Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Vencer contra ataques basados ​​en IA requiere un enfoque defensivo combinado
Identidad

Vencer contra ataques basados ​​en IA requiere un enfoque defensivo combinado

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 26, 2026No hay comentarios7 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

noticias de piratas informáticos26 de enero de 2026Seguridad de endpoints/inteligencia artificial

Si hay una constante en la ciberseguridad es que los adversarios están innovando constantemente. El auge de la IA agresiva está cambiando las estrategias de ataque y haciendo que los ataques sean más difíciles de detectar. El Threat Intelligence Group de Google informó recientemente que los atacantes están utilizando modelos de lenguaje grande (LLM) para ocultar código, generar scripts maliciosos sobre la marcha y cambiar la forma del malware en tiempo real para evadir las defensas tradicionales. Una mirada más cercana a estos nuevos ataques revela una sofisticación y un engaño sin precedentes.

En noviembre de 2025, Anthropic informó sobre lo que describió como la primera «operación de ciberespionaje orquestada por IA» conocida. Esta operación integró la IA durante toda la fase de ataque, desde el acceso inicial hasta la exfiltración, y fue ejecutada de forma casi autónoma por la propia IA.

Otra tendencia reciente se refiere a los ataques relacionados con ClickFix que utilizan técnicas de esteganografía (ocultar malware dentro de archivos de imágenes) para eludir los análisis basados ​​en firmas. Estos ataques se disfrazan inteligentemente como pantallas de actualización de software legítimas o CAPTCHA para engañar a los usuarios para que implementen troyanos de acceso remoto (RAT), robo de información u otras cargas útiles de malware en sus dispositivos.

Los atacantes también están aprovechando una combinación de ingeniería social, ataques de intermediario y técnicas de intercambio de SIM para activar y comprometer las reglas de exclusión de antivirus (AV). Según una investigación de Microsoft Threat Team de octubre de 2025, un atacante llamado Octo Tempest convenció a las víctimas para que desactivaran varios productos de seguridad y eliminaran automáticamente las notificaciones por correo electrónico. Estos pasos permitieron que el malware se propagara por toda la red corporativa sin activar alertas en los terminales. Además, los atacantes están implementando fácilmente herramientas dinámicas y adaptables diseñadas específicamente para detectar y deshabilitar el software antivirus en los terminales.

Todas estas tecnologías tienen algo en común. Es la capacidad de eludir las defensas tradicionales, como la detección y respuesta de endpoints (EDR), lo que revela las limitaciones de depender únicamente de EDR. Su éxito demuestra que los EDR que actúan solos y sin defensas adicionales pueden ser vulnerables. Se trata de nuevos ataques en todos los sentidos de la palabra, que aprovechan la automatización y la inteligencia de la IA para alterar las defensas digitales. Este momento marca un cambio fundamental en el panorama de las amenazas cibernéticas y las estrategias defensivas están cambiando rápidamente.

Integración de NDR y EDR

La detección y respuesta de red (NDR) y EDR ofrecen diferentes beneficios de protección. Mientras que EDR, por su naturaleza, se centra en lo que sucede dentro de cada punto final específico, NDR monitorea continuamente el entorno de la red y detecta amenazas a medida que pasan por la organización. Detecta lo que EDR no puede y destaca en la identificación de anomalías de comportamiento y desviaciones de los patrones típicos de la red.

En la era de las amenazas basadas en IA, ambos tipos de sistemas deben trabajar juntos, especialmente porque estos ataques pueden ejecutarse más rápido y a mayor escala. Algunos sistemas EDR no se diseñaron teniendo en cuenta la velocidad y la escala de los ataques impulsados ​​por IA. NDR puede aprovechar la protección adicional que esta tecnología complementaria puede proporcionar para detectar estas anomalías de la red para fortalecer las defensas y obtener información más profunda a partir de los datos de esta red.

El desafío se ve agravado por la creciente y más compleja superficie de ataque actual. Los actores de amenazas sofisticados combinan amenazas que se mueven a través de diferentes dominios, creando combinaciones letales para comprometer identidades, puntos finales, la nube y la infraestructura local. Esto significa que los sistemas de seguridad para cada una de estas áreas de enfoque deben trabajar juntos y compartir metadatos y otras señales para descubrir y detener estas amenazas. Los atacantes se esconden detrás de esta complejidad para maximizar el alcance, ampliar el radio de explosión y proporcionar cobertura mientras asumen diferentes roles y se concentran en diferentes objetivos intermedios utilizando diferentes herramientas de piratería.

Blockade Spider es un grupo que ha estado activo desde abril de 2024 y utiliza estos dominios mixtos para ataques de ransomware. Después de localizar y obtener acceso a un sistema no administrado, se mueve lateralmente dentro de la red, buscando colecciones de archivos para cifrar e intentando extraer el rescate. Su enfoque es claro utilizando NDR para obtener visibilidad de las propiedades de los sistemas virtuales y las nubes, y EDR tan pronto como un ataque cruza la red y llega a los puntos finales administrados.

Una de las variantes más notorias es la utilizada en el ataque Volt Typhoon observado por Microsoft en 2023. Se cree que se trata de una técnica LoTL (Living Off the Land) que ayuda a los atacantes patrocinados por el estado chino a evadir la detección de puntos finales. Su objetivo eran dispositivos de red no administrados, como enrutadores SOHO y otro hardware de Internet de las cosas (IoT). Los atacantes pudieron modificar los paquetes salientes para que pareciera que provenían de un módem por cable en Texas, en lugar de un enlace directo a una dirección IP en China. Fue el tráfico de la red lo que acabó con el juego. Aunque logramos evadir EDR, los cambios en la cantidad de tráfico de red detectado por NDR indicaron que el tráfico del módem por cable de origen en realidad ocultaba algo mucho más malicioso. En este caso, NDR sirvió como red de seguridad al detectar actividad maliciosa que se filtraba a través del sistema EDR.

El aumento del trabajo remoto también aumenta las vulnerabilidades. Las VPN se han utilizado ampliamente para ayudar a los trabajadores remotos, creando nuevas oportunidades de abuso. La falta de visibilidad en redes remotas significa que un punto final comprometido en una conexión confiable puede causar daños al entorno de una organización. Si EDR no detecta que la máquina local que ejecuta la VPN ya está infectada con malware, el malware puede propagarse fácilmente por toda la empresa una vez que esa máquina se conecte a la red corporativa. Una VPN comprometida también puede ocultarse dentro de operaciones de red comunes y herramientas de administración para ocultar el movimiento lateral de la red. Por ejemplo, dos violaciones recientes de la cadena de suministro de Salesforce se lograron mediante el uso de inteligencia artificial para recopilar credenciales de OAuth y obtener acceso no autorizado a varias cuentas de clientes. NDR ayuda a identificar puntos de entrada y tránsito vulnerables e identificar las áreas de mayor riesgo para remediar primero. EDR también puede compartir evidencia de cuentas comprometidas que se utilizan como puntos de pivote.

Estos y otros exploits resaltan los beneficios del monitoreo continuo, donde EDR y NDR trabajan en conjunto, lo que permite a los defensores descubrir técnicas adversas innovadoras y responder rápida y decisivamente a las amenazas emergentes. A medida que los adversarios se vuelven más capaces a medida que evoluciona la IA, este enfoque combinado será esencial para reducir el riesgo y mejorar la capacidad de una organización para responder de manera rápida y decisiva.

La plataforma Open NDR de Corelight permite a los SOC detectar nuevos tipos de ataques, incluidos aquellos que aprovechan las técnicas de IA. Su enfoque de detección de múltiples capas incluye detección de comportamiento y anomalías que puede identificar una variedad de actividades de red únicas y anómalas. A medida que los adversarios desarrollan nuevas formas de eludir los sistemas EDR, los equipos de seguridad que implementan NDR pueden fortalecer sus estrategias de defensa empresarial. Para obtener más información, visite corelight.com/elitedefense.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa UE necesita invertir 70.000 millones de euros al año en adaptación al clima, según un estudio
Next Article Firewall Flaws, AI-Built Malware, Browser Traps, Critical CVEs & More
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.