Check Point Software advierte de un punto de inflexión en ciberseguridad impulsado por la evolución de la IA

Futuristic robot head between red threat icons and blue shield symbols representing cybersecurity turning point

Check Point® Software Technologies Ltd., pionero y líder global en soluciones de ciberseguridad, asegura que la industria ha cruzado un umbral crítico en ciberseguridad tras conocerse que Anthropic estaba desarrollando Claude Capybara, también denominado Claude Mythos. Este es un nuevo modelo de inteligencia artificial con capacidades sustancialmente mejoradas en descubrimiento de vulnerabilidades, desarrollo de exploits y razonamiento de ataques en múltiples etapas. Aunque los detalles han surgido a través de una filtración de datos y no de un lanzamiento formal, la reacción del mercado ha sido clara.

Claude Mythos señala exactamente aquello para lo que nos hemos estado preparando: la industrialización de los ciberataques. Lo que está ocurriendo es esto: las capacidades de inteligencia artificial que antes requerían recursos propios de estados-nación ahora están pasando a estar al alcance de grupos de ciberdelincuentes. Combinadas con la automatización agentiva, esto da lugar a una dinámica de “fábricas de ataques con IA”, en la que los actores maliciosos pueden analizar sistemas empresariales a gran escala y generar continuamente nuevos métodos de ataque”, afirma Eusebio Nieva, director técnico de Check Point Software para España y Portugal.

Para los responsables de seguridad, esto no es algo teórico. Significa que la ventana de tiempo para explotar vulnerabilidades se está reduciendo drásticamente. Las organizaciones deben actuar ahora: validar sus fundamentos de seguridad, auditar la postura de seguridad de sus proveedores y asumir que los adversarios ya están utilizando estas capacidades. Check Point Software ha estado desarrollando defensas para esta nueva realidad y mantiene su compromiso de ayudar a sus clientes a anticiparse a lo que está por venir”, añade Nieva.

Los modelos de frontera están acelerando los ciclos de ataque y permitirán a los actores maliciosos identificar y explotar vulnerabilidades a escala, con mayor velocidad y mediante métodos novedosos que anteriormente estaban reservados a actores avanzados de tipo estatal. Para los responsables de seguridad, este desarrollo supone tanto una advertencia como una llamada a la acción. Refuerza una tendencia que Check Point Software lleva tiempo monitorizando y anticipando: la democratización y la industrialización de los ciberataques.

Según Check Point Software, Claude Mythos representa una señal temprana de dos cambios profundos en el panorama de amenazas:

  1. Democratización de capacidades avanzadas de ataque: las capacidades que antes requerían actores altamente cualificados o equipos estatales bien financiados estarán al alcance de actores con menor nivel técnico mediante el uso de IA. Check Point Software destaca la necesidad de asumir que los adversarios utilizarán estas capacidades, ya sea abusando directamente de modelos avanzados o esperando a que dichas capacidades lleguen a modelos open source sin supervisión. Esto reduce de forma significativa la barrera de entrada para ataques sofisticados y amplía el número de organizaciones en riesgo.
  2. Industrialización de los ciberataques:  con el avance de capacidades agentivas, los actores maliciosos podrán analizar tecnologías legacy y SaaS a una escala y frecuencia sin precedentes. Esto dará lugar a un flujo casi continuo de nuevos métodos de ataque. La IA permite pasar de operaciones manuales a procesos automatizados y repetibles. Los ataques se vuelven sistemáticos, escalables y reproducibles: estamos ante la era de las “fábricas de ataques con IA”.

La convergencia de ambas tendencias genera un escenario crítico: más atacantes ejecutando ataques más sofisticados, aumentando tanto el volumen como la velocidad. El tiempo para explotar vulnerabilidades se reducirá prácticamente a cero. Aunque la filtración del nuevo modelo debe generar preocupación, la compañía asegura que no debería sorprender.

Check Point Software ha estado evaluando continuamente las capacidades de los modelos de IA y anticipando esta evolución. Era previsible que estos modelos alcanzaran competencias en revisión de código, descubrimiento de vulnerabilidades e ingeniería inversa, así como su integración con herramientas y APIs que facilitan pruebas de penetración y explotación.

Es importante entender que la diferencia entre escribir código y analizarlo es menor de lo que se percibe. Un sistema de IA capaz de generar software sofisticado puede ser entrenado o instruido para identificar vulnerabilidades en él. Combinado con el desarrollo de exploits y ataques encadenados, esto crea una nueva superficie de amenaza.

En este contexto, Check Point Software insta a los responsables de seguridad a realizar una reevaluación rigurosa de sus bases de seguridad. No se trata solo de implementar nuevas herramientas, sino también de garantizar que estas sean seguras. Como punto de partida, es fundamental evaluar la eficacia de la primera línea de defensa, incluyendo redes, firewalls, WAF, endpoints y seguridad del correo, ya que las configuraciones por defecto no están optimizadas para proteger frente a amenazas zero day. Asimismo, es necesario analizar el nivel de riesgo revisando el historial de CVEs de los proveedores de seguridad, dado que en un contexto donde los tiempos de explotación se reducen drásticamente, las vulnerabilidades recurrentes representan una debilidad estratégica.

También resulta crucial identificar los puntos ciegos dentro de la organización, como servidores legacy, sistemas sin parchear, cuentas sin autenticación multifactor y accesos remotos no protegidos, ya que suelen ser las principales puertas de entrada de los ataques. En paralelo, las compañías deben acelerar sus ciclos de parcheo y valorar soluciones de parcheo virtual automatizado que permitan responder con mayor rapidez.

Por último, es imprescindible redefinir y reforzar la segmentación de red para proteger los activos más críticos, asumiendo posibles brechas de seguridad, limitando el movimiento lateral y garantizando el aislamiento de los sistemas clave frente al tráfico general de la red.

Deja un comentario

Este sitio utiliza Akismet para reducir el spam. Conoce cómo se procesan los datos de tus comentarios.