spot_img

El año de los ataques asistidos por IA

El 4 de diciembre de 2025, un joven de 17 años fue arrestado en Osaka en virtud de la Ley de Prohibición de Acceso No Autorizado de Japón. El joven había ejecutado un código malicioso para extraer los datos personales de más de 7 millones de usuarios del Kaikatsu Club, la cadena de cibercafés más grande de Japón. Cuando se le preguntó, el joven compartió su motivación para realizar el truco: quería comprar tarjetas Pokémon.

En cierto sentido, ésta es una historia bastante convencional. Desde la década de 1990, hemos leído sobre niños prodigio de la informática como Kevin Mitnick, cuya capacidad técnica excedió su juicio y que se vieron arrastrados a delitos cibernéticos de alto perfil en busca de estatus, ganancias o emoción. Pero algo es diferente en esta historia: el joven en cuestión no era técnico.

El aumento de los ataques asistidos por IA

En 2025, los sistemas de agentes y chat respaldados por LLM cruzaron un umbral, pasando de asistentes de codificación útiles pero propensos a errores a potencias de codificación de un extremo a otro. A lo largo del año, varias medidas de frecuencia y gravedad de los delitos cibernéticos aproximadamente se duplicaron. Los casos de paquetes maliciosos descubiertos en repositorios públicos aumentaron en un 75 %, las intrusiones en la nube aumentaron en un 35 % y el phishing generado por IA comenzó a superar por completo a los equipos rojos humanos. Sin embargo, una diferencia más cualitativa ha estado en los perfiles de quienes llevan a cabo los ataques.

En febrero de 2025, tres adolescentes (de 14, 15 y 16 años) sin experiencia en codificación utilizaron ChatGPT para crear una herramienta que afectó al sistema de Rakuten Mobile ~220.000 veces y gastó sus ganancias en consolas de juegos y apuestas en línea. En julio de 2025, un solo actor que utilizaba Claude Code, una plataforma de codificación agente más sofisticada, llevó a cabo una campaña de extorsión dirigida a 17 organizaciones en el transcurso de un mes, utilizando IA agente para desarrollar código malicioso, organizar archivos robados, analizar registros financieros para calibrar demandas y redactar correos electrónicos de extorsión. En diciembre de 2025, otro individuo utilizó Claude Code y ChatGPT para violar el gobierno mexicano, atacando a más de 10 agencias y robando más de 195 millones de registros de contribuyentes.

LEER  La variante Nexcorium de Mirai aprovecha CVE-2024-3721 para secuestrar DVR TBK para botnet DDoS

Si bien estos ataques eran posibles antes de 2025, ahora estamos viendo ataques de un solo actor que habrían sido característicos de equipos organizados y ataques de menor escala por parte de personas sin conocimientos técnicos que habrían sido más característicos de ataques llevados a cabo por un hacker o ingeniero talentoso en la era anterior a la IA. En 2025, la barrera de entrada para realizar un ataque técnicamente sofisticado se habrá reducido significativamente.

Los malos números aumentan

A lo largo de 2025, las medidas de actividad de bots, malware, ataques dirigidos y phishing mostraron aumentos espectaculares. Al mismo tiempo, las medidas de capacidad LLM en puntos de referencia técnicos dieron un salto adelante.

En 2022, había 55.000 paquetes maliciosos en repositorios públicos, según Sonatype. Para 2025, ese número había aumentado a 454.600. Se produjeron saltos notables en 2023 (el año en que se lanzó GPT-4) y 2025 (un año emblemático para la codificación agente).

Otra medida práctica de la capacidad de un atacante en el mundo real, el tiempo para explotar, es casi irreconocible desde la era anterior a la IA. El tiempo para explotar mide el tiempo desde que se publicita una vulnerabilidad hasta que se descubre un exploit para esa vulnerabilidad en la naturaleza.

Esta cifra se ha reducido de más de 700 días en 2020 a solo 44 días en 2025. Esto significa que los atacantes están desarrollando exploits para vulnerabilidades conocidas en menos de dos meses, en lugar de casi dos años. De hecho, el informe M-Trends 2026 de Mandiant encontró que el tiempo de explotación se ha vuelto efectivamente negativo: los exploits ahora llegan rutinariamente antes que los parches, con el 28,3% de los CVE explotados dentro de las 24 horas posteriores a la divulgación.

A lo largo de 2024, 2025 y principios de 2026, el desempeño de modelos de vanguardia como ChatGPT, Claude y Gemini en puntos de referencia como SWE-bench, una prueba de capacidad de desarrollo de software, se disparó por las nubes. En agosto de 2024, los mejores modelos podrían resolver el 33% de los problemas reales de GitHub en el banco. En diciembre de 2025, esa cifra había aumentado a poco menos del 81%.

A finales de 2024 y especialmente en 2025, la codificación asistida por IA llegó a un punto de inflexión. Sin embargo, la codificación potenciada también ha potenciado las capacidades ofensivas, y el entorno en 2026 refleja estos cambios, con ataques que ocurren con mayor frecuencia, mayor gravedad y mayor impacto.

LEER  El nuevo malware del limpiaparabrisas de los datos de Pathwiper interrumpe la infraestructura crítica ucraniana en el ataque de 2025

No puedo eliminar el dolor

La IA está acelerando tanto a los defensores como a los atacantes. Lamentablemente, según datos de 2025 y 2026, la carrera armamentista está favoreciendo a los atacantes. El tiempo promedio para remediar un CVE conocido de gravedad alta o crítica es ahora de 74 días, según el Informe de estadísticas de vulnerabilidad de Edgescan 2025. Además, el 45% de las vulnerabilidades en los sistemas mantenidos por grandes empresas (más de 1.000 empleados) nunca se solucionan.

Las organizaciones también han sentido presión por el aumento del malware encontrado en los repositorios de paquetes públicos. En septiembre de 2025, el ataque Shai-Hulud dirigido al ecosistema npm comprometió más de 500 paquetes. Más de 487 organizaciones vieron sus secretos comprometidos y se robaron 8,5 millones de dólares de Trust Wallet después de que los atacantes utilizaran credenciales expuestas para envenenar su extensión de Chrome. Muchas organizaciones congelaron el código después del ataque.

El problema de detección agrava esto. En 2025, los paquetes npm maliciosos que se hacían pasar por bibliotecas populares como chalk y debug incluían documentación, pruebas unitarias y código estructurado para aparecer como módulos de telemetría legítimos. Los análisis estáticos y los escáneres de firmas no los detectaron por completo, porque el código, probablemente generado por IA, parecía software real. Como ha observado el director ejecutivo de Chainguard, Dan Lorenc, «la complejidad y la escala de la gestión de vulnerabilidades han superado las capacidades de la mayoría de las organizaciones para gestionarlas por sí mismas».

Eliminar categorías de ataque

La lección de 2025 es que no se puede escapar de estos ataques. La ventana de explotación se está reduciendo más rápido de lo que los ciclos de parches pueden comprimir, y el malware generado por IA está escapando de las herramientas de detección en las que las organizaciones han confiado durante décadas. El diagrama de Venn de “dispuesto a realizar ataques” y “tiene capacidad técnica para realizar ataques” solía ser muy pequeño, pero crece cada mes. Al mismo tiempo, estamos creando más software y más rápido. Y si los ataques a la cadena de suministro se producirán rápidamente en 2026, ¿cómo será 2027 con las capacidades del modelo aumentadas a 10?

LEER  Cómo los atacantes cruzan la puerta principal mediante ataques basados ​​en la identidad

Pensar en términos de velocidad y superar los ataques sólo permitirá que los equipos lleguen hasta cierto punto en el entorno actual. Más bien, la decisión inteligente es eliminar categorías enteras de vulnerabilidad, liberando a los equipos para centrarse en las áreas restantes. Este es el enfoque detrás de las bibliotecas Chainguard, que reconstruye cada biblioteca de código abierto a partir de código fuente atribuible y verificado. La idea detrás de las Bibliotecas es hacer que categorías completas de ataques sean estructuralmente imposibles, protegiendo a los usuarios de la adquisición de CI/CD, confusión de dependencias, robo de tokens de larga duración o ataques de distribución de paquetes. Cuando se probaron con 8.783 paquetes npm maliciosos, las bibliotecas Chainguard bloquearon el 99,7%. De aproximadamente 3000 paquetes maliciosos de Python, bloqueó aproximadamente el 98%.

454.600 paquetes maliciosos el año pasado. 394.877 en un solo trimestre. Un aficionado en Argelia creó un ransomware que afectó a 85 objetivos en su primer mes. Un joven de 17 años exfiltró 7 millones de registros para comprar tarjetas Pokémon. Las herramientas que permitieron estos ataques son cada vez más baratas, rápidas y accesibles. En lugar de preocuparse por cuándo llegará el próximo Axios o Shai-Hulud la próxima semana o el próximo mes, puede simplemente leerlo mientras toma una taza de café mientras su organización completa los sistemas de producción, los administradores de artefactos y las estaciones de trabajo de desarrolladores de las bibliotecas Chainguard.

Nota: Este artículo fue escrito y contribuido de manera experta por Patrick Smyth, ingeniero principal de relaciones con desarrolladores, Guardacadenas.

spot_img