Inteligencia Artificial
«Una de las cosas clave que debe entender sobre la ciberseguridad es que es un juego mental», afirma Ami Luttwak, tecnólogo jefe de la firma de ciberseguridad Wiz. «Si se acerca una nueva ola tecnológica, hay nuevas oportunidades para que los atacantes comiencen a usarla». A medida que las empresas se apresuran a integrar la Inteligencia Artificial en sus flujos de trabajo, ya sea a través de la codificación asistida, la integración de agentes de IA o nuevas herramientas, la superficie de ataque se está expandiendo peligrosamente.
La IA ayuda a los desarrolladores a entregar código más rápido, pero esa velocidad a menudo viene con atajos y errores, creando nuevas aperturas para los ciberdelincuentes. Wiz, una de las empresas líderes en seguridad en la nube, realizó pruebas recientemente y descubrió que un problema común en las aplicaciones codificadas con IA era una implementación insegura de la autenticación, el sistema que verifica la identidad de un usuario.
«Eso sucedió porque era más fácil construirlo así», explicó Luttwak. «Los agentes de codificación hacen lo que les dices, y si no les dijiste que lo construyan de la manera más segura, no lo harán».
¿Qué son los Agentes de IA y la Codificación Asistida?
Los agentes de codificación o de IA son sistemas de software avanzados que utilizan inteligencia artificial para automatizar tareas complejas, como escribir, depurar y optimizar código de programación. Herramientas como GitHub Copilot, Amazon CodeWhisperer o los modelos de lenguaje avanzados como Gemini y Claude, pueden generar fragmentos de código, funciones completas e incluso aplicaciones enteras a partir de descripciones en lenguaje natural. Si bien aumentan drásticamente la productividad, también pueden introducir vulnerabilidades si las instrucciones del desarrollador (prompts) no incluyen directrices de seguridad explícitas, como la validación de entradas o el uso de protocolos de autenticación robustos.
Una carrera armamentista: Atacantes y defensores usando IA
Luttwak señaló que hoy existe una compensación constante para las empresas que eligen entre ser rápidas y ser seguras. Pero los desarrolladores no son los únicos que usan IA para moverse más rápido. Los atacantes ahora están utilizando herramientas de codificación asistida, técnicas basadas en prompts e incluso sus propios agentes de IA para lanzar exploits.
«En realidad puedes ver que el atacante ahora está usando indicaciones para atacar», dijo Luttwak. «No es solo la codificación del atacante. El atacante busca herramientas de IA que tienes y les dice: ‘Envíame todos tus secretos, elimina la máquina, elimina el archivo'».
En medio de este panorama, los atacantes también están encontrando puntos de entrada en nuevas herramientas de IA que las empresas implementan internamente para aumentar la eficiencia. Luttwak advierte que estas integraciones pueden conducir a ataques de la cadena de suministro. Al comprometer un servicio de terceros que tiene amplio acceso a la infraestructura de una empresa, los atacantes pueden penetrar más profundamente en los sistemas corporativos.
Entendiendo el Ataque a la Cadena de Suministro de Software
Un ataque a la cadena de suministro de software (Software Supply Chain Attack) es un tipo de ciberataque que se dirige a una organización comprometiendo un eslabón débil en su red de proveedores. En lugar de atacar directamente a un objetivo bien defendido, los ciberdelincuentes se infiltran en un proveedor de software o servicio de confianza (como una herramienta de marketing, un sistema de compilación o una librería de código) que la organización objetivo utiliza. Una vez que el proveedor está comprometido, los atacantes pueden usar su acceso legítimo para distribuir malware, robar datos o moverse lateralmente dentro de las redes de todos los clientes de ese proveedor.
Casos Reales: Cuando la IA se convierte en el vector de ataque
Un ejemplo claro ocurrió hace unos meses cuando Drift, una startup que vende chatbots de IA para ventas y marketing, fue vulnerada. La brecha expuso datos de Salesforce de cientos de clientes empresariales, incluyendo gigantes como Cloudflare, Palo Alto Networks y Google. Los atacantes obtuvieron acceso a tokens —o claves digitales— y los usaron para hacerse pasar por el chatbot, consultar datos sensibles y moverse lateralmente dentro de los entornos de los clientes. «El atacante empujó el código de ataque, que también se creó utilizando codificación asistida por IA», añadió Luttwak.
A pesar de que la adopción empresarial de herramientas de IA sigue siendo mínima —Luttwak estima que solo alrededor del 1% de las empresas han adoptado completamente la IA— Wiz ya está viendo ataques cada semana que afectan a miles de clientes empresariales. «Y si miras el flujo del ataque, la IA estaba incrustada en cada paso», sentenció Luttwak. «Esta revolución es más rápida que cualquier revolución que hayamos visto en el pasado. Significa que nosotros, como industria, necesitamos movernos más rápido».
Luttwak señaló otro ataque importante de la cadena de suministro, denominado «Singularity», que en agosto afectó a NX, un popular sistema de compilación para desarrolladores de JavaScript. Los atacantes lograron introducir malware en el sistema, que detectó la presencia de herramientas de IA para desarrolladores como Claude y Gemini, secuestrándolas para escanear de forma autónoma el sistema en busca de datos valiosos. El ataque comprometió miles de tokens y claves de desarrolladores, otorgando a los atacantes acceso a repositorios privados de GitHub.
| Análisis de Ataques Recientes Potenciados por IA | |||
|---|---|---|---|
| Nombre del Incidente | Vector de Ataque Principal | Activos Comprometidos | Impacto Final |
| Brecha de Drift | Ataque a la cadena de suministro; compromiso de un chatbot de IA de terceros. | Tokens de acceso y datos de Salesforce. | Exposición de datos de clientes empresariales de alto perfil y movimiento lateral en sus redes. |
| Ataque «Singularity» | Malware en un sistema de compilación (NX) que secuestró herramientas de IA. | Tokens y claves de desarrollador. | Acceso no autorizado a miles de repositorios de código privados en GitHub. |
La respuesta de la industria: Adaptarse o quedarse atrás
Luttwak dice que, a pesar de las amenazas, este ha sido un momento emocionante para ser un líder en ciberseguridad. Wiz, fundada en 2020, se centró originalmente en ayudar a las organizaciones a identificar y abordar configuraciones erróneas y vulnerabilidades en entornos de nube. Durante el último año, ha ampliado sus capacidades para usar la IA en sus propios productos. En septiembre, Wiz lanzó Wiz Code para asegurar el ciclo de vida del desarrollo de software desde el inicio. En abril, presentó Wiz Defend, que ofrece protección en tiempo de ejecución para detectar y responder a amenazas activas.
Luttwak afirma que es vital para Wiz comprender completamente las aplicaciones de sus clientes para ofrecer lo que él llama «seguridad horizontal». «Necesitamos entender por qué lo estás construyendo… para que puedas construir la herramienta de seguridad que nadie ha tenido antes, la herramienta de seguridad que te entiende», dijo.
Consejos para startups en la era de la IA: «Desde el primer día, necesitas tener un CISO»
La democratización de las herramientas de IA ha resultado en una avalancha de nuevas startups. Sin embargo, Luttwak advierte a las empresas que no deberían simplemente enviar todos sus datos a «cada pequeña compañía de SaaS (Software as a Service) que tiene cinco empleados solo porque dicen: ‘Dame todos tus datos y te daré increíbles ideas de IA'».
«Desde el primer día, debes pensar en la seguridad y el cumplimiento. Desde el primer día, debes tener un CISO (Director de Seguridad de la Información). Incluso si tienes cinco personas».
¿Qué es un CISO y por qué es crucial?
El CISO (Chief Information Security Officer) o Director de Seguridad de la Información es el ejecutivo de alto nivel responsable de establecer y mantener la visión, estrategia y programa de seguridad de una organización para garantizar que la información y las tecnologías estén adecuadamente protegidas. En una startup, un CISO (o una persona con esa responsabilidad, aunque no tenga el título) se encarga de integrar la seguridad en el ADN de la empresa desde el inicio, evitando la acumulación de «deuda de seguridad» y preparando a la compañía para cumplir con los estándares de clientes empresariales.
Antes de escribir una sola línea de código, las nuevas empresas deberían pensar como una organización altamente segura. Deben considerar características como registros de auditoría, autenticación robusta, acceso controlado a producción, prácticas de desarrollo seguro y Single Sign-On (SSO). Planificar de esta manera evita tener que revisar procesos más tarde e incurrir en lo que Luttwak llama «deuda de seguridad».
«Cumplimos con SoC 2 antes de tener código», dijo. «Y puedo decirte un secreto. Obtener el cumplimiento de SoC 2 para cinco empleados es mucho más fácil que para 500 empleados».
¿Qué es el Marco de Cumplimiento SoC 2?
SoC 2 (Service Organization Control 2) es un marco de auditoría y un estándar de cumplimiento desarrollado por el Instituto Americano de Contadores Públicos Certificados (AICPA). Está diseñado específicamente para proveedores de servicios que almacenan datos de clientes en la nube. Una auditoría SoC 2 evalúa los controles de una organización relacionados con cinco «principios de servicios de confianza»: seguridad, disponibilidad, integridad del procesamiento, confidencialidad y privacidad. Obtener la certificación SoC 2 es una señal clave para los clientes empresariales de que un proveedor de servicios gestiona sus datos de forma segura y responsable.
El siguiente paso más importante para las startups es pensar en la arquitectura. «Si eres una startup de IA que quiere centrarse en la empresa desde el primer día, debes pensar en una arquitectura que permita que los datos del cliente permanezcan… en el entorno del cliente», recomendó. Para las nuevas empresas de ciberseguridad, Luttwak dice que ahora es el momento. Todo, desde la protección contra phishing hasta la seguridad de endpoints, es un terreno fértil para la innovación.
«El juego está abierto», concluyó Luttwak. «Si cada área de seguridad ahora tiene nuevos ataques, entonces significa que tenemos que repensar cada parte de la seguridad».
