EDR NEWS te informa: IT teams aren’t equipped to stop rogue AI agents

EDR NEWS te informa: IT teams aren’t equipped to stop rogue AI agents

Resumen de buceo:

  • Los agentes de IA están involucrados en el 40% de las amenazas internas a la ciberseguridad. según un informe por el proveedor de servicios de seguridad gestionados Akati Sekurity.
  • Las identidades no humanas superan en número a los humanos en una empresa promedio de 144 a uno y constituyen una superficie de ataque que los equipos de TI, los proveedores de servicios y los vendedores no están bien equipados para defender, dijo el director ejecutivo de Akati, Krishna Rajagopal, a Channel Dive.
  • “[Partners] se centran en garantizar que los LLM sean seguros y en realizar una evaluación, analizando la seguridad del servidor MCP. Pero existe este pequeño gusano, literalmente el agente agente, que puede [go] deshonesto, y si eso se vuelve deshonesto, la mayoría de los MSP y MSSP actualmente no tienen una respuesta”, dijo Rajagopal.

Información de buceo:

El ángulo interno de Akati le da un giro interno a las amenazas de ciberseguridad basadas en IA. Actores de amenazas uso de IA generativa Es bien conocido el uso de phishing e ingeniería social a escala. Akati advierte que los ciberdelincuentes explotarán a los agentes dentro de una empresa.

«Si tienes una implementación Gen AI con GPU ejecutándose en la nube, quieren aprovecharla y usarla para ejecutar sus propias consultas», dijo Rajagopal.

Una campaña de ciberespionaje que Antrópico frustrado el otoño pasado podría ser un anticipo de los ataques a la cadena de suministro que utilizan plataformas de inteligencia artificial como caballo de Troya. Un grupo afiliado al estado irrumpió en el agente codificador de IA de Claude e intentó violar más de dos docenas de organizaciones que utilizan el LLM.

Rajagopal cree que los piratas informáticos estaban ejecutando una operación de prueba de concepto.

“Creo que estaban probando el agua para ver qué podrían hacer potencialmente y qué tan grandes pueden llegar, y [at what] escala y velocidad, en caso de que realicen otro ataque a la cadena de suministro del tipo SolarWinds”, dijo.

A Incumplimiento de SolarWinds 2020 Devastó a los MSP que utilizaban la plataforma para la gestión de TI y el monitoreo remoto. A medida que los MSP y MSSP desarrollan agentes para equipos internos y clientes, deben estar atentos.

Los modelos de servicios existentes nunca han tenido en cuenta identidades no humanas, ni tampoco los proveedores de software que respaldan los centros de operaciones de seguridad, advirtió Rajagopal. El análisis del comportamiento del usuario debe evolucionar hacia el análisis del comportamiento del agente.

«Los MSSP siempre se han centrado en proteger y apoyar a la organización por parte de los empleados», dijo Rajagopal. «Nuestro modelo de precios ha sido por empleado, por dispositivo; siempre se ha centrado en un ser humano. Pero con esta explosión de no humanos, mi mensaje es que para los MSP y MSSP, ahora es el momento de equiparse en dos frentes».

Akati describió una hoja de ruta de 12 meses, que la propia empresa llevó a cabo, para mitigar las amenazas de agentes deshonestos.

Durante los primeros 30 días, los socios deben hacer un inventario completo de todas las identidades no humanas en su organización, auditar a los agentes con altos privilegios y configurar mensajes de lista de bloqueo. En los próximos 60 días, deberían implementar un canal para el registro de decisiones de los agentes, desarrollar procedimientos de respuesta a incidentes para agentes deshonestos y brindarles acceso justo a tiempo.

Rajagopal instó a los proveedores de servicios a familiarizarse con la Marco del Atlas MITREque muestra cómo las amenazas internas del futuro pueden surgir de la confianza humana en los sistemas de IA en lugar de la malicia humana.

“Creo que esta cadena de ataques va a estallar y veremos más en 2026”, dijo Rajagopal.


Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *