Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Ahora puedes informarle a la gente que has llegado a tu destino en Snapchat

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La guía experta del CISO sobre ataques a la cadena de suministro de IA
Identidad

La guía experta del CISO sobre ataques a la cadena de suministro de IA

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comnoviembre 11, 2025No hay comentarios10 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los ataques a la cadena de suministro impulsados ​​por IA aumentaron un 156% el año pasado. Descubra por qué las defensas tradicionales están fallando y qué deben hacer ahora los CISO para proteger sus organizaciones.

Descargue aquí la guía experta completa del CISO sobre ataques a la cadena de suministro de IA.

TL;DR

Los ataques a la cadena de suministro impulsados ​​por IA están aumentando en tamaño y sofisticación. Las cargas de paquetes maliciosos a repositorios de código abierto aumentaron un 156% durante el año pasado. El malware generado por IA tiene características revolucionarias. Polimórfico por defecto, consciente del contexto, camuflado semánticamente y temporalmente evasivo. Ya se están produciendo ataques reales, desde la violación de 3CX que afectó a 600.000 empresas hasta los ataques NullBulge que armaron los repositorios de Hugging Face y GitHub. El tiempo de detección ha aumentado dramáticamente. Según el informe de IBM de 2025, se necesitan una media de 276 días para identificar una infracción, y los ataques asistidos por IA pueden prolongar este tiempo. Las herramientas de seguridad tradicionales están teniendo problemas. El análisis estático y la detección basada en firmas fallan frente a amenazas que se adaptan activamente. Están surgiendo nuevas estrategias de defensa: las organizaciones están implementando seguridad basada en IA para mejorar la detección de amenazas. El cumplimiento normativo se está volviendo obligatorio: la ley de IA de la UE impone multas de hasta 35 millones de euros o el 7% de los ingresos globales por infracciones graves. La acción inmediata es crítica. Esto no es una garantía para el futuro, es una garantía para el presente.

Evolución de exploits tradicionales a intrusiones impulsadas por IA

¿Recuerda cuando los ataques a la cadena de suministro significaban credenciales robadas o actualizaciones manipuladas? Eran tiempos más sencillos. La realidad actual es mucho más interesante e infinitamente más compleja.

La cadena de suministro de software se ha convertido en la zona cero de nuevos tipos de ataques. Piénselo de esta manera. Si el malware tradicional es un ladrón que torce cerraduras, el malware habilitado con IA es un transformador que estudia las rutinas diarias de los guardias de seguridad, aprende sus puntos ciegos y se transforma en un limpiador.

Considere el incidente de PyTorch. El atacante subió un paquete malicioso llamado torchtriton a PyPI disfrazado de una dependencia legítima. En cuestión de horas, el virus se había infiltrado en miles de sistemas y extraído datos confidenciales de entornos de aprendizaje automático. ¿Pateador? Éste seguía siendo un ataque «tradicional».

Un avance rápido hasta el día de hoy, y vemos algo fundamentalmente diferente. Veamos tres ejemplos recientes:

1. Grupo NullBulge: ataques a Hugface y GitHub (2024)

Un actor de amenazas conocido como NullBulge utilizó código armado en repositorios de código abierto en Hugging Face y GitHub para llevar a cabo ataques a la cadena de suministro dirigidos a herramientas de inteligencia artificial y software de juegos. El grupo distribuyó código malicioso a través de varias plataformas de inteligencia artificial al comprometer la extensión ComfyUI_LLMVISION en GitHub, robar datos a través de webhooks de Discord y usar una carga útil basada en Python para entregar ransomware LockBit personalizado.

2. Ataque a la biblioteca Solana Web3.js (diciembre de 2024)

El 2 de diciembre de 2024, los atacantes comprometieron la cuenta de acceso público de la biblioteca npm @solana/web3.js a través de una campaña de phishing. Lanzaron versiones maliciosas 1.95.6 y 1.95.7 que contienen código de puerta trasera para robar claves privadas y comprometer carteras de criptomonedas, lo que resultó en el robo de aproximadamente entre 160 000 y 190 000 dólares en criptoactivos durante un período de cinco horas.

3. Vulnerabilidad de Wondershare RepairIt (septiembre de 2025)

Wondershare RepairIt, una aplicación de mejora de imágenes y videos basada en inteligencia artificial, filtró datos confidenciales del usuario a través de credenciales de nube codificadas en sus archivos binarios. Esto permitió a atacantes potenciales modificar modelos de IA y ejecutables de software y lanzar ataques a la cadena de suministro contra clientes reemplazando modelos de IA legítimos que la aplicación recuperaba automáticamente.

Para obtener una lista completa de proveedores e instrucciones de implementación, descargue nuestra guía de expertos CISO.

Amenaza creciente: la IA lo cambia todo

Basemos esto en la realidad. El ataque a la cadena de suministro 3CX de 2023 comprometió el software utilizado por 600.000 empresas en todo el mundo, desde American Express hasta Mercedes-Benz. Aunque no fue generado de manera concluyente por IA, demostró características polimórficas actualmente asociadas con ataques asistidos por IA. Esto significa que cada carga útil es única, lo que hace inútil la detección basada en firmas.

Según datos de Sonatype, las cargas de paquetes maliciosos aumentaron un 156% año tras año. Otro motivo de preocupación son las curvas sofisticadas. Un análisis reciente de las campañas de malware PyPI realizado por MITRE reveló patrones de ofuscación cada vez más complejos consistentes con la generación automatizada, pero identificar la IA definitiva sigue siendo difícil.

Esto es lo que hace que el malware generado por IA sea realmente diferente:

Polimórfico por defecto: como un virus que reescribe su propio ADN, cada instancia es estructuralmente única y mantiene el mismo propósito malicioso. Conciencia del contexto: el malware de IA moderno incluye detección de zona de pruebas que enorgullecería a cualquier programador paranoico. Una muestra reciente esperó hasta detectar llamadas a la API de Slack y confirmaciones de Git, que son signos de un entorno de desarrollo real, antes de activarlo. Semánticamente disfrazado: el código malicioso no sólo se oculta. Pretende ser una función legítima. Hemos visto puertas traseras disfrazadas de módulos de telemetría con documentación convincente e incluso pruebas unitarias. Evitación temporal: la paciencia es una virtud, especialmente cuando se trata de malware. Algunas variantes permanecen inactivas durante semanas o meses, esperando un desencadenante específico o simplemente una auditoría de seguridad prolongada.

Por qué fallan los enfoques de seguridad tradicionales

La mayoría de las organizaciones llevan cuchillos a los tiroteos, y esas armas ahora están equipadas con inteligencia artificial para ayudarlos a esquivar las balas.

Considere un cronograma de incumplimiento típico. El Informe sobre el costo de las violaciones de datos de 2025 de IBM encontró que a las organizaciones les toma un promedio de 276 días identificar una violación y 73 días adicionales para contenerla. Esto significa que el atacante es dueño del medio ambiente durante nueve meses. Con variantes generadas por IA que mutan todos los días, los antivirus basados ​​en firmas esencialmente están jugando a golpear al topo con los ojos vendados.

La IA no sólo crea mejor malware, sino que revoluciona todo el ciclo de vida del ataque.

Persona de desarrollador falsa: los investigadores han documentado un ataque «SockPuppet» en el que un perfil de desarrollador generado por IA proporciona código legítimo durante varios meses antes de inyectar una puerta trasera. Estas personas tienen historiales de GitHub, participan en Stack Overflow e incluso mantienen blogs personales, todos generados por IA. Errores tipográficos a escala: en 2024, los equipos de seguridad identificaron miles de paquetes maliciosos dirigidos a bibliotecas de inteligencia artificial. Nombres como openai-official, chatgpt-api y tensorflow (tenga en cuenta la “l” adicional) han atrapado a miles de desarrolladores. Envenenamiento de datos: investigaciones recientes en humanos han demostrado cómo los atacantes pueden comprometer los modelos de aprendizaje automático durante el entrenamiento al insertar puertas traseras que se activan en entradas específicas. Imagine una IA de detección de fraude que de repente ignora las transacciones de una cuenta en particular. Ingeniería social automatizada: el phishing ya no es sólo para el correo electrónico. Los sistemas de inteligencia artificial están generando solicitudes de extracción, comentarios e incluso documentación contextual que parece más legítima que muchas contribuciones genuinas.

Un nuevo marco para la defensa

Las organizaciones con visión de futuro ya se están adaptando y viendo resultados prometedores.

El nuevo libro de jugadas defensivas incluye:

Detección específica de IA: el proyecto OSS-Fuzz de Google incluye análisis estadístico que identifica patrones de código típicos de la generación de IA. Los primeros resultados son prometedores a la hora de distinguir entre código generado por IA y código escrito por humanos. No es perfecto, pero es una primera línea de defensa sólida. Análisis de la historia del comportamiento: piense en esto como el polígrafo de los códigos. Al rastrear los patrones de confirmación, el tiempo y el análisis lingüístico de comentarios y documentos, el sistema puede señalar publicaciones sospechosas. Combatir el fuego con fuego: Counterfit de Microsoft y el Equipo Rojo de IA de Google están utilizando IA defensiva para identificar amenazas. Estos sistemas pueden identificar variantes de malware generadas por IA que evaden las herramientas tradicionales. Zero Trust Runtime Defense: supongamos que ya está comprometido. Empresas como Netflix fueron pioneras en la autoprotección de aplicaciones en tiempo de ejecución (RASP), que contiene amenazas incluso después de la ejecución. Es como tener un guardia de seguridad dentro de cada aplicación. Validación humana: el movimiento de “validación humana” está ganando impulso. El impulso de GitHub para las confirmaciones firmadas por GPG aumenta la fricción, pero también eleva drásticamente el listón para los atacantes.

Obligaciones regulatorias

Si los desafíos técnicos no lo motivan, tal vez el martillo regulatorio lo haga. La legislación de la UE sobre IA no es confusa, como tampoco lo son los posibles litigantes.

La ley aborda explícitamente la seguridad de la cadena de suministro de IA con requisitos integrales, que incluyen:

Obligaciones de transparencia: documente su uso de la IA y la gestión de su cadena de suministro Evaluación de riesgos: evalúe periódicamente las amenazas relacionadas con la IA Divulgación de incidentes: notifique dentro de las 72 horas de las infracciones que involucren a la IA Responsabilidad estricta: usted es responsable incluso si «la IA lo hizo»

Las multas varían según los ingresos globales, hasta 35 millones de euros o el 7% de los ingresos globales para las infracciones más graves. Puesto en contexto, esto sería una penalización importante para las grandes empresas tecnológicas.

Pero aquí hay un lado positivo. Los mismos controles que protegen contra los ataques de IA suelen cumplir con la mayoría de los requisitos de cumplimiento.

Tu plan de acción comienza ahora

La convergencia de la IA y los ataques a la cadena de suministro no es una amenaza futura lejana, sino una realidad de hoy. Pero a diferencia de muchos desafíos de ciberseguridad, éste viene con una hoja de ruta.

Acciones inmediatas (esta semana):

Dependencias de auditoría para variantes de typosquatting. Habilite la firma de confirmación para repositorios importantes. Ver paquetes agregados en los últimos 90 días.

Corto plazo (el próximo mes):

Implemente análisis de comportamiento en su proceso de CI/CD. Implemente protección en tiempo de ejecución para aplicaciones críticas. Establecer una “prueba de humanidad” para los nuevos contribuyentes.

Largo plazo (próximo trimestre):

Integre herramientas de detección específicas de IA. Desarrollar un manual de respuesta a incidentes de IA. Cumple con los requisitos reglamentarios.

Las organizaciones que se adapten ahora no sólo sobrevivirán, sino que también obtendrán una ventaja competitiva. Mientras otros se esfuerzan por responder a las infracciones, usted las evitará.

Para obtener un plan de acción completo y proveedores recomendados, descargue la Guía del CISO en formato PDF aquí.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos investigadores detectan un paquete npm malicioso dirigido a repositorios propiedad de GitHub
Next Article Protege nuestro presente, protege nuestro futuro.
corp@blsindustriaytecnologia.com
  • Website

Related Posts

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

febrero 9, 2026

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

ChatGPT anuncia | Crisis tecnológica

UNC3886 vinculado a China apunta al sector de telecomunicaciones de Singapur con ciberespionaje

Ahora puedes informarle a la gente que has llegado a tu destino en Snapchat

Discord introducirá la verificación de edad para acceso completo a la plataforma el próximo mes

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.