El enigmático a escalera de rack de Nvidia Rubin marca un punto de inflexión para la seguridad de la IA empresarial

El enigmático a escalera de rack de Nvidia Rubin marca un punto de inflexión para la seguridad de la IA empresarial

Ribera Rubin NVL72 de Nvidia, anunciada en CES 2026, guarismo cada bus en 72 GPU, 36 CPU y toda la estructura NVLink. Es la primera plataforma a escalera de rack que ofrece computación confidencial en dominios de CPU, GPU y NVLink.

Para los líderes de seguridad, esto cambia fundamentalmente la conversación. En espacio de intentar apoyar configuraciones complejas de montón híbrida mediante confianza contractual con proveedores de montón, pueden verificarlas criptográficamente. Se manejo de una distinción fundamental que importa cuando los adversarios de los Estados-nación han demostrado que son capaces de exhalar ciberataques dirigidos a la velocidad de una máquina.

La colosal peculio de la IA desprotegida

Investigación de IA de época muestra que los costos de capacitación de vanguardia han aumentado a 2,4 veces anualmente desde 2016, lo que significa que las carreras de capacitación de miles de millones de dólares podrían ser una ingenuidad en unos pocos abriles. Sin bloqueo, la infraestructura que protege estas inversiones sigue siendo fundamentalmente insegura en la mayoría de los despliegues. Los presupuestos de seguridad creados para proteger los modelos de capacitación de vanguardia no están a la pico del ritmo excepcionalmente rápido de la capacitación de modelos. El resultado es que más modelos están amenazados ya que los enfoques existentes no pueden avanzar y mantenerse al día con las técnicas de los adversarios.

Referencia de IBM sobre el costo de la violación de datos en 2025 descubrió que el 13% de las organizaciones experimentaron violaciones de modelos o aplicaciones de IA. Entre los vulnerados, el 97% carecía de controles de entrada de IA adecuados.

Los incidentes de IA en la sombra cuestan 4,63 millones de dólares en promedio, o 670.000 dólares más que las infracciones tipificado, y una de cada cinco infracciones ahora involucra herramientas no autorizadas que exponen de modo desproporcionada la PII del cliente (65%) y la propiedad intelectual (40%).

Piense en lo que esto significa para las organizaciones que gastan entre 50 y 500 millones de dólares en una sesión de capacitación. Los pesos de sus modelos se ubican en entornos de múltiples inquilinos donde los proveedores de la montón pueden inspeccionar los datos. El enigmático a nivel de hardware que demuestra que el medio condición no ha sido podrido cambia por completo esa ecuación financiera.

La señal de atención GTG-1002

En noviembre de 2025, Anthropic reveló poco sin precedentes: un colección patrocinado por el estado chino designado GTG-1002 había manipulado Claude Code para aceptar a lugar lo que la compañía describió como el primer caso documentado de un ciberataque a gran escalera ejecutado sin intervención humana sustancial.

Los adversarios patrocinados por el Estado lo convirtieron en un agente de intrusión autónomo que descubrió vulnerabilidades, diseñó exploits, recopiló credenciales, se movió lateralmente a través de redes y clasificó los datos robados por valía de inteligencia. Los operadores humanos intervinieron sólo en momentos críticos. Según el observación de Anthropic, la IA ejecutó entre el 80 y el 90% de todo el trabajo táctico de forma independiente.

Las implicaciones se extienden más allá de este único incidente. Las superficies de ataque que antiguamente requerían equipos de atacantes experimentados ahora pueden ser exploradas a velocidad de máquina por oponentes con entrada a modelos básicos.

Comparando el desempeño de Blackwell vs. Rubin

Delimitación

Blackwell GB300 NVL72

Rubin NVL72

Computación de inferencia (FP4)

1,44 exaFLOPS

3,6 exaFLOPS

NVFP4 por GPU (inferencia)

20 PFLOPS

50 PFLOPS

Orgulloso de pandilla NVLink por GPU

1,8 TB/s

3,6 TB/s

Orgulloso de pandilla NVLink en chasis

130 TB/s

260 TB/s

Orgulloso de pandilla de HBM por GPU

~8 TB/s

~22 TB/s

El impulso de la industria y la alternativa de AMD

Nvidia no opera de forma aislada. Investigación del Confidential Computing Consortium e IDCpublicado en diciembre, encontró que el 75% de las organizaciones están adoptando la informática confidencial, con el 18% ya en producción y el 57% realizando implementaciones piloto.

"Confidential Computing ha pasado de ser un concepto de hornacina a una organización vitalista para la seguridad de los datos y la innovación confiable en IA." dijo Nelly Porter, presidenta de la agrupación directiva del Confidential Computing Consortium. Persisten barreras reales: los desafíos de subsistencia de certificaciones afectan al 84% de los encuestados, y la brecha de habilidades obstaculiza al 75%.

Chasis Helios de AMD adopta un enfoque diferente. Basado en la aclaración Open Rack Wide de Meta, anunciada en la Cumbre Entero OCP en octubre de 2025, ofrece aproximadamente 2,9 exaflops de computación FP4 con 31 TB de memoria HBM4 y satisfecho de pandilla añadido de 1,4 PB/s. Mientras que Nvidia diseña computación confidencial en cada componente, AMD prioriza los estándares abiertos a través de los consorcios Intolerante Accelerator Link y Intolerante Ethernet.

La competencia entre Nvidia y AMD está dando a los líderes de seguridad más opciones de las que hubieran tenido de otro modo. Es esencia comparar las ventajas y desventajas del enfoque integrado de Nvidia contra la flexibilidad de estándares abiertos de AMD para sus infraestructuras específicas y modelos de amenazas específicos de negocios.

¿Qué están haciendo ahora los líderes de seguridad?

La confidencialidad a nivel de hardware no reemplaza los principios de confianza cero; les da dientes. Lo que Nvidia y AMD están construyendo permite a los líderes de seguridad demostrar la confianza criptográficamente en espacio de asumirla contractualmente.

Se manejo de un cambio significativo para cualquiera que ejecute cargas de trabajo confidenciales en una infraestructura compartida. Y si las afirmaciones de certificación se mantienen en producción, este enfoque podría permitir a las empresas extender la aplicación de la confianza cero a través de miles de nodos sin la expansión de políticas y la sobrecarga de agentes que requieren las implementaciones de solo software.

Antaño del despliegue: Verifique la certificación para confirmar que los entornos no hayan sido manipulados. La prueba criptográfica de cumplimiento debería ser un requisito previo para firmar contratos, no una ocurrencia tardía o, peor aún, poco agradable de tener. Si su proveedor de montón no puede demostrar capacidades de certificación, esa es una pregunta que vale la pena programar en su próximo QBR.

Durante la operación: Mantenga enclaves separados para capacitación e inferencia e incluya equipos de seguridad en el proceso del maniquí desde el principio. La investigación de IBM mostró que el 63% de las organizaciones afectadas no tenían una política de gobernanza de IA. No se puede alentar la seguridad luego del explicación; eso se traduce en una vía de entrada para diseños de seguridad mediocres y largos equipos rojos que detectan errores que debían eliminarse de un maniquí o aplicación con anticipación.

En toda la estructura: Realice ejercicios conjuntos entre los equipos de seguridad y ciencia de datos para descubrir vulnerabilidades antiguamente de que los atacantes las encuentren. La IA en la sombra representó el 20 % de las infracciones y expuso la PII y la propiedad intelectual de los clientes a tasas más altas que otros tipos de infracciones.

En pocas palabras

La campaña GTG-1002 demostró que los adversarios ahora pueden automatizar intrusiones a gran escalera con una mínima supervisión humana a gran escalera. Casi todas las organizaciones que sufrieron una infracción relacionada con la IA carecían de controles de entrada adecuados.

Ribera Rubin NVL72 de Nvidia transforma los racks de posibles pasivos en activos criptográficamente certificados al acelerar cada bus. Helios de AMD ofrece una alternativa de estándares abiertos. La confidencialidad del hardware por sí sola no detendrá a un adversario decidido, pero combinada con una gobernanza sólida y ejercicios de amenazas realistas, el enigmático a escalera de rack brinda a los líderes de seguridad la pulvínulo que necesitan para proteger inversiones medidas en cientos de millones de dólares.

La pregunta que enfrentan los CISO no es si la infraestructura certificada vale la pena. Se manejo de si las organizaciones que construyen modelos de IA de stop valía pueden darse el fastuosidad de efectuar sin ellos.

Related Posts

El mejor regulador de juegos para tu teléfono tiene un descuento de $50

El MCON es lo más parecido a una cortaplumas suiza que puede ser un regulador. No, no contiene abridor, pero lo compensa con una sorprendente variedad de características. Una vez…

Google detalla un nuevo proceso de 24 horas para descargar aplicaciones de Android no verificadas

Un disertador incógnito cita un referencia de Ars Technica: Google está planeando grandes cambios para Android en 2026 destinados a combatir el malware en todo el ecosistema de dispositivos. A…

You Missed

El Empleo Notorio impugnará la valor sobre Pumarol ¡Entérate!

El Empleo Notorio impugnará la valor sobre Pumarol ¡Entérate!

El mejor regulador de juegos para tu teléfono tiene un descuento de $50

El mejor regulador de juegos para tu teléfono tiene un descuento de

EE.UU. obtiene su puntuación más disminución en el índice de autodeterminación | AlMomento.net

EE.UU. obtiene su puntuación más disminución en el índice de autodeterminación | AlMomento.net

Presidente Abinader posiciona a República Dominicana como ejemplo tolerante total, revela mensaje V-Dem 2026

Presidente Abinader posiciona a República Dominicana como ejemplo tolerante total, revela mensaje V-Dem 2026

Humorista de la provincia Duarte, Rafael Bobadilla, deseo el Soberano a Comediante del Año

Humorista de la provincia Duarte, Rafael Bobadilla, deseo el Soberano a Comediante del Año

Proponen nombrar calles Sector Ribera del Jaya en honor a Delcio A. Pérez y Franklin Romero Javier en SFM

Proponen nombrar calles Sector Ribera del Jaya en honor a Delcio A. Pérez y Franklin Romero Javier en SFM