Este audio se genera automáticamente. Por favor háganos saber si tiene comentario.
Resumen de buceo:
- La vulnerabilidad del «tejido conectivo» del ecosistema de IA (el protocolo de contexto modelo y otras herramientas que permiten que los agentes de IA se comuniquen) «ha creado una superficie de ataque vasta y a menudo no monitoreada» que facilita a los piratas informáticos el uso de la IA para lanzar ataques cibernéticos. Cisco dijo en un informe publicado el jueves.
- Cisco dijo que la creciente capacidad de las herramientas de IA para «ejecutar procesos, acceder a bases de datos y enviar códigos en nombre de los humanos» se ha convertido en el riesgo dominante de la IA y advirtió a las empresas que no le den a la IA «control no supervisado sobre funciones comerciales críticas».
- El nuevo informe también describió el uso de la IA por parte de los piratas informáticos de los estados-nación y advirtió a las empresas sobre posibles crisis en la cadena de suministro de la IA.
Información de buceo:
El abuso de las herramientas de inteligencia artificial por parte de los piratas informáticos ha atraído una importante atención pública, pero pocos líderes empresariales entienden cómo las vulnerabilidades en el MCP podrían empeorar ese abuso.
MCP se ha convertido en el estándar de facto para conectar modelos de IA a fuentes de datos externas desde que Anthropic lo introdujo en 2024. Pero en los últimos años, Ataques teóricos y del mundo real. han explotado fallas en el protocolo. Cisco destacó ejemplos que involucran exfiltración de chat de WhatsApp, ejecución remota de código y acceso no autorizado a archivos.
En otro caso destacado en el informe, un atacante publicó un paquete malicioso diseñado para parecerse a una integración MCP para la plataforma de correo electrónico Postmark. «Hacía una copia oculta (BCC) de cada correo electrónico enviado a través del agente a una dirección controlada por el atacante», escribieron los investigadores de Cisco. «Debido a que a los agentes de IA a menudo se les confía comunicaciones confidenciales (facturas, restablecimientos de contraseñas, notas internas), herramientas maliciosas como esta podrían permitir a los atacantes recolectar un tesoro escondido de datos confidenciales en silencio».
En el futuro, dijo Cisco, «las organizaciones deberían comenzar a tratar los servidores MCP, los registros de herramientas de agentes y los agentes de contexto con el mismo enfoque reforzado que tratarían una puerta de enlace API o una base de datos». La compañía alentó a las empresas a establecer las mejores prácticas de seguridad de MCP, incluido el uso de API que ofrezcan a los modelos de IA la menor cantidad necesaria de privilegios y monitorear de cerca las actividades de los agentes de IA.
El incidente del paquete Postmark destacó un riesgo más amplio relacionado con la IA: los compromisos en la cadena de suministro. De manera similar a la crisis de SolarWinds, en la que los piratas informáticos rusos sabotearon una plataforma de gestión de TI ampliamente utilizada, Cisco dijo que “un ataque masivo y coordinado a la cadena de suministro en el que una biblioteca de IA o un modelo básico ampliamente utilizado se ve comprometido en la fuente”, como el robo de una clave de firma para una plataforma como Hugging Face que condujo a la distribución de actualizaciones de modelos maliciosos, podría tener “un impacto profundo” que “forzaría a la industria y a la acción gubernamental”.
Hasta que una crisis de este tipo precipite una acción de emergencia, dijo Cisco, “la relativa inmadurez en la definición de protocolos y enfoques de seguridad hacia este nuevo ecosistema de agentes” hará que sea difícil para las empresas utilizar agentes de IA de forma segura para impulsar la productividad.
Cisco también predijo que a medida que las empresas de IA mejoraran en la detección de ataques de inyección rápida, los piratas informáticos «profundizarían en [an AI] «La memoria del modelo» y participar en diferentes formas de manipulación. La compañía citó el ejemplo de los «ataques de incrustación de vectores», en los que los piratas informáticos manipulan las bases de datos de vectores donde los modelos de IA almacenan información recién aprendida para su uso posterior.
Los investigadores también esperan que las sofisticadas técnicas de abuso de la IA de los grupos de estados-nación se filtren hasta el ecosistema del cibercrimen, lo que provocará «la aparición de servicios de agentes automatizados o personalizados en la web oscura que se pueden alquilar para realizar ataques de extremo a extremo».
«Esto democratizará las capacidades cibernéticas avanzadas», advirtió Cisco, «inundando a los defensores con ataques a velocidad de máquina».
Fuente


