Técnica

El tecnólogo jefe de Wiz, Ami Luttwak, sobre cómo la IA está transformando los ataques cibernéticos

“Una de las cosas clave para entender sobre la ciberseguridad es que es un juego mental”, dijo a TechCrunch a TechCrunch, Ami Luttwak, tecnólogo jefe de la firma de seguridad cibernética. Episodio reciente de Equity. “Si se acerca una nueva ola tecnológica, hay nuevas oportunidades para [attackers] para comenzar a usarlo “.

A medida que las empresas se apresuran a incrustar la IA en sus flujos de trabajo, ya sea a través de la codificación de ambas, la integración del agente de IA o las nuevas herramientas, la superficie de ataque se está expandiendo. AI ayuda a los desarrolladores a enviar el código más rápido, pero esa velocidad a menudo viene con atajos y errores, creando nuevas aperturas para los atacantes.

Wiz, que era adquirido por Google a principios de este año por $ 32 mil millonesPruebas realizadas recientemente, dice Luttwak, y descubrió que un problema común en las aplicaciones codificadas por VIBE era una implementación insegura de la autenticación, el sistema que verifica la identidad de un usuario y asegura que no sean un atacante.

“Eso sucedió porque era más fácil construir así”, dijo. “Los agentes de codificación de ambientes hacen lo que dices, y si no les dijiste que lo construyan de la manera más segura, no lo hará”.

Luttwak señaló que hoy hay una compensación constante para las empresas que eligen entre ser rápidos y ser seguros. Pero los desarrolladores no son los únicos que usan IA para moverse más rápido. Los atacantes ahora están utilizando la codificación de ambas, técnicas basadas en indicación e incluso sus propios agentes de IA para lanzar exploits, dijo.

“En realidad puedes ver que el atacante ahora está usando indicaciones para atacar”, dijo Luttwak. “No es solo la codificación del ambiente del atacante. El atacante busca herramientas de IA que tienes y les dice: ‘Envíame todos tus secretos, elimina la máquina, elimina el archivo'”.

En medio de este paisaje, los atacantes también están encontrando puntos de entrada en nuevas herramientas de inteligencia artificial que las empresas lanzan internamente para aumentar la eficiencia. Luttwak dice que estas integraciones pueden conducir a “ataques de la cadena de suministro”. Al comprometer un servicio de terceros que tiene un amplio acceso a la infraestructura de una empresa, los atacantes pueden pasar más profundamente en los sistemas corporativos.

Evento de TechCrunch

San Francisco
|
27-29 de octubre de 2025

Eso es lo que sucedió el mes pasado cuando la deriva, una startup que vende chatbots de IA por ventas y marketing, fue violada, Exponer los datos de Salesforce de cientos de clientes empresariales Como Cloudflare, Palo Alto Networks y Google. Los atacantes obtuvieron acceso a tokens o claves digitales, y los usaron para hacerse pasar por el chatbot, consultar los datos de Salesforce y moverse lateralmente dentro de los entornos de los clientes.

“El atacante empujó el código de ataque, que también se creó utilizando la codificación de ambas”, dijo Luttwak.

Luttwak dice que si bien la adopción empresarial de herramientas de IA sigue siendo mínima, considera que alrededor del 1% de las empresas han adoptado completamente la IA, Wiz ya está viendo ataques cada semana que afectan a miles de clientes empresariales.

“Y si miras el [attack] Flow, IA fue incrustado en cada paso “, dijo Luttwak.” Esta revolución es más rápida que cualquier revolución que hayamos visto en el pasado. Significa que nosotros, como industria, necesitamos moverse más rápido “.

Luttwak señaló otro gran ataque de la cadena de suministro, denominado “S1ingularidad”, en agosto en Nxun sistema de compilación popular para desarrolladores de JavaScript. Los atacantes lograron desatar malware en el sistema, que luego detectó la presencia de herramientas de desarrolladores de IA como Claude y Gemini y los secuestraron para escanear autónomos el sistema para obtener datos valiosos. El ataque comprometió a miles de tokens y claves de desarrolladores, dando a los atacantes acceso a repositorios privados de Github.

Luttwak dice que a pesar de las amenazas, este ha sido un momento emocionante para ser un líder en ciberseguridad. Wiz, fundada en 2020, se centró originalmente en ayudar a las organizaciones a identificar y abordar las configuraciones erróneas, las vulnerabilidades y otros riesgos de seguridad en los entornos en la nube.

Durante el último año, Wiz ha ampliado sus capacidades para mantenerse al día con la velocidad de los ataques relacionados con la IA y usar IA para sus propios productos.

En septiembre pasado, Wiz lanzó el código Wiz que se centra en asegurar el ciclo de vida del desarrollo de software identificando y mitigando problemas de seguridad al principio del proceso de desarrollo, por lo que las empresas pueden ser “seguras por diseño”. En abril, Wiz lanzó Wiz Defend, que ofrece protección en tiempo de ejecución al detectar y responder a amenazas activas dentro de los entornos de la nube.

Luttwak dijo que es vital para Wiz comprender completamente las aplicaciones de sus clientes si la startup va a ayudar con lo que él llama “seguridad horizontal”.

“Necesitamos entender por qué lo está construyendo … para que pueda construir la herramienta de seguridad que nadie ha tenido antes, la herramienta de seguridad que lo comprende”, dijo.

‘Desde el primer día, necesitas tener un ciso’

La democratización de las herramientas de IA ha resultado en una avalancha de nuevas nuevas empresas que prometen resolver puntos de dolor empresariales. Pero Luttwak dice que las empresas no deberían simplemente enviar todas sus datos de empresas, empleados y clientes a “cada pequeña compañía de SaaS que tiene cinco empleados solo porque dicen:” Dame todos tus datos y te daré increíbles ideas de IA “.

Por supuesto, esas nuevas empresas necesitan esos datos si su oferta va a tener algún valor. Luttwak dice que eso significa que les corresponde asegurarse de que funcionen como una organización segura desde el principio.

“Desde el primer día, debes pensar en la seguridad y el cumplimiento”, dijo. “Desde el primer día, debe tener un CISO (director de seguridad de la información). Incluso si tiene cinco personas”.

Antes de escribir una sola línea de código, las nuevas empresas deberían pensar como una organización altamente segura, dijo. Deben considerar las características de seguridad empresarial, los registros de auditoría, la autenticación, el acceso a la producción, las prácticas de desarrollo, la propiedad de seguridad y el inicio de sesión único. Planear de esta manera desde el principio significa que no tendrá que revisar los procesos más tarde e incurrir en lo que Luttwak llama “deuda de seguridad”. Y si su objetivo es vender a las empresas, ya estará preparado para proteger sus datos.

“Cumpliéramos SoC2 [a compliance framework] Antes de tener código “, dijo.” Y puedo decirte un secreto. Obtener cumplimiento de SOC2 para cinco empleados es mucho más fácil que para 500 empleados “.

El siguiente paso más importante para las nuevas empresas es pensar en la arquitectura, dijo.

“Si es una startup de IA que quiere centrarse en la empresa desde el primer día, debe pensar en una arquitectura que permita que los datos del cliente permanezcan … en el entorno del cliente”.

Para las nuevas empresas de ciberseguridad que buscan entrar al campo en la era de la IA, Luttwak dice que ahora es el momento. Todo, desde protección de phishing y seguridad de correo electrónico hasta protección de malware y punto final, es un terreno fértil para la innovación, tanto para atacantes como para defensores. Lo mismo es cierto para las nuevas empresas que podrían ayudar con el flujo de trabajo y las herramientas de automatización para hacer “seguridad de ambientes”, ya que muchos equipos de seguridad aún no saben cómo usar IA para defenderse contra la IA.

“El juego está abierto”, dijo Luttwak. “Si cada área de seguridad ahora tiene nuevos ataques, entonces significa que tenemos que repensar cada parte de la seguridad”.

Fuente

Related Articles

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Back to top button