
Redazione RHC : 30 septiembre 2025 07:22
La industria de la ciberseguridad está en plena transformación: la inteligencia artificial se está convirtiendo no solo en una herramienta para desarrolladores, sino también en un arma para atacantes. Y hemos hablado extensamente de esto.
Este concepto fue llevado a la atención de Ami Luttwak, CTO de Wiz, quien explicó que las nuevas tecnologías inevitablemente amplían la superficie de ataque y que la integración de IA en los procesos de negocios acelera tanto el desarrollo como la aparición de vulnerabilidades.
Según Luttwak, acelerar el desarrollo mediante la codificación de vibraciones y la integración de agentes de IA suele provocar errores en mecanismos centrales, como el sistema de autenticación. Esto se debe a que los agentes realizan las tareas asignadas literalmente y no ofrecen seguridad por defecto.
Como resultado, las empresas se ven obligadas a buscar un equilibrio entre velocidad y seguridad , y los atacantes están empezando a aprovechar esta ventaja. Ahora crean exploits mediante indicaciones, ejecutan sus propios agentes de IA e incluso interactúan directamente con las herramientas corporativas, emitiendo comandos como » transferir todos los secretos» o «eliminar archivos».
Están surgiendo vulnerabilidades incluso en servicios de IA diseñados para uso interno. Cuando las empresas implementan soluciones de terceros para mejorar la productividad de sus empleados, suelen ser víctimas de ataques a la cadena de suministro . Esto le ocurrió a Drift, una startup que ofrece chatbots para ventas y marketing. Una vulnerabilidad le permitió obtener tokens de acceso a Salesforce de cientos de clientes, incluidos Cloudflare, Google y Palo Alto Networks . Los atacantes se hicieron pasar por chatbots y accedieron a la infraestructura de los clientes, solicitando datos y ampliando su alcance.
Se observó un escenario similar en la operación s1ingularity contra el sistema de compilación Nx. Los atacantes inyectaron código malicioso que detectó el uso de herramientas de IA como Claude y Gemini y las redirigieron para que buscaran datos valiosos de forma autónoma. Como resultado, se robaron miles de tokens y claves, lo que permitió el acceso a repositorios privados de GitHub.
Si bien Wiz estima que solo el 1% de las empresas han integrado completamente la IA en sus procesos, se registran ataques cada semana que afectan a miles de clientes . La IA participa en cada etapa de la cadena de ataque, desde la creación de exploits hasta su sigiloso avance dentro de los sistemas.
Según Luttwak, el objetivo actual de los defensores es comprender el propósito de las aplicaciones de los clientes y desarrollar una seguridad horizontal adaptada a las necesidades específicas de cada empresa . Enfatizó que las startups que trabajan con datos corporativos deben priorizar la seguridad desde el primer día.
El conjunto mínimo incluye el nombramiento de un CISO, la implementación de registros de auditoría, autenticación avanzada, control de acceso e inicio de sesión único.
Ignorar estos requisitos conduce a la llamada «deuda de seguridad», donde las empresas inicialmente descuidan la seguridad pero finalmente se ven obligadas a rediseñar todos sus procesos para cumplir con los estándares actuales, lo que siempre es difícil y costoso.
Luttwak hizo especial hincapié en la arquitectura. Para una startup de IA orientada al mercado empresarial, es crucial considerar inicialmente la posibilidad de almacenar datos dentro de la infraestructura del cliente. Esto no solo aumenta la confianza, sino que también reduce el riesgo de vulneración a gran escala.
Luttwak cree que ahora todas las áreas son accesibles para las empresas emergentes de TI, desde la protección antiphishing hasta los puntos finales y la automatización de procesos impulsada por IA.
Sin embargo, esto requiere una nueva mentalidad: defenderse de los ataques basados en IA tanto como lo hacen los defensores.
Redazione
Un comando de servicio casi olvidado ha vuelto a cobrar protagonismo tras ser detectado en nuevos patrones de infección de dispositivos Windows. Considerado durante décadas una reliquia de los inici...

En el porche de una vieja cabaña en Colorado, Mark Gubrud , de 67 años, mira distraídamente el anochecer distante, con su teléfono a su lado y la pantalla todavía en una aplicación de noticias. ...

El trabajo remoto ha dado libertad a los empleados , pero con él también ha llegado la vigilancia digital . Ya comentamos esto hace tiempo en un artículo donde informamos que estas herramientas de ...

La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...