Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Rivian ofrece a RJ Scaringe un nuevo paquete salarial por valor de hasta 5.000 millones de dólares

Siete familias más están demandando a OpenAI por el papel de ChatGPT en el suicidio y los delirios

La aplicación de compras y listas de deseos GoWish tiene su año más importante hasta el momento

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Identidades fantasma, cuentas envenenadas y caos de agentes de IA
Identidad

Identidades fantasma, cuentas envenenadas y caos de agentes de IA

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 29, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

El pronóstico anual de ciberseguridad de BeyondTrust apunta a un año en el que las viejas defensas fallan silenciosamente y proliferan nuevos vectores de ataque.

introducción

La próxima gran infracción no es una contraseña suplantada. Es el resultado de una enorme deuda de identidad no gestionada. Esta deuda se presenta de muchas formas. Ya sean las identidades «fantasmas» en IAM de la violación de 2015, la proliferación de privilegios con miles de nuevos agentes de IA que expanden la superficie de ataque o el envenenamiento automatizado de cuentas que explota la débil verificación de identidad en el sistema financiero. Todos estos vectores (físicos, digitales, nuevos, antiguos) se centran en un único punto de falla: la identidad.

Según el análisis realizado por los expertos en ciberseguridad de BeyondTrust, estas son las tres amenazas clave basadas en la identidad que definirán el próximo año.

1. La IA agente surge como el vector de ataque definitivo

Para 2026, la IA del agente estará conectada a casi todas las tecnologías que operamos, convirtiéndose efectivamente en el nuevo middleware para la mayoría de las organizaciones. El problema es que esta consolidación está siendo impulsada por la velocidad de comercialización, con la ciberseguridad en un segundo plano.

Esta avalancha está creando una nueva y masiva superficie de ataque basada en una vulnerabilidad clásica: el problema del agente confuso.

Un «proxy» es un programa que tiene autoridad legítima. El «problema de proxy confuso» ocurre cuando una entidad con pocos privilegios, como un usuario, una cuenta u otra aplicación, obtiene mayores privilegios engañando a su delegado y abusando de sus privilegios. El agente carece del contexto para comprender la intención maliciosa y ejecuta comandos o comparte resultados más allá del diseño o intención original.

Ahora, apliquemos esto a la IA. A las herramientas de IA del agente se les puede otorgar acceso con privilegios mínimos para leer su correo electrónico, acceder a su canal de CI/CD y consultar su base de datos de producción. Cuando una IA que actúa como agente confiable se “confunde” con un mensaje cuidadosamente elaborado de otro recurso, puede manipularse para filtrar datos confidenciales, implementar código malicioso o escalar a privilegios más altos en nombre del usuario. La IA realiza tareas para las que tiene privilegios, pero puede escalar privilegios en función de vectores de ataque en nombre de atacantes sin privilegios.

Consejos para los defensores:

Esta amenaza requiere tratar al agente de IA como una identidad de máquina potencialmente privilegiada. Los equipos de seguridad deben imponer privilegios mínimos estrictos y garantizar que las herramientas de inteligencia artificial solo tengan los privilegios mínimos necesarios para una tarea específica. Esto incluye implementar controles de acceso contextuales, filtrado de comandos y auditoría en tiempo real para evitar que estos agentes confiables se conviertan en actores maliciosos por proxy.

2. Envenenamiento de cuentas: la próxima evolución del fraude financiero

Se espera que el próximo año se produzca un aumento significativo del «envenenamiento de cuentas», donde los actores de amenazas encuentran nuevas formas de insertar facturadores y beneficiarios fraudulentos en cuentas financieras de consumidores y empresas a gran escala.

Este «veneno» es causado por la automatización que le permite crear beneficiarios y facturadores, solicitar fondos y vincularse a otras fuentes de procesamiento de pagos en línea. Este vector de ataque es particularmente peligroso porque explota las debilidades de los sistemas financieros en línea, aprovecha una gestión secreta deficiente para atacar en masa y utiliza la automatización para ofuscar las transacciones.

Consejos para los defensores:

Los equipos de seguridad deben ir más allá de denunciar apropiaciones de cuentas individuales y centrarse en cambios rápidos y automatizados en la información del beneficiario y del facturador. La clave es implementar controles de autenticidad de identidad y diligencia más estrictos en los procesos automatizados que solicitan cambios en estos campos financieros.

3. El fantasma de IAM: las violaciones de identidad históricas se ponen al día

Muchas organizaciones finalmente están modernizando sus programas de gestión de acceso e identidad (IAM) e introduciendo nuevas herramientas, como análisis basados ​​en gráficos, para mapear panoramas de identidad complejos. En 2026, estos esfuerzos descubrirán las identidades de los esqueletos escondidos, los “fantasmas” de soluciones pasadas y violaciones no detectadas.

Estas “infracciones pasadas” revelan cuentas fraudulentas que han estado activas durante varios años. Debido a que estas infracciones son más antiguas que la mayoría de los registros de seguridad, puede resultar imposible para los equipos determinar el alcance total de la infracción original.

Consejos para los defensores:

Esta predicción pone de relieve un fracaso de larga data del proceso básico de unirse, moverse y salir (JML). El desafío ahora es priorizar la gobernanza de la identidad y utilizar herramientas modernas de gráficos de identidad para encontrar y eliminar estas cuentas inactivas y de alto riesgo antes de que los atacantes las redescubran.

Otras tendencias en el radar

Muerte de VPN

Durante años, las VPN han sido un pilar del acceso remoto, pero en el acceso remoto moderno se han convertido en una vulnerabilidad crítica a la espera de ser explotada. Los actores de amenazas han dominado las técnicas de explotación de VPN mediante la recopilación de credenciales y el uso de dispositivos comprometidos para obtener acceso persistente. El uso de VPN tradicionales para acceso privilegiado plantea riesgos que las organizaciones ya no pueden tolerar.

El auge del veganismo mediante IA

En 2026, surgirá una contrafuerza cultural llamada «veganismo de IA», en la que los empleados y clientes se abstendrán, en principio, de utilizar la inteligencia artificial. La medida está impulsada por preocupaciones éticas sobre el abastecimiento de datos, el sesgo algorítmico y los costos ambientales, y desafía la suposición de que la adopción de la IA es inevitable. Las empresas deberán superar esta resistencia ofreciendo una gobernanza transparente, alternativas que prioricen a los seres humanos y opciones de exclusión claras. Sin embargo, cuando se trata de ciberseguridad, optar por no utilizar las defensas impulsadas por la IA no es una opción e incluso puede transferir la responsabilidad al usuario.

Una postura de seguridad que dé prioridad a la identidad no es negociable

Lo que tienen en común estas predicciones para 2026 es la identidad. La nueva superficie de ataque de la IA es una cuestión de privilegios de identidad, el envenenamiento de cuentas es una cuestión de verificación de identidad y los compromisos pasados ​​son una cuestión del ciclo de vida de la identidad. A medida que se expande el perímetro, las organizaciones deben adoptar una postura de seguridad que dé prioridad a la identidad aplicando principios de privilegio mínimo y confianza cero a todas las identidades humanas y no humanas.

¿Quiere saber todo sobre las predicciones de ciberseguridad de BeyondTrust para 2026? Lea el informe completo aquí.

Nota: Este artículo fue escrito y contribuido por Morey J. Haber, asesor jefe de seguridad. Christopher Hills, estratega jefe de seguridad. y James Maude, director de tecnología de campo de BeyondTrust.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos piratas informáticos rusos atacan a organizaciones ucranianas con tácticas encubiertas
Next Article Descubra tácticas prácticas de IA para GRC: únase a nuestro seminario web gratuito para expertos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025

La bomba lógica oculta en el paquete NuGet cargado de malware explotará varios años después de la instalación

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Rivian ofrece a RJ Scaringe un nuevo paquete salarial por valor de hasta 5.000 millones de dólares

Siete familias más están demandando a OpenAI por el papel de ChatGPT en el suicidio y los delirios

La aplicación de compras y listas de deseos GoWish tiene su año más importante hasta el momento

Probé la correa cruzada de Apple. Es cómodo, pero si le quitas la correa, queda de mal gusto.

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.