La IA adversaria viene para sus aplicaciones

AI está teniendo su momento, remodelando cómo funcionan los desarrolladores. Mientras el Las mejores herramientas de IA Habilite un desarrollo de aplicaciones más rápido y la detección de anomalías, también alimentan los ataques cibernéticos más rápidos y sofisticados.
Los últimos titulares lo dejan en claro: ningún sector es inmune. A medida que las organizaciones corren para entregar aplicaciones a un ritmo sin precedentes, el aumento de las herramientas de IA disponibles libremente con capacidades sofisticadas ha hecho que sea más fácil que nunca a los actores de amenazas a revertir, analizar y explotar aplicaciones a una escala alarmante.
Líder de marketing de productos de seguridad, digital.ai.
Gartner predice que para 2028, el 90% de los ingenieros de software empresarial utilizarán asistentes de código de inteligencia artificial para transformar el desarrollo de software, lo que impone la promesa de la velocidad del rayo productividad ganancias en manos de cada desarrollador y la capacidad de bienvenida para automatizar tareas repetitivas y tediosas.
Sin embargo, a pesar de las inversiones masivas en IA, la seguridad continúa siendo un esfuerzo reacio debido a la percepción de que las medidas de protección tienen el efecto inverso, ralentizando la innovación de software y el rendimiento de la aplicación. El hecho es que la IA ya ha amplificado el panorama de amenazas, especialmente en el ámbito de las aplicaciones de los clientes, un objetivo primario de ataque cibernético.
Se consideró desde hace mucho tiempo fuera del ámbito del control de un CISO, aplicaciones de software -particularmente aplicaciones móviles -son un punto de entrada preferido para atacantes. ¿Por qué? Porque los usuarios tienden a estar menos vigilantes y las aplicaciones mismas “viven” en la naturaleza, fuera de la red empresarial. CISO ya no puede permitirse ignorar las amenazas a estas aplicaciones.
Es un mundo de aplicaciones felices
Los consumidores tienen un apetito voraz por las aplicaciones, y las usan como parte de sus rutinas diarias; el Manzana App Store hoy tiene casi 2 millones de aplicaciones y el Google Play Store Tiene 2.87 millones de aplicaciones. Según datos recientes, el consumidor promedio usa 10 aplicaciones móviles por día y 30 aplicaciones por mes. En particular, el 21% de los millennials abren una aplicación 50 o más veces al día, y casi el 50% de las personas abren una aplicación más de 11 veces al día.
A medida que las organizaciones corren para entregar aplicaciones a un ritmo sin precedentes, el aumento de las herramientas de IA disponibles gratuitamente con capacidades sofisticadas también ha hecho que sea más fácil que nunca para los piratas informáticos analizar sin esfuerzo y ingeniería inversa a una escala alarmante. De hecho, la mayoría (83%) de las solicitudes fueron atacadas en enero de 2025, y las tasas de ataque aumentaron en todas las industrias, según el Informe de amenaza del estado de la aplicación de la APP de Digital.
Se instalan docenas de aplicaciones en cada uno de los miles de millones de teléfonos inteligentes en uso en todo el mundo. Y cada aplicación en la naturaleza representa un vector de amenaza potencial. ¿Por qué? Porque las aplicaciones contienen ejemplos de trabajo de cómo penetrar el acceso a los sistemas de back-end. Los miles de millones de dólares gastados cada año en perímetros de seguridad se vuelven inútiles en el mundo de las aplicaciones móviles.
Cada aplicación realizada y lanzada a los clientes aumenta la superficie de amenaza de una empresa. Desarrollar múltiples aplicaciones móviles significa más riesgo, y dejar incluso una aplicación sin protección no es una opción. Las herramientas de inteligencia artificial han hecho que sea mucho más fácil para los actores de amenazas aficionadas analizar el código de ingeniería inversa, crear malware y más.
Si los adversarios tienen acceso a las mismas herramientas de productividad robustas, ¿por qué no las usarían para mejorar aún más y más en lo que hacen?
Nuevos ataques nefastos están teniendo un momento
Una nueva investigación del Informe de inteligencia de amenazas de Cato Networks, reveló cómo los actores de amenaza pueden usar una técnica de jailbreak de modelos de lenguaje grande, conocida como un ataque mundial inmersivo, para lograr que AI cree Infente de Infente malware Para ellos: un investigador de inteligencia de amenazas con absolutamente ninguna experiencia de codificación de malware logró jailbreak múltiples modelos de idiomas grandes y lograr que la IA cree un infoptealer de contraseña completamente funcional, altamente peligroso, para comprometer información confidencial del navegador web Google Chrome.
El resultado final fue un código malicioso que extrajo con éxito las credenciales del Administrador de contraseñas de Google Chrome. Empresas que crean LLMS están tratando de colocar las barandillas, pero claramente Genai puede hacer que la creación de malware sea mucho más fácil. El malware generado por IA, incluido el malware polimórfico, esencialmente hace que las detecciones basadas en la firma sean casi obsoletas. Las empresas deben estar preparadas para proteger contra cientos, si no miles, de variantes de malware.
El lado oscuro de las LLM para la generación de códigos
Un estudio reciente de Cyberseurity Ventures predice que para 2025, el delito cibernético le costará al mundo $ 10.5 billones anuales, un aumento masivo de $ 3 billones en 2015, con gran parte del aumento atribuido al uso de tecnologías avanzadas como LLMS.
Tome la atribución: muchos han utilizado un LLM para escribir “en la voz de”, pero la atribución es mucho más difícil en un mundo de IA, porque los actores de amenaza pueden imitar las técnicas, comentarios, herramientas y TTP. Los eventos de la bandera falsa se vuelven más frecuentes, como las esposas del miembro del servicio de ataque contra los Estados Unidos.
Los LLM están acelerando la carrera armamentista entre los defensores y los actores de amenaza, bajando la barrera de entrada y permitiendo que los ataques sean más complejos, más insidiosos y más adaptativos.
Protección de aplicaciones que se ejecutan en producción
Las empresas pueden aumentar su protección al incrustar seguridad directamente en las aplicaciones en la etapa de compilación: esto implica invertir en seguridad integrada que se asigna a los controles OWASP; tales como Rasp, criptografía avanzada de Whitebox e inteligencia de amenaza granular.
IDC Research muestra que las organizaciones que protegen las aplicaciones móviles a menudo carecen de una solución para probarlas de manera eficiente y efectiva. Ejecutar pruebas en múltiples versiones de una aplicación ralentiza el proceso de orquestación de liberación y aumenta el riesgo de entregar la versión incorrecta de una aplicación en la naturaleza.
Al integrar las pruebas continuas y la seguridad de las aplicaciones, los equipos de software obtienen la capacidad de cambio de juego para probar completamente las aplicaciones protegidas, acelerar y expandir la cobertura de pruebas al eliminar las pruebas manuales para aplicaciones protegidas. Esto ayuda a resolver un problema importante para los equipos de software al probar y proteger las aplicaciones a escala.
La seguridad de la aplicación empresarial moderna no es agradable tener, mientras que los CISO ciertamente no necesitan más trabajo agregado a sus placas, los vectores que solían estar fuera de su control ahora están creando fisuras dentro de lo que controlan.
La buena noticia es que ahora hay protecciones de línea de base robustas que equilibran la necesidad de seguridad con la necesidad de velocidad de innovación y rendimiento. Estas características se pueden agregar instantáneamente a casi cualquier aplicación en la naturaleza y regresar a la App Store.
1. La capacidad de proteger insertando seguridad en procesos DevOps sin ralentizar a los desarrolladores agregando seguridad después de la codificación y antes de probar
2. La capacidad de monitorear a través de capacidades de monitoreo de amenazas e informes para aplicaciones en producción
3. La capacidad de reaccionar creando aplicaciones con autoprotección de aplicación de tiempo de ejecución (rasp)
La IA está acelerando la producción de código, las aplicaciones de reproducción y la seguridad de la aplicación de la aplicación: es hora de dejar de pensar como un caballero blanco y pensar como un hacker.
Enumeramos los mejores cursos de ciberseguridad en línea.
Este artículo fue producido como parte del canal de Insights Expert de TechRadarpro, donde presentamos las mejores y más brillantes mentes de la industria de la tecnología en la actualidad. Las opiniones expresadas aquí son las del autor y no son necesariamente las de TechRadarpro o Future PLC. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro