Palo Alto Networks, empresa global en ciberseguridad, alerta de que la inteligencia artificial ya ha alcanzado un grado de madurez suficiente para asumir de forma autónoma buena parte de una cadena de ataque en la nube. Así lo pone de manifiesto una nueva investigación de Unit 42, el equipo de inteligencia de amenazas de la compañía, que analiza cómo un sistema multiagente basado en grandes modelos de lenguaje (LLM) fue capaz de completar de principio a fin una operación ofensiva en un entorno Google Cloud Platform (GCP) preparado para pruebas.
El estudio parte de una constatación cada vez más relevante para el sector: la IA no necesita descubrir técnicas completamente nuevas para aumentar el riesgo, sino que puede actuar como un potente acelerador de ataque, automatizando y encadenando errores de configuración conocidos a una velocidad muy superior a la de un operador humano.
Para comprobar hasta dónde llegan hoy estas capacidades, los investigadores de Unit 42 desarrollaron un proof of concept (PoC) de pruebas de penetración (pentesting) multiagente, bautizado como Zealot, diseñado para evaluar empíricamente el potencial ofensivo autónomo de la IA en entornos cloud. Durante las pruebas en un entorno aislado de GCP, el sistema fue capaz de enlazar varias fases del ataque sin instrucciones detalladas paso a paso: reconocimiento de la infraestructura, explotación de una vulnerabilidad SSRF, robo de credenciales a través del servicio de metadatos, enumeración de permisos en la nube, escalado de privilegios y exfiltración de datos desde BigQuery.
“Los hallazgos de esta prueba de concepto revelan que, aunque la IA no crea necesariamente nuevas superficies de ataque, sí actúa como un multiplicador, acelerando rápidamente la explotación de vulnerabilidades”, señalan desde Unit 42. “Los errores de configuración que parecían de baja prioridad en ataques al ritmo humano pasan a ser críticos cuando un agente de IA puede descubrirlas y encadenarlas en segundos”.
De asistente a operador
La investigación de Palo Alto Networks subraya el cambio de paradigma que acontece en ciberseguridad. La IA ya no se limita a asistir a un atacante humano, puede asumir buena parte de la ejecución táctica de una operación. En este caso, Zealot se apoyó en una arquitectura jerárquica con un agente supervisor y tres agentes especialistas, dedicados respectivamente a infraestructura, seguridad de aplicaciones y seguridad cloud.
Según los investigadores, este diseño permitió mantener una visión unificada de la operación, compartir hallazgos críticos entre fases y reasignar tareas en tiempo real a medida que aparecían nuevas oportunidades de ataque. Frente a modelos más descentralizados, que tendían a generar acciones redundantes o conflictivas, el enfoque supervisor-agente ofreció mayor control, más flexibilidad y una progresión más eficaz a lo largo de la operación.
La nube, especialmente expuesta a este modelo de ataque
El informe destaca que los entornos cloud presentan varias características que los hacen especialmente atractivos para este tipo de automatización ofensiva. Entre ellas figuran su naturaleza altamente basada en APIs, la disponibilidad de mecanismos de descubrimiento como servicios de metadatos e introspección de identidades, la complejidad derivada de arquitecturas interconectadas y el peso central de las credenciales y permisos como base del acceso.
En este contexto, el riesgo no reside únicamente en una vulnerabilidad concreta, sino en la combinación de pequeños errores que, enlazados, permiten avanzar desde un acceso inicial limitado hasta el robo de información sensible.
Además, Palo Alto Networks advierte de que la ventana entre el acceso inicial y la pérdida de datos se está reduciendo. Si los atacantes pueden aprovechar IA para acelerar la explotación de configuraciones inseguras, las organizaciones necesitan reforzar su postura preventiva y elevar su capacidad de detección y respuesta automatizada.
La compañía insiste en revisar de forma proactiva permisos e identidades, restringir el acceso a servicios de metadatos, aplicar de forma estricta el principio de mínimo privilegio y monitorizar con mayor precisión los movimientos laterales y los cambios anómalos en configuraciones cloud.