IA y dispositivos heredados expuestos elevan el riesgo: el perímetro ya no funciona

Con motivo del Día de la Ciberseguridad, que se celebra el próximo 30 de noviembre, Zscaler, Inc., empresa de seguridad en la nube, advierte del auge de amenazas basadas en IA, como el prompt hacking, así como del incremento de ataques dirigidos a tecnologías perimetrales heredadas, una tendencia confirmada recientemente por la brecha de seguridad que afecta a dispositivos F5.

En este sentido, las empresas deben revisar sus modelos de seguridad, ya que tanto la complejidad del entorno digital actual como la creciente superficie de ataque hacen que las defensas tradicionales basadas en el perímetro resulten insuficientes.

El prompt hacking, o manipulación del lenguaje utilizado por sistemas de IA, se ha convertido en una de las amenazas emergentes más preocupantes. Al igual que sucedió con las inyecciones SQL en la década de los 2000, esta técnica aprovecha cómo los sistemas interpretan entradas en lenguaje natural para provocar respuestas dañinas, exfiltrar información sensible o interrumpir procesos clave. Su bajo umbral de entrada —no requiere conocimientos técnicos avanzados— multiplica el número potencial de atacantes y eleva significativamente el riesgo para la empresa.

La brecha de F5 evidencia la debilidad del modelo perimetral

La amenaza no se limita a la IA. Según Misha Kuperman, responsable de seguridad de Zscaler, la reciente brecha de F5 pone de relieve que los actores de amenazas explotan las debilidades inherentes de la seguridad basada en el perímetro. Los firewalls tradicionales, las VPN y otros dispositivos de red con direcciones IP expuestas públicamente siguen siendo objetivos prioritarios. “Estas tecnologías heredadas fueron diseñadas para proteger redes, no para contener ataques como los actuales, en los que los adversarios entran dentro de ellas. Cuando estos dispositivos se ven comprometidos, el malware puede persistir sin ser detectado, moverse lateralmente y exfiltrar datos sensibles.

“La realidad actual es que los usuarios se conectan desde cualquier lugar, en cualquier dispositivo, a aplicaciones en la nube. Esta mayor complejidad y superficie de ataque, combinada con el auge de los grupos de amenazas estatales que ahora utilizan la IA generativa para acelerar sus campañas, hace que las defensas perimetrales tradicionales queden obsoletas”, añade Kuperman.

Prompt hacking: la nueva “caja de Pandora” de la seguridad

Por su parte, Tony Fergusson, CISO in Residence EMEA en Zscaler, advierte del paralelismo entre la evolución de las amenazas y la falta de preparación de muchos entornos corporativos. “Prompt hacking representa una ‘caja de Pandora’ llena de retos que las empresas no pueden permitirse ignorar. A medida que los sistemas de IA se integran cada vez más en las funciones empresariales básicas, los riesgos asociados a la manipulación de prompts siguen aumentando. Dado que no se trata de una cuestión meramente hipotética, abordar este reto no es una tarea puntual, sino una responsabilidad continua que requiere actualizaciones de las políticas, los sistemas y la formación de los empleados a todos los niveles”, concluye.

Ambos expertos coinciden en que la única estrategia eficaz pasa por una arquitectura Zero Trust actualizada que no solo reduce la superficie de ataque, sino que permite prevenir movimientos laterales y eliminar la dependencia de dispositivos expuestos a Internet, mitigando así tanto las amenazas emergentes como las más tradicionales. En un entorno impulsado por IA, tanto por defensores como por atacantes, es imprescindible emplear capacidades de análisis y verificación basadas en IA para detectar comportamientos anómalos en tiempo real.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.