Cómo Ami Luttwak ve la IA remodelando el panorama de amenazas de ciberseguridad

Ami Luttwak, director tecnológico de Wiz, aporta una perspectiva esencial a una de las preguntas más apremiantes de hoy: ¿cómo está transformando la inteligencia artificial los ciberataques? Su respuesta revela algo fundamental sobre la seguridad misma. “La ciberseguridad es en gran medida psicológica”, explica. Cada cambio tecnológico crea nuevas oportunidades para los atacantes. A medida que las organizaciones integran rápidamente la IA en sus operaciones—a través de herramientas de generación de código, agentes autónomos y aplicaciones específicas—las superficies de ataque potenciales se multiplican exponencialmente. Esta aceleración, aunque aumenta la productividad de los desarrolladores, a menudo introduce implementaciones descuidadas y detalles pasados por alto que generan brechas de seguridad.

Wiz, adquirida por Google en 2024 por 32 mil millones de dólares, recientemente completó experimentos que revelan un patrón preocupante. Los mecanismos de autenticación inseguros aparecen de forma constante en aplicaciones generadas por IA. La razón es sencilla: “Es simplemente más fácil construir así”, señala Luttwak. Cuando los desarrolladores solicitan a los agentes de IA que escriban código sin exigir explícitamente el enfoque más seguro, las herramientas cumplen con el camino de menor resistencia. El desafío fundamental que enfrentan las empresas hoy en día es equilibrar la velocidad con la protección.

La evolución paralela: tanto defensores como atacantes adoptando la IA

Lo que hace que el momento actual sea particularmente complejo es que los actores maliciosos también han descubierto el potencial de la IA. Los atacantes ahora aprovechan técnicas impulsadas por prompts y sus propios agentes de IA para realizar operaciones. “De hecho, se puede observar a los atacantes usando prompts como parte de sus ataques”, comenta Luttwak. Estas no se limitan a la generación de código. Los actores de amenazas buscan activamente herramientas de IA desplegadas y las instruyen para revelar secretos, eliminar sistemas o exponer archivos. La dinámica ha cambiado fundamentalmente, pasando de atacantes que intentan esconderse de las herramientas de seguridad a atacantes que toman el control activo de esas mismas herramientas.

Esta capacidad se extiende a las implementaciones internas de IA que las empresas usan para aumentar la productividad. Estas integraciones abren puertas a lo que los profesionales de seguridad llaman “ataques a la cadena de suministro”. Cuando los atacantes vulneran un servicio de terceros con acceso profundo a la infraestructura de una empresa, pueden moverse lateralmente hacia sistemas previamente protegidos.

Cuando las herramientas de terceros se convierten en vectores de ataque

El compromiso de Drift proporcionó una demostración concreta. La compañía, que suministra chatbots de IA para ventas y marketing empresarial, fue vulnerada a finales de 2024. Los atacantes obtuvieron tokens de autenticación, los usaron para hacerse pasar por el chatbot legítimo, accedieron a instancias de Salesforce pertenecientes a cientos de clientes empresariales y se desplazaron lateralmente dentro de los entornos de los clientes. Las organizaciones afectadas incluyeron a Cloudflare, Palo Alto Networks y Google. Cabe destacar que Luttwak señaló que “el código malicioso fue desplegado por el atacante, y también fue creado mediante generación de código impulsada por IA”.

Otro incidente importante, denominado “s1ingularity”, afectó a Nx, una herramienta de desarrollo en JavaScript utilizada por miles de desarrolladores en todo el mundo. En 2024, actores de amenazas inyectaron malware diseñado para identificar herramientas de asistentes de IA como Claude y Gemini en las máquinas de los desarrolladores. El malware luego tomó control de estas herramientas de IA para buscar de forma autónoma información sensible—claves API, tokens, credenciales—y exfiltrarlas. La brecha expuso miles de credenciales de desarrolladores, otorgando a los atacantes acceso a repositorios privados de GitHub y a infraestructuras más profundas.

Repensar la arquitectura de seguridad en un mundo impulsado por IA

Luttwak enfatiza que, aunque solo representan aproximadamente el 1% de las empresas, las organizaciones que utilizan herramientas de IA ya experimentan ataques semanales que afectan a miles de clientes. “Si analizas la secuencia del ataque, la IA jugó un papel en cada fase”, afirma. “Esta transformación está ocurriendo más rápido de lo que hemos visto antes. La industria debe acelerar sus capacidades defensivas en paralelo.”

Wiz misma ha evolucionado para abordar este panorama. Fundada en 2020 con un enfoque en identificar configuraciones incorrectas y vulnerabilidades en entornos cloud, la compañía se expandió significativamente en los últimos 18 meses. En septiembre de 2025, lanzó Wiz Code, diseñado para asegurar el ciclo de vida del desarrollo de software mediante la detección temprana de problemas de seguridad con principios de “seguro por diseño”. En abril de 2025, surgió Wiz Defend, que ofrece detección y respuesta en tiempo real para entornos cloud. Luttwak subraya que ofrecer lo que llama “seguridad horizontal” requiere comprender las aplicaciones de los clientes a un nivel fundamental.

La seguridad debe comenzar antes de escribir código

Para las empresas en etapa inicial, Luttwak ofrece una guía clara: las startups no deben entregar automáticamente datos sensibles de la empresa a “cada pequeño proveedor SaaS con unos pocos empleados, sin importar las promesas sobre conocimientos de IA”. En cambio, argumenta, la seguridad y el cumplimiento deben ser prioridades fundamentales, no ideas secundarias. “Necesitas un CISO (director de seguridad de la información) desde el principio, incluso si tu equipo solo tiene cinco personas”, insistió.

El enfoque práctico implica adoptar mentalidades de seguridad de nivel empresarial antes de que exista cualquier código. Esto incluye implementar registros de auditoría, autenticación multifactor, controles de acceso en producción, protocolos de desarrollo, medidas de responsabilidad y capacidades de inicio de sesión único. Wiz misma logró la certificación SOC2 Tipo II—un estándar de seguridad importante—antes de escribir código sustancial. “Es mucho más fácil obtener la certificación SOC2 con cinco empleados que con 500”, reveló Luttwak.

Las decisiones arquitectónicas tienen igual peso. Las empresas que apuntan a clientes empresariales deben diseñar sistemas donde los datos del cliente permanezcan aislados en el entorno del cliente, no mezclados con la infraestructura del proveedor.

La oportunidad que se presenta

Luttwak ve la era actual como una de verdadera oportunidad para la innovación en ciberseguridad. La seguridad del correo electrónico, la defensa contra el phishing, la protección contra malware y la seguridad en los endpoints enfrentan nuevos patrones de ataque que requieren soluciones innovadoras. Lo mismo aplica a la “seguridad impulsada por IA”: herramientas que usan IA para defenderse contra amenazas potenciadas por IA. Muchos equipos de seguridad aún están aprendiendo a desplegar estas capacidades de manera efectiva. Según Ami Luttwak, el campo sigue completamente abierto, con nuevos vectores de ataque surgiendo en cada dominio de seguridad. “Es hora de repensar cada aspecto de nuestras defensas”, concluyó.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)