ZDNet AI→ original

Por qué la seguridad tradicional de las aplicaciones ya no funciona

El modelo find-and-fix ya no funciona. Los asistentes de AI aceleran el desarrollo, CI/CD despliega código de forma continua y la cola de parches crece de maner

Por qué la seguridad tradicional de las aplicaciones ya no funciona
Fuente: ZDNet AI. Collage: Hamidun News.
◐ Escuchar artículo

El modelo "encontrar-y-reparar" para la seguridad de aplicaciones se está derrumbando. Cuando los desarrolladores escriben código con asistencia de IA, despliegan actualizaciones cada día, y la lista de vulnerabilidades conocidas crece geométricamente, el enfoque antiguo simplemente se ahoga.

Por

Qué Falló la AppSec Tradicional La seguridad tradicional se basaba en la capacidad de reparar bugs encontrados antes del siguiente lanzamiento. Pero el mundo ha cambiado. Los asistentes de IA como GitHub Copilot aceleran la escritura de código, los desarrolladores lanzan múltiples versiones al día (gracias a los pipelines CI/CD), y el número de vulnerabilidades conocidas (CVE) ha crecido varias veces en los últimos años. La velocidad de desarrollo ahora supera la velocidad de encontrar y reparar problemas. El problema se intensifica exponencialmente: cada CVE requiere tiempo para análisis, evaluación, desarrollo de parches, pruebas, reversión de versión. Y se descubren nuevas vulnerabilidades cada semana. La cola crece más rápido de lo que se puede procesar.

El

Punto de Quiebre Crecimiento exponencial de CVE: cada año hay más vulnerabilidades nuevas que en el anterior. Solo en 2023 se registraron más de 28 mil CVEs. Parches rezagados: la cola de reparaciones es más larga de lo que la humanidad puede procesar. El retraso promedio entre el descubrimiento de una vulnerabilidad y el lanzamiento del parche es de meses. IA más rápida que QA: los modelos generativos escriben código más rápido de lo que se puede verificar manualmente o incluso con herramientas automatizadas. Cadena infinita de dependencias: una única vulnerabilidad en una biblioteca popular compromete cientos y miles de aplicaciones, desde aplicaciones móviles hasta infraestructuras críticas.

Shift

Left Las empresas están migrando hacia "shift-left"—incorporar controles de seguridad en etapas tempranas del desarrollo, directamente en el IDE del desarrollador, en lugar de detectar problemas después del despliegue en producción. Esto significa: análisis estático (SAST) bloquea código no confiable antes del merge, las verificaciones de dependencias detectan CVEs en versiones de bibliotecas, análisis dinámico (DAST) simula ataques en entornos de prueba. Pero incluso esto suele ser insuficiente. Algunas empresas están pasando a respuestas automatizadas a incidentes: si se encuentra una vulnerabilidad en producción, una alerta revierte inmediatamente o aísla el código problemático sin intervención humana. Esto reduce la ventana de vulnerabilidad de horas a minutos.

"La seguridad ya no puede ser el paso final del desarrollo.

Debe estar integrada en el código desde la primera línea."

Un

Nuevo Contrato Entre Dev y Sec El modelo antiguo era antagónico: los desarrolladores escribían rápido, los ingenieros de seguridad criticaban después. El nuevo modelo requiere colaboración. Los desarrolladores aprenden a pensar en seguridad mientras escriben código, los ingenieros de seguridad se integran en los equipos y escriben automatización en lugar de realizar verificaciones manuales.

Qué

Significa Esto La era en que los equipos de AppSec se sentaban con listas de verificación y detectaban bugs durante pruebas de penetración está terminando. La nueva realidad—la seguridad está integrada en el desarrollo, no pegada por encima. DevSecOps, no departamentos AppSec separados. Las empresas que no se reorienten se rezagarán tanto en velocidad como en confiabilidad.

ZK
Hamidun News
Noticias de AI sin ruido. Selección editorial diaria de más de 400 fuentes. Producto de Zhemal Khamidun, Head of AI en Alpina Digital.
¿Qué te parece?
Cargando comentarios…