Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

¡Equilibrar velocidad y seguridad! Este es el verdadero reto de Vibe Coding.

Redazione RHC : 30 septiembre 2025 07:22

La industria de la ciberseguridad está en plena transformación: la inteligencia artificial se está convirtiendo no solo en una herramienta para desarrolladores, sino también en un arma para atacantes. Y hemos hablado extensamente de esto.

Este concepto fue llevado a la atención de Ami Luttwak, CTO de Wiz, quien explicó que las nuevas tecnologías inevitablemente amplían la superficie de ataque y que la integración de IA en los procesos de negocios acelera tanto el desarrollo como la aparición de vulnerabilidades.

Según Luttwak, acelerar el desarrollo mediante la codificación de vibraciones y la integración de agentes de IA suele provocar errores en mecanismos centrales, como el sistema de autenticación. Esto se debe a que los agentes realizan las tareas asignadas literalmente y no ofrecen seguridad por defecto.

Como resultado, las empresas se ven obligadas a buscar un equilibrio entre velocidad y seguridad , y los atacantes están empezando a aprovechar esta ventaja. Ahora crean exploits mediante indicaciones, ejecutan sus propios agentes de IA e incluso interactúan directamente con las herramientas corporativas, emitiendo comandos como » transferir todos los secretos» o «eliminar archivos».

Están surgiendo vulnerabilidades incluso en servicios de IA diseñados para uso interno. Cuando las empresas implementan soluciones de terceros para mejorar la productividad de sus empleados, suelen ser víctimas de ataques a la cadena de suministro . Esto le ocurrió a Drift, una startup que ofrece chatbots para ventas y marketing. Una vulnerabilidad le permitió obtener tokens de acceso a Salesforce de cientos de clientes, incluidos Cloudflare, Google y Palo Alto Networks . Los atacantes se hicieron pasar por chatbots y accedieron a la infraestructura de los clientes, solicitando datos y ampliando su alcance.

Se observó un escenario similar en la operación s1ingularity contra el sistema de compilación Nx. Los atacantes inyectaron código malicioso que detectó el uso de herramientas de IA como Claude y Gemini y las redirigieron para que buscaran datos valiosos de forma autónoma. Como resultado, se robaron miles de tokens y claves, lo que permitió el acceso a repositorios privados de GitHub.

Si bien Wiz estima que solo el 1% de las empresas han integrado completamente la IA en sus procesos, se registran ataques cada semana que afectan a miles de clientes . La IA participa en cada etapa de la cadena de ataque, desde la creación de exploits hasta su sigiloso avance dentro de los sistemas.

Según Luttwak, el objetivo actual de los defensores es comprender el propósito de las aplicaciones de los clientes y desarrollar una seguridad horizontal adaptada a las necesidades específicas de cada empresa . Enfatizó que las startups que trabajan con datos corporativos deben priorizar la seguridad desde el primer día.

El conjunto mínimo incluye el nombramiento de un CISO, la implementación de registros de auditoría, autenticación avanzada, control de acceso e inicio de sesión único.

Ignorar estos requisitos conduce a la llamada «deuda de seguridad», donde las empresas inicialmente descuidan la seguridad pero finalmente se ven obligadas a rediseñar todos sus procesos para cumplir con los estándares actuales, lo que siempre es difícil y costoso.

Luttwak hizo especial hincapié en la arquitectura. Para una startup de IA orientada al mercado empresarial, es crucial considerar inicialmente la posibilidad de almacenar datos dentro de la infraestructura del cliente. Esto no solo aumenta la confianza, sino que también reduce el riesgo de vulneración a gran escala.

Luttwak cree que ahora todas las áreas son accesibles para las empresas emergentes de TI, desde la protección antiphishing hasta los puntos finales y la automatización de procesos impulsada por IA.

Sin embargo, esto requiere una nueva mentalidad: defenderse de los ataques basados en IA tanto como lo hacen los defensores.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...

Ataques globales a dispositivos Cisco: las agencias cibernéticas advierten sobre una crisis en curso
Di Redazione RHC - 29/09/2025

Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han ...

¡Instalador falso de Microsoft Teams! Certificados de un solo uso y una puerta trasera en la descarga.
Di Antonio Piazzolla - 29/09/2025

Recientemente, se descubrió una campaña de malvertising dirigida a usuarios empresariales que intentaban descargar Microsoft Teams . A primera vista, el ataque parece trivial: un anuncio patrocinado...

Defectos críticos en los robots chinos. Un robot zombi Bonet puede controlarse remotamente.
Di Redazione RHC - 28/09/2025

El 27 de septiembre de 2025 surgieron nuevas preocupaciones sobre los robots producidos por Unitree Robotics de China, luego de que se informaran graves vulnerabilidades que podrían exponer miles de ...

¡Nunca aceptes memorias USB de desconocidos! Un ejemplo práctico de piratería física con una memoria USB.
Di Massimiliano Brolli - 27/09/2025

¿Alguna vez te han dicho que si encuentras una memoria USB en el suelo, no la conectes a tu ordenador? Hoy te explicaremos por qué no deberías hacerlo mediante una prueba de concepto (PoC). En esta...