrales mal definidos, lo que genera una alta tasa de falsos positivos o negativos. Descuidar la configuración de las zonas de seguridad y la segmentación de la red: la segmentación adecuada de la red es vital para limitar la propagación de ataques dentro de una red. Una segmentación inadecuada puede provocar un compromiso generalizado de la red en caso de una infracción. Los errores comunes incluyen no definir o configurar incorrectamente zonas internas y externas, o no aplicar reglas estrictas al tráfico que se mueve entre diferentes segmentos. Cumplimiento normativo y necesidades avanzadas de seguridad El panorama de la regulación de la ciberseguridad está definido por estándares estrictos, cada uno de los cuales enfatiza la necesidad de medidas de seguridad sólidas. Los cortafuegos tradicionales, aunque fundamentales, a menudo no cumplen con los requisitos específicos de estos estándares. En cambio, hay un énfasis creciente en el uso de puertas de enlace unidireccionales y diodos de datos para cumplir con estas regulaciones. Este cambio no sólo se alinea con los estrictos requisitos de los mandatos de ciberseguridad modernos, sino que también reduce los riesgos asociados con el error humano en la configuración del firewall. Varios estándares clave que resaltan la importancia de las tecnologías unidireccionales incluyen: NERC CIP: NERC CIP, que rige el sistema eléctrico masivo de América del Norte, incluye estándares que requieren específicamente el uso de puertas de enlace unidireccionales para la comunicación de datos entre redes. Estas normas reflejan la necesidad de medidas de seguridad estrictas en el sector energético. Comisión Reguladora Nuclear (NRC): Las directrices de la NRC para la industria de la energía nuclear subrayan la importancia de los diodos de datos para proteger los sistemas críticos. Este requisito apunta a la necesidad de métodos de transmisión de datos altamente seguros que los firewalls tradicionales no pueden proporcionar. ISA/IEC 62443: Diseñados para la automatización industrial y la seguridad de los sistemas de control, los estándares ISA/IEC 62443 abogan por el uso de puertas de enlace unidireccionales. Esta recomendación reconoce los desafíos de seguridad únicos en entornos industriales y las limitaciones de los firewalls tradicionales en dichos entornos. Marco de ciberseguridad del NIST: desarrollado por el Instituto Nacional de Estándares y Tecnología, este marco enfatiza la segmentación de la red para aislar activos críticos. Recomienda utilizar diodos de datos o puertas de enlace de seguridad para este fin, destacando su papel a la hora de mejorar la seguridad de la red más allá de las capacidades de los cortafuegos convencionales. ISO 27001 (Sistema de Gestión de Seguridad de la Información): Como estándar internacional para la gestión de la seguridad de la información, ISO 27001 sugiere la implementación de diodos de datos o puertas de enlace de seguridad. Estas tecnologías son cruciales para cumplir con los requisitos del estándar para el acceso seguro a los datos y la comunicación controlada entre redes, garantizando una gestión integral de la seguridad de la información. El enfoque en puertas de enlace unidireccionales y diodos de datos en estos diversos estándares ilustra un cambio en la estrategia de ciberseguridad. A medida que las organizaciones se esfuerzan por alinearse con estos estrictos mandatos de cumplimiento, se hace evidente que el papel de los firewalls tradicionales está cambiando, lo que requiere la integración de soluciones de seguridad más avanzadas para proteger adecuadamente las infraestructuras de red críticas. Integración de tecnologías avanzadas con puertas de enlace unidireccionales Las puertas de enlace unidireccionales, o diodos de datos, son dispositivos de seguridad especializados que permiten que los datos viajen sólo en una dirección, normalmente desde una red segura a una menos segura. Este diseño evita inherentemente cualquier posibilidad de que ataques externos se infiltren en la red segura a través de la puerta de enlace. Beneficios de las puertas de enlace unidireccionales en ciberseguridad: Seguridad mejorada: al permitir el flujo de datos en una sola dirección, las puertas de enlace unidireccionales proporcionan una barrera sólida contra las ciberamenazas entrantes, aislando eficazmente los sistemas críticos de posibles vectores de ataque. Cumplimiento de las regulaciones: como se destaca en varios estándares de ciberseguridad, las puertas de enlace unidireccionales cumplen con estrictos requisitos de cumplimiento, particularmente en lo que respecta a la protección de la infraestructura crítica. Superficie de ataque reducida: la implementación de estas puertas de enlace reduce significativamente la superficie de ataque, ya que eliminan el riesgo de infracciones externas a través de la ruta de transmisión de datos. Integración con tecnologías avanzadas: la integración de puertas de enlace unidireccionales con otras tecnologías avanzadas, como las plataformas Malware Multiscanning y Threat Intelligence, eleva su eficacia. Malware Multiscanning: la integración de Malware Multiscanning con puertas de enlace unidireccionales garantiza que cualquier dato transferido se analice en busca de amenazas potenciales utilizando múltiples motores antivirus, mejorando así la detección y prevención de malware. Inteligencia de amenazas: acoplar plataformas de inteligencia de amenazas con estas puertas de enlace permite el análisis de patrones de tráfico de datos y la identificación de amenazas potenciales basadas en la inteligencia más reciente, garantizando que la información que pasa a través de las puertas de enlace sea segura y verificada. Ilustración de la protección integral a través de la integración: considere un escenario en un entorno ICS, donde los datos operativos deben enviarse de forma segura desde la red de control a una red corporativa para su análisis. Una puerta de enlace unidireccional garantiza que ningún tráfico potencialmente dañino pueda ingresar a la red de control. Cuando se integra con un sistema de escaneo de malware, los datos que pasan a través de la puerta de enlace se escanean minuciosamente, lo que garantiza que estén libres de malware. Al mismo tiempo, la inteligencia contra amenazas puede analizar este flujo de datos en busca de patrones inusuales o indicadores de compromiso, proporcionando una capa adicional de seguridad. En otro caso de uso, una institución financiera podría utilizar una puerta de enlace unidireccional para transferir de forma segura datos de transacciones a un sistema de auditoría externo. La integración con herramientas avanzadas de detección de amenazas garantiza el análisis en tiempo real de estos datos, detectando cualquier anomalía o signo de manipulación de datos, salvaguardando así la integridad de los registros de transacciones. Estos escenarios demuestran cómo la integración de puertas de enlace unidireccionales con tecnologías avanzadas aborda las limitaciones de los firewalls tradicionales, proporcionando un enfoque más integral y proactivo de la ciberseguridad. Perspectivas futuras El futuro de la seguridad de la red reside en una estrategia de defensa en profundidad, donde las capas de defensa crean una barrera fortificada alrededor de las infraestructuras críticas. Este enfoque combina las fortalezas de los firewalls tradicionales con soluciones avanzadas como puertas de enlace de seguridad unidireccionales. Juntos, forman un perímetro de varias capas, lo que reduce efectivamente la superficie de ataque y minimiza los posibles puntos de entrada para las ciberamenazas. Se alienta a las organizaciones a considerar estos conocimientos y mejorar de manera proactiva sus medidas de ciberseguridad, garantizando una protección sólida para sus redes y activos de datos críticos.

Página 2 de 2

Funciona con WordPress & Tema de Anders Norén