el más reciente

― Advertisement ―

Relacionada

El malware ‘Maverick’ de WhatsApp secuestra sesiones de navegador para atacar...

Los cazadores de amenazas han descubierto similitudes entre un malware bancario llamado Coyote y un software pillo recientemente revelado denominado Maverick que se ha...
spot_img
HomeTecnologíaGuía experta del CISO sobre ataques de IA a la cadena de...

Guía experta del CISO sobre ataques de IA a la cadena de suministro

Los ataques a la condena de suministro basados ​​en IA aumentaron un 156% el año pasado. Descubra por qué las defensas tradicionales están fallando y qué deben hacer los CISO ahora para proteger sus organizaciones.

Descargue aquí la dirección experta completa del CISO sobre ataques a la condena de suministro de IA.

TL;DR

  • Los ataques a la condena de suministro basados ​​en IA están aumentando en escalera y sofisticación – Las cargas de paquetes maliciosos a repositorios de código franco aumentaron un 156% el año pasado.
  • El malware generado por IA tiene características revolucionarias – Es polimórfico por defecto, consciente del contexto, camuflado semánticamente y temporalmente evasivo.
  • Ya se están produciendo ataques reales – Desde la violación de 3CX que afectó a 600.000 empresas hasta los ataques NullBulge que armaron los repositorios de Hugging Face y GitHub.
  • Los tiempos de detección han aumentado dramáticamente – El noticia de IBM de 2025 muestra que las infracciones tardan una media de 276 días en identificarse, y los ataques asistidos por IA podrían ampliar esta ventana.
  • Las herramientas de seguridad tradicionales tienen problemas – El observación inmutable y la detección basada en firmas fallan frente a amenazas que se adaptan activamente.
  • Nuevas estrategias defensivas están surgiendo – Las organizaciones están implementando seguridad basada en IA para mejorar la detección de amenazas.
  • El cumplimiento normativo se está volviendo obligatorio – La Ley de IA de la UE impone sanciones de hasta 35 millones de euros o el 7% de los ingresos globales por infracciones graves.
  • La actividad inmediata es fundamental – No se alcahuetería de prepararnos para el futuro, sino para el presente.

La transformación de los exploits tradicionales a la infiltración impulsada por la IA

¿Recuerda cuando los ataques a la condena de suministro significaban credenciales robadas y actualizaciones manipuladas? Eran tiempos más sencillos. La verdad presente es mucho más interesante e infinitamente más compleja.

La condena de suministro de software se ha convertido en la zona cero de un nuevo tipo de ataque. Piénselo de esta modo: si el malware tradicional es un chorizo que abre su cerradura, el malware autorizado para IA es un cambiaformas que estudia las rutinas de sus guardias de seguridad, aprende sus puntos ciegos y se transforma en el equipo de lavado.

Tomemos como ejemplo el incidente de PyTorch. Los atacantes cargaron un paquete astuto llamado torchtriton en PyPI que se hizo suceder por una dependencia legítima. En cuestión de horas, se había infiltrado en miles de sistemas, extrayendo datos confidenciales de entornos de educación inconsciente. ¿El pateador? Éste seguía siendo un ataque “tradicional”.

Un avance rápido hasta el día de hoy, y estamos viendo poco fundamentalmente diferente. Eche un vistazo a estos tres ejemplos recientes:

1. Congregación NullBulge: Hugging Face y ataques de GitHub (2024)

Un actor de amenazas llamado NullBulge llevó a angla ataques a la condena de suministro utilizando código como armamento en repositorios de código franco en Hugging Face y GitHub, dirigidos a herramientas de inteligencia químico y software de juegos. El clan comprometió la extensión ComfyUI_LLMVISION en GitHub y distribuyó código astuto a través de varias plataformas de inteligencia químico, utilizando cargas enseres basadas en Python que extrajeron datos a través de webhooks de Discord y entregaron ransomware LockBit personalizado.

2. Ataque a la biblioteca Solana Web3.js (diciembre de 2024)

El 2 de diciembre de 2024, los atacantes comprometieron una cuenta de comunicación de publicación para la biblioteca npm @solana/web3.js a través de una campaña de phishing. Publicaron las versiones maliciosas 1.95.6 y 1.95.7 que contenían código de puerta trasera para robar claves privadas y pincharse carteras de criptomonedas, lo que resultó en el robo de aproximadamente entre 160 000 y 190 000 dólares en criptoactivos durante un período de cinco horas.

Leer  CISA agrega Citrix NetScaler CVE-2025-5777 al catálogo de KEV como Expensas de Target de Exploits activos

3. Vulnerabilidades de Wondershare RepairIt (septiembre de 2025)

La aplicación de restablecimiento de imágenes y videos impulsada por IA, Wondershare Repair, expuso datos confidenciales del sucesor a través de credenciales de cirro codificadas en su binario. Esto permitió a atacantes potenciales modificar modelos de IA y ejecutables de software y exhalar ataques a la condena de suministro contra clientes reemplazando modelos de IA legítimos recuperados automáticamente por la aplicación.

Descargue la dirección de expertos del CISO para obtener listados completos de proveedores y pasos de implementación.

La creciente amenaza: la IA lo cambia todo

Basemos esto en la verdad. El ataque a la condena de suministro de 3CX de 2023 comprometió el software utilizado por 600.000 empresas en todo el mundo, desde American Express hasta Mercedes-Benz. Si perfectamente no fue definitivamente generado por IA, demostró las características polimórficas que ahora asociamos con los ataques asistidos por IA: cada carga útil era única, lo que hacía inútil la detección basada en firmas.

Según los datos de Sonatype, las cargas de paquetes maliciosos aumentaron un 156 % año tras año. Más preocupante es la curva de sofisticación. El fresco observación de MITRE de las campañas de malware PyPI encontró patrones de ofuscación cada vez más complejos consistentes con la concepción automatizada, aunque la atribución definitiva de la IA sigue siendo un desafío.

Esto es lo que hace que el malware generado por IA sea positivamente diferente:

  • Polimórfico por defecto: Como un virus que reescribe su propio ADN, cada instancia es estructuralmente única y mantiene el mismo propósito astuto.
  • Consciente del contexto: El malware de IA reciente incluye detección de zona de pruebas que enorgullecería a un programador paranoico. Una muestra fresco esperó hasta que detectó llamadas a la API de Slack y confirmaciones de Git, señales de un entorno de progreso efectivo, antaño de activarse.
  • Semánticamente camuflado: El código astuto no sólo se esconde; se hace suceder por una funcionalidad legítima. Hemos conocido puertas traseras disfrazadas de módulos de telemetría, completas con documentación convincente e incluso pruebas unitarias.
  • Temporalmente evasivo: La paciencia es una virtud, especialmente para el malware. Algunas variantes permanecen inactivas durante semanas o meses, esperando desencadenantes específicos o simplemente superando las auditorías de seguridad.
Leer  Los piratas informáticos 'Jingle Thief' explotan la infraestructura de la nube para robar millones en tarjetas de regalo

Por qué están fallando los enfoques de seguridad tradicionales

La mayoría de las organizaciones están llevando cuchillos a los tiroteos, y las armas ahora funcionan con inteligencia químico y pueden esquivar las balas.

Considere el cronograma de una infracción típica. El Noticia sobre el costo de una infracción de datos 2025 de IBM encontró que a las organizaciones les toma un promedio de 276 días identificar una infracción y otros 73 días para contenerla. Son nueve meses en los que los atacantes se adueñan de su entorno. Con variantes generadas por IA que mutan a diario, su antivirus basado en firmas esencialmente está jugando a atizar al topo con los fanales vendados.

La IA no sólo crea mejor malware, sino que además está revolucionando todo el ciclo de vida del ataque:

  • Personas de desarrollador falsas: Los investigadores han documentado ataques “SockPuppet” en los que perfiles de desarrolladores generados por IA contribuyeron con código razonable durante meses antaño de inyectar puertas traseras. Estas personas tenían historiales de GitHub, décimo en Stack Overflow e incluso mantenían blogs personales, todo generado por IA.
  • Typosquatting a escalera: En 2024, los equipos de seguridad identificaron miles de paquetes maliciosos dirigidos a bibliotecas de inteligencia químico. Nombres como openai-official, chatgpt-api y tensorflow (tenga en cuenta la ‘l’ adicional) atraparon a miles de desarrolladores.
  • Envenenamiento de datos: Una investigación antrópica fresco demostró cómo los atacantes podrían comprometer los modelos de educación inconsciente en el momento del entrenamiento, insertando puertas traseras que se activan en entradas específicas. Imagine que su IA de detección de fraude ignora repentinamente las transacciones de cuentas específicas.
  • Ingeniería social automatizada: El phishing ya no es sólo para correos electrónicos. Los sistemas de inteligencia químico están generando solicitudes de extirpación, comentarios e incluso documentación contextual que parece más legítima que muchas contribuciones genuinas.

Un nuevo situación para la defensa

Las organizaciones con visión de futuro ya se están adaptando y los resultados son prometedores.

El nuevo volumen de jugadas defensivas incluye:

  • Detección específica de IA: El esquema OSS-Fuzz de Google ahora incluye observación estadísticos que identifican patrones de código típicos de la concepción de IA. Los primeros resultados son prometedores a la hora de distinguir el código generado por IA del código escrito por humanos: no son perfectos, pero constituyen una primera serie de defensa sólida.
  • Observación de procedencia conductual: Piense en esto como un polígrafo para el código. Al rastrear los patrones de confirmación, el tiempo y el observación lingüístico de los comentarios y la documentación, los sistemas pueden detectar contribuciones sospechosas.
  • Combatiendo el fuego con fuego: Counterfit de Microsoft y el Equipo Rojo de IA de Google están utilizando IA defensiva para identificar amenazas. Estos sistemas pueden identificar variantes de malware generadas por IA que evaden las herramientas tradicionales.
  • Defensa en tiempo de ejecución de confianza cero: Suponga que ya ha sido violado. Empresas como Netflix han sido pioneras en la autoprotección de aplicaciones en tiempo de ejecución (RASP) que contiene amenazas incluso luego de su ejecución. Es como tener un municipal de seguridad interiormente de cada aplicación.
  • Comprobación humana: El movimiento de “prueba de humanidad” está ganando ámbito. El impulso de GitHub para las confirmaciones firmadas por GPG añade fricción pero eleva drásticamente el moldura para los atacantes.
Leer  El RBI de la India presenta el dominio exclusivo "Bank.in" para combatir el fraude bancario digital

El imperativo regulatorio

Si los desafíos técnicos no lo motivan, tal vez el martillo regulatorio lo haga. La Ley de IA de la UE no es una tontería, y siquiera sus posibles litigantes.

La Ley aborda explícitamente la seguridad de la condena de suministro de IA con requisitos integrales, que incluyen:

  • Obligaciones de transparencia: Documente su uso de IA y los controles de su condena de suministro
  • Evaluaciones de riesgos: Evaluación periódica de las amenazas relacionadas con la IA
  • Divulgación del incidente: Notificación de 72 horas para infracciones relacionadas con la IA
  • Responsabilidad estricta: Eres responsable incluso si “la IA lo hizo”

Las sanciones aumentan con sus ingresos globales, hasta 35 millones de euros o el 7 % de la facturación mundial para las infracciones más graves. Por contexto, eso sería una penalización sustancial para una gran empresa de tecnología.

Pero aquí está el flanco positivo: los mismos controles que protegen contra los ataques de IA suelen satisfacer la mayoría de los requisitos de cumplimiento.

Su plan de actividad comienza ahora

La convergencia de la IA y los ataques a la condena de suministro no es una amenaza lejana: es la verdad presente. Pero a diferencia de muchos desafíos de ciberseguridad, éste viene con una hoja de ruta.

Acciones inmediatas (esta semana):

  • Audite sus dependencias para detectar variantes de errores tipográficos.
  • Habilite la firma de confirmación para repositorios críticos.
  • Revise los paquetes agregados en los últimos 90 días.

Corto plazo (próximo mes):

  • Implemente observación de comportamiento en su proceso de CI/CD.
  • Implemente protección en tiempo de ejecución para aplicaciones críticas.
  • Establecer una “prueba de humanidad” para los nuevos contribuyentes.

Extenso plazo (próximo trimestre):

  • Integre herramientas de detección específicas de IA.
  • Desarrollar un manual de respuesta a incidentes de IA.
  • Alinearse con los requisitos reglamentarios.

Las organizaciones que se adapten ahora no sólo sobrevivirán, sino que tendrán una preeminencia competitiva. Mientras otros se esfuerzan por contestar a las infracciones, usted las evitará.

Para conocer el plan de actividad completo y los proveedores recomendados, descargue la dirección del CISO en formato PDF aquí.

El más popular

spot_img