Connect with us

Líderes de opinión

La Hype de la IA Está Ensombreciendo las Decisiones Humanas que Llevan a las Violaciones

mm
A photorealistic, wide-angle shot of a middle-aged IT professional in a bright, modern office, staring intensely at a computer monitor with a look of stressed urgency as he hovers his finger over a mouse to click a system pop-up.

La IA ha replanteado cómo piensan las organizaciones sobre las amenazas, con la atención centrada a menudo en operaciones a gran escala, reconocimiento automatizado y una impersonación cada vez más convincente. Estos desarrollos merecen atención, pero también han distorsionado la comprensión de la industria sobre dónde comienza la exposición más común.

Incluso mientras las organizaciones se centran en amenazas más avanzadas y impulsadas por la IA, los atacantes todavía están entrando por la puerta manipulando el instinto humano. Los ataques ClickFix, una forma sofisticada de ingeniería social, constituyeron 47% de los incidentes de acceso inicial observados el año pasado. Esto muestra cuán a menudo una violación comienza con una persona que toma una decisión rápida bajo presión, no con una brecha en la tecnología.

La Brecha de Respuesta Humana

Los ataques ClickFix son efectivos porque imitan las señales que los equipos técnicos están entrenados para abordar. No dependen de vulnerabilidades de software o descuidos en la configuración. En cambio, explotan una expectativa simple: cuando algo parece incorrecto, alguien intentará arreglarlo de inmediato.

Este instinto se intensifica dentro de los entornos técnicos donde la disponibilidad, la respuesta y la acción rápida son expectativas básicas. Los administradores y el personal de soporte están condicionados para responder rápidamente a advertencias, prompts del sistema o solicitudes de acceso. Los atacantes entienden esta presión y diseñan campañas que se asemejan a las señales exactas que los profesionales están entrenados para abordar.

La IA ha hecho que este cálculo sea más peligroso. Las herramientas generativas permiten a los atacantes crear señuelos con gramática casi perfecta, terminología de sistema contextualmente precisa y interfaces falsificadas que se asemejan estrechamente al software empresarial real. Donde una vez un prompt torpe delataba un intento de ingeniería social, hoy en día los ataques pueden ser indistinguibles de una alerta legítima de TI, ampliando la brecha entre lo que los usuarios están entrenados para detectar y lo que realmente encuentran en el campo.

El Momento en que las Cosas van Mal

Un desafío clave con los incidentes ClickFix es que el momento crucial parece normal. Un usuario aprueba un prompt, restablece el acceso o autoriza un cambio. La acción en sí se mezcla con la actividad diaria, lo que crea un desafío para las herramientas de seguridad tradicionales. Estos sistemas detectan anomalías técnicas pero no pueden interpretar fácilmente el contexto detrás de una decisión apresurada.

Una secuencia típica podría parecerse a esto: un usuario se encuentra con una advertencia del navegador de que su sesión ha caducado o que se necesita una actualización de un complemento. Hacen clic en un prompt que ejecuta un comando de PowerShell en segundo plano —que nunca ven— mientras la interfaz visible simplemente les dice que el problema está resuelto. Toda la interacción dura menos de 30 segundos. Nada en el registro del sistema lo marca como inusual porque, técnicamente, no sucedió nada inusual. Un usuario legítimo ejecutó un comando en una máquina legítima.

Esto lleva a varias consecuencias. Hoy en día, 74% de las violaciones involucraron el elemento humano, incluidos ataques de ingeniería social, errores y mal uso. Los riesgos de comportamiento humano rara vez aparecen dentro de los paneles de control. Los controles no son el problema. La capa que falta es la visibilidad sobre qué decisiones son más propensas a ser apresuradas y cómo esas decisiones crean oportunidades para los atacantes.

Repensar el Error Humano

El comportamiento humano no debe tratarse como una preocupación de capacitación aislada; debe considerarse como un componente fundamental de la arquitectura de seguridad.

En lugar de tratarlo como un resultado impredecible, las organizaciones deben tratarlo como un factor de riesgo medible. Los líderes de seguridad pueden lograr esto incorporando información centrada en el ser humano en su postura defensiva. Los sistemas deben diseñarse con expectativas realistas de cómo se comportan las personas, no con la suposición de que siempre se comportarán en condiciones ideales.

La medición aquí es concreta, no abstracta. Las organizaciones pueden rastrear la velocidad de decisión, cómo aprueban los usuarios rápidamente prompts de alto impacto durante las horas pico de operación, y utilizar la monitorización de patrones de aprobación para detectar anomalías como autorizaciones fuera del horario laboral o anulaciones repetidas de advertencias estándar. La creación de un perfil de comportamiento, aplicada al nivel individual o de rol, da a los equipos de seguridad un punto de referencia para lo que “normal” parece, para que las desviaciones se registren como una señal en lugar de ruido.

Abordar la Causa Raíz

Mejorar las defensas contra ataques del estilo ClickFix comienza con comprender las condiciones que llevan a decisiones apresuradas. Los líderes pueden estudiar patrones como aprobaciones rápidas, casi accidentes recurrentes o respuestas inconsistentes a prompts del sistema. Estas observaciones revelan dónde el instinto puede anular la precaución.

Los flujos de trabajo también deben evaluarse para detectar puntos de presión que invitan a errores. Las acciones de alto impacto se benefician de pequeños pasos de verificación que permiten a los usuarios pausar y evaluar lo que están aprobando. Al mismo tiempo, las tareas rutinarias deben simplificarse para reducir la fatiga que anima a las personas a hacer clic en prompts sin una consideración cuidadosa.

Las organizaciones pueden obtener más información utilizando simulaciones que reflejen presión realista. Las pruebas tradicionales de phishing son útiles para la concienciación, pero no evalúan cómo responde alguien cuando maneja múltiples tareas o gestiona una preocupación operativa urgente. Escenarios construidos alrededor de la presión del tiempo o la interrupción del sistema revelan patrones de comportamiento que de otra manera son difíciles de detectar.

Las simulaciones efectivas introducen variables que las pruebas tradicionales ignoran, carga de tarea concurrente, ventanas de fatiga de fin de día y interrupciones en el flujo de trabajo que fuerzan un cambio de contexto justo antes de que aparezca un prompt de alto riesgo. Un usuario que detecta un correo electrónico de phishing en aislamiento puede aprobar un prompt malicioso sin vacilación cuando está manejando un incidente activo a las 4:45 p.m. Construir pruebas que replican esas condiciones genera datos de comportamiento que las organizaciones pueden usar realmente, en lugar de métricas de concienciación de aprobación/rechazo que no se traducen en una respuesta mejorada bajo presión.

También ayuda planificar incidentes que comienzan con acciones legítimas. Muchos equipos se centran en detectar comportamiento no autorizado. En la práctica, el primer indicio significativo de un ataque puede ser un prompt aprobado que nunca debió haberse aprobado. Incorporar esta expectativa en la planificación de respuesta a incidentes hace que sea más fácil detectar los indicadores tempranos que de otra manera se pasarían por alto.

Fortalecer el Punto de Fallo

Las amenazas habilitadas por la IA seguirán evolucionando, pero muchas violaciones todavía se remontan a una decisión humana tomada en el momento. Abordar esta realidad no requiere ralentizar las operaciones o abandonar la automatización. Requiere diseñar sistemas y flujos de trabajo que reflejen cómo las personas trabajan naturalmente y construir salvaguardias alrededor de los puntos donde el instinto tiende a anular la precaución.

Las organizaciones que incorporan la toma de decisiones humanas en su comprensión de la superficie de ataque obtienen una visión más precisa del riesgo operativo. Esto conduce a defensas más sólidas respaldadas por controles técnicos y una comprensión más realista de cómo los usuarios interactúan con los sistemas durante el trabajo diario.

Ross Filipek tiene más de 20 años de experiencia en la industria de servicios de ciberseguridad administrada como ingeniero y consultor. Además de liderar los esfuerzos de Corsica para gestionar el riesgo cibernético, brinda servicios de consultoría vCISO para muchos de los clientes de Corsica. Ross ha logrado el reconocimiento como Cisco Certified Internetwork Expert (CCIE #18994; pista de Seguridad) y un profesional de seguridad de sistemas de información certificado por ISC2 (CISSP). También ha obtenido un título de MBA de la Universidad de Notre Dame.