La IA multiplica por cuatro la velocidad de los ciberataques y sitúa la identidad en el centro de las brechas

El informe de Unit 42 advierte que los atacantes aprovechan inteligencia artificial avanzada para ejecutar intrusiones en apenas 72 minutos, priorizando credenciales digitales y combinando múltiples vías, lo que intensifica el riesgo para datos personales y corporativos

Guardar

En ataques informáticos recientes, los tiempos para que se produzca una exfiltración de datos han alcanzado velocidades inéditas. Según el Informe Global de Respuesta a Incidentes 2026 de Unit 42, difundido por Palo Alto Networks, los incidentes informáticos más veloces logran extraer información en tan solo 72 minutos desde que consiguen el acceso inicial. Este fenómeno responde, de acuerdo con los datos recopilados por Unit 42, al uso extendido de la inteligencia artificial a lo largo de todas las etapas de los ciberataques, incrementando la eficacia de los adversarios y ampliando los riesgos tanto para datos corporativos como personales.

El reporte, citado por Palo Alto Networks este miércoles, pone de manifiesto que la inteligencia artificial no solo modifica la velocidad de los ciberataques, sino que resitúa la identidad digital en el epicentro de las vulnerabilidades. De acuerdo con el informe, el 65 por ciento de los accesos iniciales ya se da mediante estrategias sustentadas en la manipulación de identidades, lo que incluye técnicas como la ingeniería social y el empleo ilícito de credenciales digitales. El 87 por ciento de los incidentes identificados son multicanal, es decir, involucran dos o más frentes, evidenciando una tendencia a que los atacantes combinen vías de entrada para incrementar sus posibilidades de éxito.

PUBLICIDAD

El análisis realizado por los expertos de Unit 42 abarca más de 750 incidentes críticos, detectando que los actores maliciosos han incorporado capacidades avanzadas de inteligencia artificial durante todas las etapas del ciclo del ataque. Sam Rubin, vicepresidente sénior de Unit 42 de Consultoría e Inteligencia de Amenazas, advirtió en una nota de prensa: “La complejidad empresarial se ha convertido en la mayor ventaja del adversario. Este riesgo se agrava a medida que los atacantes apuntan cada vez más a las credenciales, utilizando agentes autónomos de IA para conectar identidades humanas y de máquina y actuar de forma independiente”.

El incremento de la eficiencia en los ataques ha sido señalado por Unit 42 como una tendencia significativa del último año, con una aceleración de la velocidad de las campañas maliciosas hasta cuatro veces respecto a los registros precedentes. Esta transformación viene acompañada de una diversificación en las superficies de ataque. Según detalló el documento citado, el 87 por ciento de los ataques combina acciones en endpoints, servicios en la nube, plataformas de Software como Servicio (SaaS) y sistemas de identidad digital. En algunos casos, Unit 42 detectó actividad maliciosa desplegada simultáneamente hasta en diez frentes distintos, lo que complica la defensa para las organizaciones afectadas.

PUBLICIDAD

La preponderancia de las técnicas basadas en identidad también se refleja en los registros del informe, que atribuye el 65 por ciento del acceso inicial al empleo de credenciales y fraudes relacionados. Por su parte, las vulnerabilidades de sistemas representan el 22 por ciento de los vectores de acceso inicial observados en la muestra estudiada por Unit 42. El navegador emerge como uno de los principales escenarios de riesgo, integrando el 48 por ciento de los episodios analizados. Este dato sugiere que las actividades cotidianas de navegación web pueden transformarse en oportunidades para que los atacantes roben credenciales o evadan los controles de seguridad establecidos localmente.

En cuanto al ámbito de las aplicaciones SaaS de terceros, el informe de Unit 42 destaca un incremento relevante de los episodios registrados, con un aumento de 3,8 veces desde 2022, hasta situarse en el 23 por ciento del total de ataques. Los adversarios aprovechan la funcionalidad de estas aplicaciones mediante el abuso de tokens OAuth y claves API, lo que les facilita el movimiento lateral dentro de las redes comprometidas.

Dentro de este panorama, Unit 42 remarca que el 90 por ciento de las brechas de datos tienen su origen en configuraciones incorrectas o vulnerabilidades en la gestión de seguridad, reforzando la importancia de una gestión adecuada y la revisión periódica de los parámetros de seguridad en los entornos digitales. El exceso de confianza, la complejidad de los sistemas y la limitada visibilidad sobre los mismos se esbozan en el informe como factores sistémicos que facilitan el avance de los atacantes.

En conjunto, el reporte difundido por Palo Alto Networks describe un entorno de ciberseguridad moldeado por la integración de inteligencia artificial, el aumento de la velocidad de ejecución de los ataques, la expansión de las superficies potencialmente vulnerables y la centralidad de la gestión de identidades digitales, factores que redefinen el modo en que organizaciones y usuarios individuales enfrentan los desafíos actuales en la protección de sus datos.