Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ransomfeed 320x100 1
UtiliaCS 970x120
¡Equilibrar velocidad y seguridad! Este es el verdadero reto de Vibe Coding.

¡Equilibrar velocidad y seguridad! Este es el verdadero reto de Vibe Coding.

Redazione RHC : 30 septiembre 2025 07:22

La industria de la ciberseguridad está en plena transformación: la inteligencia artificial se está convirtiendo no solo en una herramienta para desarrolladores, sino también en un arma para atacantes. Y hemos hablado extensamente de esto.

Este concepto fue llevado a la atención de Ami Luttwak, CTO de Wiz, quien explicó que las nuevas tecnologías inevitablemente amplían la superficie de ataque y que la integración de IA en los procesos de negocios acelera tanto el desarrollo como la aparición de vulnerabilidades.

Según Luttwak, acelerar el desarrollo mediante la codificación de vibraciones y la integración de agentes de IA suele provocar errores en mecanismos centrales, como el sistema de autenticación. Esto se debe a que los agentes realizan las tareas asignadas literalmente y no ofrecen seguridad por defecto.

Como resultado, las empresas se ven obligadas a buscar un equilibrio entre velocidad y seguridad , y los atacantes están empezando a aprovechar esta ventaja. Ahora crean exploits mediante indicaciones, ejecutan sus propios agentes de IA e incluso interactúan directamente con las herramientas corporativas, emitiendo comandos como » transferir todos los secretos» o «eliminar archivos».

Están surgiendo vulnerabilidades incluso en servicios de IA diseñados para uso interno. Cuando las empresas implementan soluciones de terceros para mejorar la productividad de sus empleados, suelen ser víctimas de ataques a la cadena de suministro . Esto le ocurrió a Drift, una startup que ofrece chatbots para ventas y marketing. Una vulnerabilidad le permitió obtener tokens de acceso a Salesforce de cientos de clientes, incluidos Cloudflare, Google y Palo Alto Networks . Los atacantes se hicieron pasar por chatbots y accedieron a la infraestructura de los clientes, solicitando datos y ampliando su alcance.

Se observó un escenario similar en la operación s1ingularity contra el sistema de compilación Nx. Los atacantes inyectaron código malicioso que detectó el uso de herramientas de IA como Claude y Gemini y las redirigieron para que buscaran datos valiosos de forma autónoma. Como resultado, se robaron miles de tokens y claves, lo que permitió el acceso a repositorios privados de GitHub.

Si bien Wiz estima que solo el 1% de las empresas han integrado completamente la IA en sus procesos, se registran ataques cada semana que afectan a miles de clientes . La IA participa en cada etapa de la cadena de ataque, desde la creación de exploits hasta su sigiloso avance dentro de los sistemas.

Según Luttwak, el objetivo actual de los defensores es comprender el propósito de las aplicaciones de los clientes y desarrollar una seguridad horizontal adaptada a las necesidades específicas de cada empresa . Enfatizó que las startups que trabajan con datos corporativos deben priorizar la seguridad desde el primer día.

El conjunto mínimo incluye el nombramiento de un CISO, la implementación de registros de auditoría, autenticación avanzada, control de acceso e inicio de sesión único.

Ignorar estos requisitos conduce a la llamada «deuda de seguridad», donde las empresas inicialmente descuidan la seguridad pero finalmente se ven obligadas a rediseñar todos sus procesos para cumplir con los estándares actuales, lo que siempre es difícil y costoso.

Luttwak hizo especial hincapié en la arquitectura. Para una startup de IA orientada al mercado empresarial, es crucial considerar inicialmente la posibilidad de almacenar datos dentro de la infraestructura del cliente. Esto no solo aumenta la confianza, sino que también reduce el riesgo de vulneración a gran escala.

Luttwak cree que ahora todas las áreas son accesibles para las empresas emergentes de TI, desde la protección antiphishing hasta los puntos finales y la automatización de procesos impulsada por IA.

Sin embargo, esto requiere una nueva mentalidad: defenderse de los ataques basados en IA tanto como lo hacen los defensores.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
El comando finger vuelve a escena en ataques de malware en Windows
Di Redazione RHC - 26/11/2025

Un comando de servicio casi olvidado ha vuelto a cobrar protagonismo tras ser detectado en nuevos patrones de infección de dispositivos Windows. Considerado durante décadas una reliquia de los inici...

Immagine del sito
La revolución de la AGI: Cómo Mark Gubrud creó un término que vale miles de millones
Di Redazione RHC - 25/11/2025

En el porche de una vieja cabaña en Colorado, Mark Gubrud , de 67 años, mira distraídamente el anochecer distante, con su teléfono a su lado y la pantalla todavía en una aplicación de noticias. ...

Immagine del sito
Vigilancia digital en el trabajo: ¿cómo afecta a la productividad y la privacidad?
Di Redazione RHC - 24/11/2025

El trabajo remoto ha dado libertad a los empleados , pero con él también ha llegado la vigilancia digital . Ya comentamos esto hace tiempo en un artículo donde informamos que estas herramientas de ...

Immagine del sito
«¡Queremos hackearte otra vez!» NSO Group rechaza la demanda de WhatsApp contra Pegasus
Di Redazione RHC - 22/11/2025

La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Immagine del sito
Error crítico con una puntuación de 10 para Azure Bastion. Cuando RDP y SSH en la nube están en jaque mate.
Di Redazione RHC - 21/11/2025

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...