
Todos hemos visto la situación en la que un desarrollador implementa una nueva carga de trabajo en la nube y otorga permisos demasiado amplios solo para que el sprint siga avanzando. Un ingeniero generó una clave API «temporal» para realizar pruebas y olvidó revocarla. Anteriormente, se trataba de pequeños riesgos y pasivos operativos que eventualmente se pagarían en un ciclo más lento.
En 2026, “eventualmente” es ahora
Pero hoy en día, los sistemas adversarios impulsados por IA pueden descubrir esa carga de trabajo excesiva, mapear sus relaciones de identidad y calcular rutas viables hacia activos críticos en cuestión de minutos. Antes de que el equipo de seguridad terminara su café de la mañana, los agentes de IA habían simulado y ejecutado miles de secuencias de ataque.
La IA comprime el reconocimiento, la simulación y la priorización en una única secuencia automatizada. Las exposiciones que creó esta mañana se pueden modelar, validar y colocar dentro de una ruta de ataque viable antes de que el equipo se vaya a almorzar.
Explotar el colapso de la ventana
Históricamente, la ventana de explotación ha favorecido a los defensores. Se descubrieron vulnerabilidades, los equipos las evaluaron y la solución siguió un ciclo de parches predecible. La IA ha destrozado esa línea de tiempo.
En 2025, más del 32 % de las vulnerabilidades fueron explotadas en la fecha de emisión del CVE o antes. La infraestructura de soporte es enorme, con una actividad de escaneo impulsada por IA que alcanza los 36 000 escaneos por segundo.
Pero la velocidad no es lo único que importa. Es una cuestión de contexto. Sólo el 0,47% de los problemas de seguridad identificados son realmente explotables. Mientras los equipos ejecutan ciclos que revisan el 99,5% del «ruido», la IA se centra en el 0,5% crítico, aislando una pequeña porción de la exposición que puede encadenarse en rutas procesables hacia los activos críticos.
Comprender esta amenaza requiere mirarla a través de dos lentes diferentes: cómo la IA acelera los ataques a la infraestructura y cómo la propia infraestructura de IA introduce nuevas superficies de ataque.
Escenario n.º 1: la IA como acelerador
Los atacantes de IA no necesariamente utilizan exploits «nuevos». Explotan los mismos CVE y configuraciones erróneas todo el tiempo, pero lo hacen teniendo en cuenta la velocidad y la escala de la máquina.
Encadenamiento automatizado de vulnerabilidades
Los atacantes ya no necesitan una vulnerabilidad «crítica» para poder entrar. Usan IA para encadenar problemas «bajos» y «medios»: credenciales antiguas aquí, depósitos S3 mal configurados allá. Los agentes de IA pueden ingerir gráficos de identidad y telemetría y encontrar estos puntos de convergencia en segundos, haciendo lo que a un analista humano le llevaría semanas.
La difusión de la identidad como arma
Actualmente, las identificaciones de máquinas superan en número a los empleados humanos en una proporción de 82 a 1. Esto crea una gran red de claves, tokens y cuentas de servicio. Las herramientas impulsadas por IA se destacan en el “salto de identidades”, mapeando rutas de intercambio de tokens desde contenedores de desarrollo de baja seguridad hasta scripts de respaldo automatizados y, en última instancia, bases de datos de producción de alto valor.
Ingeniería social a escala
El phishing se disparó un 1265% porque la IA permite a los atacantes reflejar perfectamente la «sensación» interna y operativa de una empresa. Estos no son correos electrónicos no deseados normales. Estos son mensajes contextuales que evitan las habituales «señales de alerta» que los empleados están capacitados para detectar.
Escenario n.º 2: la IA como nuevo objetivo de ataque
Si bien la IA está acelerando los ataques a sistemas heredados, la introducción de IA propia está creando vulnerabilidades completamente nuevas. Los atacantes no sólo utilizan IA; Eso es a lo que apuntan.
Protocolos de contexto modelo y agencia excesiva
Conectar a los agentes internos con los datos corre el riesgo de que sean atacados y convertidos en «agentes perturbados». Un atacante podría utilizar la inyección rápida para engañar a un agente de soporte público para que consulte una base de datos interna a la que no debería acceder. Los datos confidenciales emergen y se filtran a través de los sistemas en los que confió para protegerlos, en lo que parece ser tráfico autorizado.
envenenar el pozo
Las consecuencias de estos ataques se extienden mucho más allá del momento de la explotación. El atacante crea una carga útil inactiva al introducir datos falsos en la memoria a largo plazo del agente (almacenamiento de vectores). El agente de IA absorbe esta información envenenada y luego se la proporciona al usuario. Si bien las herramientas EDR solo reconocen la actividad normal, la IA actúa como una amenaza interna.
ilusión de la cadena de suministro
Finalmente, los atacantes pueden envenenar la cadena de suministro antes de tocar el sistema. Utilizan LLM para predecir nombres de paquetes «ilusorios» que su asistente de codificación de IA sugerirá a los desarrolladores. Registrar estos paquetes maliciosos en primer lugar (slopsquatting) garantiza que los desarrolladores inserten directamente puertas traseras en el proceso de CI/CD.
Reutilizar ventanas de respuesta
Las defensas tradicionales no pueden igualar la velocidad de la IA porque miden el éxito con métricas equivocadas. Mientras los equipos cuentan las alertas y los parches y tratan el volumen como un progreso, los adversarios explotan las brechas que se acumulan debido a todo este ruido.
Una estrategia eficaz para adelantarse a los atacantes en la era de la IA debería centrarse en una pregunta simple pero importante: cuál es el peligro real para un atacante que se mueve lateralmente a través del entorno.
Para responder a esto, las organizaciones deben pasar de la aplicación de parches reactivos a la gestión continua de la exposición a amenazas (CTEM). Este es un punto operativo diseñado para equilibrar la exposición a la seguridad con el riesgo comercial real.
A los atacantes impulsados por IA no les importan los hallazgos individuales. Estos exponen la exposición en cascada en caminos viables hacia sus activos más importantes. Las estrategias de remediación también deben considerar la misma realidad. Esto significa que debe centrarse en los puntos de convergencia donde se cruzan múltiples exposiciones, donde una única solución elimina docenas de rutas.
Una decisión operativa normal tomada por el equipo esta mañana podría convertirse en un vector de ataque viable antes del almuerzo. Si cierras el camino más rápido de lo que la IA puede calcularlo, puedes recuperar la ventana de explotación.
Nota: Este artículo fue escrito cuidadosamente y contribuido a nuestros lectores por Erez Hasson, Director de marketing de productos de XM Cyber.
Source link
