Eliminar la superficie de ataque, clave frente a vulnerabilidades en la era de la IA

Zscaler, Inc., empresa de seguridad en la nube, alerta de un punto de inflexión en la ciberseguridad impulsado por la inteligencia artificial. Según la compañía, eliminar la superficie de ataque se ha convertido en la única estrategia eficaz para protegerse frente a vulnerabilidades, especialmente ante la irrupción de modelos avanzados como Mythos, desarrollado por Anthropic.

En su último análisis, la compañía señala que los grandes modelos de lenguaje han pasado de ser herramientas de productividad a convertirse en un multiplicador de fuerza para los atacantes, permitiendo optimizar exploits a una escala sin precedentes.

La IA acelera y democratiza los ataques

El análisis destaca que las capacidades avanzadas de la IA han reducido drásticamente la barrera de entrada para los ciberdelincuentes. Técnicas que antes estaban reservadas a actores altamente sofisticados ahora están al alcance de un espectro mucho más amplio.

Además, los modelos actuales son capaces de identificar vulnerabilidades, generar exploits y ejecutar ataques en cuestión de minutos, lo que acelera de forma significativa el ciclo completo de ataque. “Estos modelos ya no solo encuentran la puerta, sino que abren la cerradura o, en muchos casos, simplemente la derriban. Si se puede alcanzar, se te va a vulnerar”, apunta Jay Chaudhry, CEO y fundador de Zscaler.

El modelo tradicional está obsoleto

Zscaler advierte de que el modelo cliente-servidor, en el que los sistemas permanecen expuestos en Internet, resulta ineficaz en un entorno impulsado por IA.

Cualquier sistema accesible públicamente puede ser escaneado, analizado y atacado de forma automatizada, eliminando prácticamente cualquier barrera de entrada. Según Chaudhry, el modelo tradicional está fundamentalmente roto en un mundo impulsado por la IA. Si un modelo puede ver tu punto de entrada, puede romperlo.

Eliminar la superficie de ataque: la única solución

Ante este escenario, la compañía defiende un cambio de paradigma: pasar de proteger el perímetro a eliminar completamente la exposición.

Esto implica retirar aplicaciones y servicios de Internet y adoptar arquitecturas Zero Trust que oculten los sistemas críticos y permitan accesos seguros y verificados. “La única forma garantizada de proteger tus servicios es eliminarlos de la exposición. El objetivo es claro: sacar todo de Internet”, señala el CEO de la compañía.

Zero Trust Exchange: invisibilidad como defensa

Zscaler apuesta por su plataforma Zero Trust Exchange como base de este enfoque, permitiendo a las empresas eliminar puntos de entrada expuestos, ocultar aplicaciones y conectar directamente a usuarios autorizados con recursos específicos.

Este modelo evita el movimiento lateral dentro de la red y reduce significativamente las oportunidades de ataque, ofreciendo una protección eficaz frente a amenazas impulsadas por IA.

Zscaler subraya que los ataques optimizados por inteligencia artificial no son una amenaza futura, sino una realidad actual que exige una respuesta inmediata por parte de las empresas. “La avalancha de ataques impulsados por IA no es una amenaza futura, es tu realidad actual. Para proteger tu negocio, debes eliminar los objetivos del mapa”, concluye Chaudhry.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.