Ir al contenido

Se te ven las joyas de la corona: Lo que el mito de Anthropic nos revela sobre el futuro de la seguridad de los datos.

Existe un modelo que Anthropic construyó y se negó a lanzar. Eso debería decirte todo.

El 7 de abril, Antrópico Anunciaron el avance de Claude Mythos… y casi al instante dijeron que el público no lo conseguiría. No porque no funcionara, sino porque funcionó demasiado bien.

Mythos es un modelo de investigación interno de Anthropic desarrollado para probar los límites superiores de lo que los grandes modelos de lenguaje pueden hacer en el ámbito de la seguridad del software y la investigación de vulnerabilidades, y encontró miles de vulnerabilidades de día cero previamente desconocidas durante las pruebas. Puede identificar y explotar vulnerabilidades de día cero en todos los principales sistemas operativos y todos los principales navegadores web. Escribió un exploit para navegador web que encadenaba cuatro vulnerabilidades. Obtuvo de forma autónoma escalada de privilegios local en Linux explotando sutiles condiciones de carrera. Ingenieros sin formación formal en seguridad le pidieron que encontrara vulnerabilidades de ejecución remota de código durante la noche, y al despertar encontraron que funcionaba. explosiones.

Antropic lo llamó un momento decisivo para la seguridad —y se negó a publicarlo.

Esa decisión revela algo importante. El equilibrio entre ataque y defensa en ciberseguridad acaba de cambiar. ataques impulsados por IA Ya no son cuestiones teóricas. No son un problema del próximo año. La pregunta que todo equipo de seguridad debe hacerse ahora mismo es: cuando un atacante acceda a un modelo como este (o uno similar), ¿qué encontrará en su entorno?

La respuesta depende casi por completo de una sola cosa: tus datos.

La nueva realidad del riesgo de datos impulsado por IA

• Los modelos de IA como Mythos pueden descubrir y explotar vulnerabilidades de forma autónoma a gran escala.

• El verdadero riesgo no es la vulnerabilidad en sí, sino los datos confidenciales que quedan expuestos tras ella.

• Los conjuntos de datos no clasificados y no controlados generan una exposición total en un ataque impulsado por IA.

• La seguridad perimetral tradicional no puede seguir el ritmo de las amenazas de la IA autónoma.

• El descubrimiento, la clasificación y el control de acceso continuos a los datos son ahora esenciales.

• Las organizaciones que priorizan la visibilidad de los datos superarán a los atacantes impulsados por IA.

Las organizaciones necesitan visibilidad continua de los datos confidenciales con una Plataforma de seguridad y gobernanza de IA para reducir el riesgo antes de que se produzca la exposición.

SLM, LLM y la brecha real de la IA en DSPM

La verdadera superficie de ataque no es la vulnerabilidad en sí, sino lo que hay detrás de ella.

Los equipos de seguridad suelen centrarse en la vulnerabilidad: la técnica, el CVE, el vector. Mythos y modelos similares cambian el panorama porque pueden encontrar la vulnerabilidad de forma autónoma. Estas capacidades surgieron no porque Anthropic entrenara a Mythos para hackear, sino como consecuencia de mejoras generales en el código, el razonamiento y la autonomía. La misma inteligencia que hace que un modelo sea mejor corrigiendo errores también lo hace mejor encontrándolos.

En la práctica, esto significa que lo difícil de un ataque ya no es encontrar la puerta, sino decidir qué hacer una vez dentro.
¿Y qué hay dentro de la mayoría de los entornos empresariales? Un conjunto de datos que nunca ha sido inventariado, gobernado ni clasificado completamente con la debida diligencia. gestión de la postura de seguridad de datos. Datos confidenciales dispersos en almacenamiento en la nube, sistemas locales, aplicaciones SaaS y herramientas de colaboración. Misterios, credenciales, PIIy Propiedad intelectual patentada Ubicados en lugares que nadie había cartografiado, porque hasta ahora, la amenaza de que alguien lo encontrara y explotara sistemáticamente todo en una sola operación autónoma parecía lejana.

Ya no.

Joyas de la corona en la era de la ofensiva impulsada por IA

La expresión “joyas de la corona” siempre se ha referido a los datos que causarían el mayor daño si quedaran expuestos: información personal identificable de clientes, historiales médicos, datos financieros, secretos comerciales, código fuente, credenciales de autenticación e información sobre fusiones y adquisiciones. Históricamente, los programas de seguridad han protegido estos activos mediante controles perimetrales: almacenarlos en instalaciones reforzadas, restringir el acceso y registrar quién los manipula.

Ese modelo presupone que el atacante tiene que esforzarse para encontrar los datos confidenciales. Tiene que saber dónde buscar. Tiene que encadenar ataques manualmente, moverse lateralmente con esfuerzo y decidir qué puertas abrir.

Los atacantes impulsados por IA no funcionan así. Un modelo como Mythos no se cansa. No adivina. Razona sistemáticamente a través de un código fuente, un sistema de archivos, una interfaz de programación de aplicaciones (API), y encuentra cosas que los atacantes humanos pasan por alto porque tiene más paciencia, más contexto y más capacidad que cualquier atacante individual.

Cuando esa capacidad se encuentra con un entorno de datos no controlado, el resultado no es una brecha dirigida. Es una exposición total: todo lo sensible sale a la luz a la vez, porque nada estaba clasificado, restringido o siquiera visible con la debida autorización. clasificación y visibilidad de los datos a los defensores que podrían haberlo atrapado.

Las joyas de la corona no solo se roban. Se ionizan. Se descomponen, se indexan y se ponen a disposición de cualquiera que realice la consulta adecuada.

Reduzca el riesgo de los datos de IA antes de la exposición.

Cómo se ve ahora la proactividad

La propia interpretación que Anthropic hace de Mythos resulta instructiva: creen que, con el tiempo, modelos como este beneficiarán más a los defensores que a los atacantes, pero el período de transición puede ser turbulento, y la ventaja pertenecerá a quien saque el máximo provecho de estas herramientas primero.

Para las empresas, esto significa que deben cambiar su estrategia defensiva. Esperar a que ocurran incidentes para impulsar la gobernanza de datos es una estrategia perdedora, ya que ahora los incidentes pueden suceder más rápido, a mayor escala y con menos intervención humana que nunca. Ser proactivo implica anticiparse a la brecha de seguridad: no con una mejor detección, sino con una mayor visibilidad.

Los equipos de seguridad que están ganando esta transición están haciendo cinco cosas:

1. Sepa qué datos tiene, antes de que un atacante lo haga.

Esto parece básico. La mayoría de las organizaciones no pueden hacerlo. Los datos confidenciales se acumulan a lo largo de décadas de sistemas, migraciones y TI en la sombra. Un atacante con IA no necesita un mapa; lo creará. Primero necesitas uno.

Obtenga visibilidad con el descubrimiento y la clasificación de datos.

2. Clasifica antes de conectar.

Cada canalización de IA, sistema RAG o flujo de trabajo agente La creación de un nuevo canal permite acceder a datos confidenciales y obtenerlos. Los datos que ingresan al contexto de un LLM sin clasificación son datos que se entregan a un posible vector de exfiltración sin etiqueta.

3. Tratar el acceso a la IA como un acceso privilegiado.

Si tu asistente de IA empresarial puede acceder simultáneamente a registros de recursos humanos, documentos financieros y código fuente, es la cuenta con mayores privilegios en tu entorno. Aplicar principios de mínimo privilegio Con el mismo rigor que aplicarías a un administrador humano.

Poner en práctica la gobernanza del acceso a los datos

4. Descubre continuamente, no solo una vez.

Los repositorios de datos no son estáticos. Los datos confidenciales se crean constantemente, terminan en lugares inesperados y se acumulan en sistemas que nadie ha revisado en años. Los proyectos de descubrimiento puntuales quedan obsoletos. La clasificación continua es la única estrategia que permite mantenerse al día.

5. Elaborar políticas de seguridad de datos específicas para la IA.

¿Qué datos se pueden incorporar a los sistemas de IA? ¿Qué resultados requieren revisión? ¿Qué constituye una recuperación anómala? Estas preguntas necesitan respuesta antes de la implementación, no después de un incidente.

Aquí es donde entra en juego BigID.

BigID Se construyó sobre una premisa que nunca ha sido más urgente: no se puede proteger lo que no se puede encontrar.

Cuando existe una capacidad como Mythos, y cuando capacidades similares inevitablemente estarán al alcance de un conjunto más amplio de actores, la pregunta fundamental para cada equipo de seguridad es: ¿Qué encontraría un atacante con inteligencia artificial en nuestro entorno? La respuesta reside en sus datos, y la mayoría de las organizaciones desconocen qué información contienen.

BigID proporciona a los equipos de seguridad una visibilidad profunda y continua en entornos de nube, locales y SaaS. Descubrimiento y clasificación de datos sensibles a gran escalaInformación personal identificable (PII), credenciales, propiedad intelectual (IP), datos regulados, datos ocultos y más. Revela los tesoros ocultos a plena vista: las claves API en la wiki interna, los números de seguridad social (SSN) en el archivo de la mesa de ayuda, el código propietario indexado en la herramienta de búsqueda empresarial, y proporciona a los equipos las herramientas para actuar: remediar, restringir, gestionar y aplicar políticas antes de la brecha de seguridad, no después.

Anthropic lanzó el Proyecto Glasswing específicamente para brindar a los defensores una ventaja inicial utilizando Mythos para ayudar a proteger el software crítico antes de que capacidades similares lleguen a los adversarios. La misma lógica se aplica a la postura de seguridad de datos. La oportunidad de adelantarse está abierta. Las organizaciones que la pierdan serán aquellas que hicieron de la visibilidad de los datos una prioridad de seguridad de primer nivel —no un simple extra— antes del lanzamiento del próximo modelo.

Las joyas de la corona solo tienen valor si permanecen en la bóveda. El tiempo corre.

Descubre cómo BigID protege los datos de IA a gran escala.

Proteja sus datos más confidenciales antes de que los atacantes los encuentren. Obtenga visibilidad completa de su infraestructura de datos, reduzca el riesgo derivado de la IA y aplique la gobernanza en todos los entornos, antes de que la exposición se convierta en una brecha de seguridad.

Contenido

Identidad, datos e IA: Resolviendo el problema de los tres cuerpos en seguridad

BigID conecta los puntos de sus datos, identidades y sistemas de IA para que pueda ver qué está en riesgo, quién o qué accede a él y cómo se utiliza. Con visibilidad total y gobernanza en tiempo real, puede anticiparse a la exposición, reducir el riesgo y generar la confianza fundamental necesaria para adoptar la IA de forma segura.

Descargar el libro blanco