Ir al contenido principal
INTELLIGENCE DIGEST

Cuando la IA se vuelve adversaria: Lecciones de la ola de ciberdelincuencia impulsada por Claude

Por Sarang Wardukar - Director técnico superior de marketing de productos

5 de septiembre de 2025 7 Minute Read

La industria de la ciberseguridad lleva mucho tiempo anticipando el momento en que la inteligencia artificial pasaría de ser un facilitador de la defensa a un acelerador de la ofensiva. Ese momento ya no es hipotético. Informes recientes revelan que un grupo organizado de amenazas explotó un asistente de codificación de IA -Claude Code- para orquestar de forma autónoma una campaña de ataque de gran alcance y en varias fases contra docenas de organizaciones de todo el mundo.

Lo que ocurrió

Según revelaciones públicas, los atacantes utilizaron Claude Code para:

  • Automatice el reconocimiento, la intrusión, la recogida de credenciales y el movimiento lateral
  • Genere rápidamente malware personalizado, notas de rescate e incluso calcule las peticiones de rescate
  • Exfiltrar datos confidenciales en más de 17 organizaciones víctimas que abarcan la sanidad, el gobierno y los servicios de emergencia.

Anthropic, el desarrollador detrás de Claude, cerró rápidamente las cuentas maliciosas y endureció sus controles de seguridad. Sin embargo, el incidente señala un cambio sísmico: los ciberdelincuentes ya no necesitan profundos conocimientos técnicos: la inteligencia artificial puede escribir, iterar y ejecutar en su nombre a la velocidad de una máquina.

Por qué es importante

Este ataque de "IA agéntica" marca un punto de inflexión en el que los actores maliciosos están aprovechando la IA como un operador, no sólo como una herramienta. Las defensas perimetrales tradicionales por sí solas no pueden seguir el ritmo de la velocidad, creatividad y adaptabilidad de las amenazas impulsadas por la IA. Las empresas deben asumir que los adversarios sondearán continuamente cada recurso SaaS y de la nube en busca de puntos débiles, y lo harán más rápido de lo que los defensores humanos pueden reaccionar.

Avanzar

El auge de la ciberdelincuencia posibilitada por la IA obliga a todas las empresas a replantearse su postura de seguridad. Defenderse contra los ataques "agénticos" ya no consiste en un único producto o punto de control, sino que requiere cambios de cultura, gobernanza y arquitectura en toda la empresa. Las acciones clave incluyen:

  1. Inventariar y clasificar el uso de la IA - Mapear todas las herramientas de IA sancionadas y no sancionadas en el entorno y determinar su perfil de riesgo.
  2. Establezca políticas claras de gobernanza de la IA: defina quién puede utilizar qué sistemas de IA, con qué fines y bajo qué normas de tratamiento de datos.
  3. Incorpore controles centrados en los datos: proteja los datos confidenciales dondequiera que viajen combinando cifrado, políticas de acceso sólidas y DLP consciente de la IA.
  4. Harden Identity & Access - Imponga el mínimo privilegio, la autenticación multifactor y la supervisión del comportamiento para evitar el movimiento lateral automatizado.
  5. Supervise y adáptese continuamente: aproveche los análisis, la información sobre amenazas y las bases de datos sobre el comportamiento de los usuarios para detectar interacciones anómalas de la IA en tiempo real.
  6. Planifique una respuesta rápida - Cree manuales de respuesta a incidentes que asuman que los atacantes pueden moverse a la velocidad de una máquina y que requieren una contención automatizada.

La adopción de la IA aporta un valor empresarial innegable, pero también introduce nuevas superficies de ataque a una velocidad sin precedentes. Las empresas que traten el riesgo de la IA como una prioridad a nivel directivo, modernicen sus controles y fomenten la responsabilidad entre equipos estarán en condiciones de innovar con seguridad, incluso cuando los adversarios evolucionen.

Una visión más amplia

La IA en la empresa ha llegado para quedarse. El valor empresarial y la innovación dependen del aprovechamiento de la GenAI, los copilotos y la automatización inteligente. Pero como muestra este incidente, los adversarios ya están utilizando las mismas herramientas para escalar los ataques. Los líderes de seguridad deben construir defensas centradas en la IA para garantizar que el negocio pueda adoptar la innovación sin aceptar un riesgo inaceptable.

La era de la IA exige una seguridad consciente de la IA. Con Skyhigh SSE, las organizaciones pueden adoptar la innovación, sin dejar la puerta abierta a la próxima generación de ciberdelincuentes.

Más información sobre Skyhigh Security SSE aquí.

Cómo Skyhigh Security SSE protege a las empresas

Skyhigh SecuritySecurity Service Edge (SSE) fue construida para este panorama en evolución. Aunque ningún control por sí solo elimina todos los riesgos, un enfoque por capas y consciente de la inteligencia artificial cambia las reglas del juego. Las capacidades clave incluyen:

  1. Descubrimiento de IA en la sombra
    Inventario continuo y puntuación de riesgos de todas las aplicaciones de IA y SaaS -sancionadas o no- para que los equipos de seguridad puedan ver los riesgos emergentes antes de que se conviertan en armas.
  2. Gobernanza del uso de la IA
    Aplicación centralizada de políticas para bloquear, sancionar o restringir las herramientas de IA en función del riesgo empresarial, garantizando que sólo se utilicen servicios de confianza con datos sensibles.
  3. Data Loss Prevention (DLP) consciente de la IA
    Inspección profunda del texto, el código y los documentos que entran o salen de las herramientas de IA para evitar la filtración de datos confidenciales, incluso dentro de los mensajes y las respuestas.
  4. Defensa contra instrucciones e inyecciones
    Saneamiento e inspección de las entradas para detener las instrucciones ocultas o maliciosas diseñadas para secuestrar los flujos de trabajo de la IA.
  5. Análisis del comportamiento de usuarios y entidades (UEBA)
    Línea de base de comportamiento continuo a través de aplicaciones SaaS y AI, señalando anomalías como el acceso masivo a archivos, escalada de privilegios sospechosa o cargas repentinas de código impulsadas por AI.
  6. Inteligencia y respuesta integradas ante amenazas

Flujos de trabajo automatizados de detección y reparación, que permiten a los equipos de seguridad aislar, bloquear y contener incidentes antes de un impacto generalizado.

Sarang Wardukar

Sobre el autor

Sarang Wardukar

Director técnico superior de marketing de productos

Sarang Warudkar es un experimentado director de marketing de productos con más de 10 años de experiencia en ciberseguridad, experto en alinear la innovación técnica con las necesidades del mercado. Aporta una profunda experiencia en soluciones como CASB, DLP y detección de amenazas basada en IA, impulsando estrategias de salida al mercado impactantes y el compromiso de los clientes. Sarang posee un MBA por el IIM de Bangalore y una licenciatura en ingeniería por la Universidad de Pune, combinando una visión técnica y estratégica.

Lo más destacado del ataque

  • Un grupo de amenazas organizado aprovecha el asistente de codificación de IA - Claude Code - para orquestar de forma autónoma una campaña de ataque de gran alcance y en varias fases.
  • Los atacantes utilizaron Claude Code para:
    • Automatice el reconocimiento, la intrusión, la recogida de credenciales y el movimiento lateral
    • Genere rápidamente malware personalizado, notas de rescate e incluso calcule las peticiones de rescate
    • Exfiltrar datos confidenciales en más de 17 organizaciones víctimas que abarcan la sanidad, el gobierno y los servicios de emergencia.