AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Empresas

### Nuevas Funcionalidades en ChatGPT: Implicaciones de Seguridad para Entornos Empresariales

#### 1. Introducción

OpenAI ha anunciado recientemente la incorporación de dos nuevas funcionalidades en ChatGPT: la función “Proyectos” y la posibilidad de generar nuevas conversaciones a partir de diálogos existentes. Si bien estos avances buscan mejorar la productividad y la experiencia del usuario, su implementación introduce desafíos y riesgos relevantes desde la perspectiva de la ciberseguridad, especialmente en entornos corporativos donde la confidencialidad y la integridad de la información son críticas.

#### 2. Contexto del Incidente o Vulnerabilidad

La rápida adopción de soluciones de inteligencia artificial generativa como ChatGPT en el ámbito empresarial ha suscitado preocupación entre los equipos de seguridad. Las nuevas funciones anunciadas —en particular la capacidad de organizar y agrupar conversaciones bajo “Proyectos” y la opción de ramificar diálogos previos— amplían el alcance de uso de la plataforma, pero también incrementan la superficie de ataque y la complejidad de la gestión de datos sensibles. El historial de incidentes relacionados con exposiciones accidentales, vulnerabilidades de sesión y filtraciones de información en plataformas SaaS exige un análisis detallado sobre los riesgos asociados a estas novedades.

#### 3. Detalles Técnicos

Las funcionalidades introducidas presentan varios vectores de riesgo:

– **Función “Proyectos”**: Permite a los usuarios agrupar conversaciones, documentos y material generado por IA en un único espacio. Si estas agrupaciones no están debidamente aisladas, puede producirse una fuga lateral de información entre proyectos o usuarios, sobre todo en entornos multiusuario o con permisos mal configurados.
– **Conversaciones Derivadas**: La opción de crear nuevas conversaciones a partir de diálogos previos podría facilitar el acceso involuntario a información sensible contenida en el historial, especialmente si se comparten enlaces o se transfieren sesiones entre usuarios.
– **Gestión de Sesiones y Tokens**: Dado que estas funciones requieren un manejo avanzado de sesiones y autenticación, la mala implementación de tokens JWT, cookies inseguras o la falta de controles de expiración pueden derivar en secuestro de sesión o escaladas de privilegio.

En términos de TTP (Tácticas, Técnicas y Procedimientos) según MITRE ATT&CK, los vectores más relevantes incluyen:

– **T1087 (Account Discovery)**: Un atacante podría mapear la estructura de proyectos y usuarios.
– **T1078 (Valid Accounts)**: Secuestro de cuentas por mala gestión de sesiones.
– **T1530 (Data from Cloud Storage Object)**: Acceso no autorizado a datos almacenados en la nube.

No se ha asignado un CVE específico a estas nuevas funciones, aunque incidentes previos en plataformas SaaS similares han sido documentados (por ejemplo, el CVE-2023-28432 relacionado con fugas de datos en plataformas colaborativas). IoCs relevantes incluirían logs de acceso inusuales, transferencias de sesiones y modificaciones masivas en proyectos.

#### 4. Impacto y Riesgos

El impacto potencial es significativo:

– **Exposición de información confidencial**: Datos sensibles almacenados en proyectos pueden quedar accesibles a usuarios no autorizados. Esto es especialmente crítico en sectores regulados (sanidad, legal, financiero) sujetos a GDPR o NIS2.
– **Riesgo de escalada de privilegios**: Un atacante con acceso a una conversación podría escalar a proyectos completos o incluso al entorno global de la organización.
– **Persistencia y exfiltración**: La agrupación de datos facilita la persistencia de la información y su extracción masiva mediante herramientas automatizadas (p.ej. scripts vía API, scraping).

Según un informe reciente de Gartner, el 27% de las empresas que utilizan soluciones de IA generativa han experimentado incidentes relacionados con fugas de datos en el último año, con un coste medio de 1,9 millones de dólares por incidente.

#### 5. Medidas de Mitigación y Recomendaciones

– **Revisión exhaustiva de permisos y políticas de acceso**: Segmentar los proyectos y restringir el acceso en función de roles (RBAC).
– **Auditoría y monitorización continua**: Implementar DLP (Data Loss Prevention) y SIEM para detectar patrones anómalos en el uso de proyectos y conversaciones.
– **Configuración avanzada de sesiones**: Utilizar tokens de corta duración, invalidación automática y control de dispositivos.
– **Cifrado de extremo a extremo**: Tanto en tránsito como en reposo, especialmente para los datos agrupados en proyectos.
– **Formación y concienciación**: Capacitar a los usuarios sobre los riesgos de compartir conversaciones y la gestión de acceso a proyectos.

#### 6. Opinión de Expertos

Expertos en ciberseguridad como Kevin Beaumont señalan que “la integración de funcionalidades colaborativas en IA generativa exige un enfoque Zero Trust desde el diseño”, advirtiendo sobre el peligro de la compartición inadvertida de datos. CISOs de empresas Fortune 500 recomiendan la aplicación de políticas proactivas de revisión de logs y la adopción temprana de controles granulares de acceso, subrayando la importancia de la transparencia en la gestión de datos generados por IA.

#### 7. Implicaciones para Empresas y Usuarios

Para las empresas, la introducción de estas funciones implica la necesidad de revisar su postura de seguridad en torno a herramientas de IA, evaluando no solo la utilidad, sino también los riesgos inherentes. Las organizaciones bajo jurisdicciones como GDPR o NIS2 deben prestar especial atención a la trazabilidad y al ciclo de vida del dato, así como a la notificación de brechas de seguridad.

Para los usuarios, se incrementa la responsabilidad sobre la gestión de su información y la comprensión de los nuevos flujos de trabajo que pueden exponer datos inadvertidamente.

#### 8. Conclusiones

Las nuevas funcionalidades de ChatGPT representan un avance significativo en colaboración y productividad, pero también amplían los vectores de ataque y los desafíos de gobernanza de la información. Es imperativo que las organizaciones adopten un enfoque proactivo, revisando sus controles técnicos y organizativos para mitigar los riesgos asociados. La transparencia, la monitorización y la capacitación continua serán claves para minimizar el impacto de posibles incidencias.

(Fuente: www.bleepingcomputer.com)