Antes de que un atacante envíe una carga útil, ya ha hecho el trabajo de entender cómo está construido su entorno. Analizan tus flujos de inicio de sesión, tus archivos de JavaScript, tus mensajes de error, la documentación de tu API y tus repositorios de GitHub. Todas estas son pistas que les ayudan a entender cómo se comportan tus sistemas. La IA acelera considerablemente el reconocimiento y permite a los atacantes cartografiar su entorno con mayor velocidad y precisión.
Si bien la narrativa suele describir a la IA como la que dirige el programa, no vemos que la IA se apodere de las operaciones ofensivas de principio a fin. La IA no está creando exploits, encadenando ataques y violando sistemas de forma autónoma sin que el ser humano esté al tanto. ¿Qué es es lo que se hace es acelerar las etapas iniciales e intermedias del flujo de trabajo del atacante: recopilar información, enriquecerla y generar rutas plausibles de ejecución.
Piense en ello como la escritura generada por la IA; la IA puede producir un borrador rápidamente con los parámetros correctos, pero alguien aún necesita revisarlo, refinarlo y ajustarlo para que el resultado sea útil. Lo mismo se aplica a la seguridad ofensiva. La IA puede generar cargas útiles y realizar muchas funciones a un nivel superior al de los algoritmos tradicionales, pero, por el momento, sigue necesitando orientación y contexto para ser eficaz. Este cambio es importante porque amplía lo que consideramos exposición.
Una biblioteca desactualizada solía ser un riesgo solo si tenía un CVE conocido. Hoy en día, puede convertirse en un riesgo si le indica a un atacante qué marco está utilizando y le ayuda a reducir la ruta de ataque que funcione. Esa es la diferencia. La IA ayuda a convertir detalles aparentemente inofensivos en información práctica, no mediante la fuerza bruta, sino mediante una mejor comprensión. Por eso, si bien la IA no cambia la forma en que los atacantes entran, sí cambia la forma en que deciden dónde buscar y qué es lo que merece la pena.
Los superpoderes de reconocimiento de la IA
Ese proceso de toma de decisiones para identificar lo que es relevante, lo que es vulnerable y lo que vale la pena perseguir es donde la IA ya está demostrando su valor.
Su punto fuerte radica en dar sentido a los datos no estructurados a escala, lo que los hace idóneos para el reconocimiento. La IA puede analizar y organizar grandes volúmenes de información externa: contenido de sitios web, encabezados, registros de DNS, estructuras de páginas, flujos de inicio de sesión, configuraciones de SSL, etc. Puede alinear estos datos con las tecnologías, los marcos y las herramientas de seguridad conocidos, lo que brinda al atacante una comprensión más clara de lo que ocurre entre bastidores.
El idioma ya no es una barrera. La IA puede extraer el significado de los mensajes de error en cualquier idioma, correlacionar la documentación técnica entre regiones y reconocer convenciones o patrones de nomenclatura que podrían pasar desapercibidos para un revisor humano.
También se destaca en la coincidencia contextual. Si una aplicación expone una biblioteca de JavaScript versionada, la IA puede identificar el marco, comprobar los riesgos asociados y combinar las técnicas conocidas en función de ese contexto. No porque esté inventando nuevos métodos, sino porque sabe cómo hacer referencias cruzadas de datos de forma rápida y exhaustiva.
En resumen, la IA se está convirtiendo en una capa de reconocimiento y enriquecimiento altamente eficiente. Ayuda a los atacantes a priorizar y concentrarse, no haciendo algo nuevo, sino haciendo algo familiar con mucha más escala y consistencia.
Cómo la IA está cambiando los ataques a aplicaciones web
El impacto de la IA se hace aún más visible si se observa cómo da forma a las técnicas comunes de ataque web:
Empieza con la fuerza bruta. Tradicionalmente, los atacantes se basan en diccionarios estáticos para adivinar las credenciales. La IA mejora esta situación al generar combinaciones más realistas utilizando patrones lingüísticos regionales, suposiciones basadas en roles y convenciones de nomenclatura específicas de la organización objetivo. También reconoce el tipo de sistema con el que interactúa, ya sea una base de datos, un sistema operativo o un panel de administración específicos, y usa ese contexto para intentar obtener las credenciales predeterminadas más relevantes. Este enfoque específico reduce el ruido y aumenta la probabilidad de éxito con menos intentos más inteligentes.
La IA también mejora la interpretación. Puede identificar cambios sutiles en el comportamiento de inicio de sesión, como cambios en la estructura de la página, variaciones en los mensajes de error o el comportamiento de redireccionamiento, y ajustar su enfoque en consecuencia. Esto ayuda a reducir los falsos positivos y permite girar más rápido cuando un intento falla.
Por ejemplo, un script tradicional podría suponer que un inicio de sesión correcto se indica con un cambio del 70 por ciento en el contenido de la página. Sin embargo, si se redirige al usuario a una página de destino temporal (una que tiene un aspecto diferente pero que, en última instancia, produce un error como «Cuenta bloqueada tras demasiados intentos»), el script podría clasificarla erróneamente como una página correcta. La IA puede analizar el contenido, los códigos de estado y el flujo de forma más holística, reconociendo que el inicio de sesión no se realizó correctamente y adaptando su estrategia en consecuencia.
Esa conciencia del contexto es lo que separa a la IA de las herramientas tradicionales de coincidencia de patrones. Un falso positivo común en las herramientas tradicionales de recolección de credenciales son las credenciales de marcadores de posición:
A primera vista, parece contener credenciales codificadas. Pero, en realidad, es un marcador de posición inofensivo que hace referencia al dominio example.com. La herramienta tradicional lo marcaba de todos modos. La IA, por el contrario, evalúa el contexto circundante y reconoce que no se trata de un verdadero secreto. En las pruebas, hemos visto modelos etiquetarla como «Sensible: falsa» con «Confianza: alta», lo que ayuda a filtrar los falsos positivos y reducir el ruido.
La IA también mejora la forma en que los atacantes exploran el comportamiento de una aplicación. En los flujos de trabajo confusos, puede proponer nuevas entradas en función de los resultados observados y refinarlas a medida que la aplicación responde. Esto ayuda a descubrir fallos en la lógica empresarial, fallos en los controles de acceso u otras vulnerabilidades sutiles que no siempre activan las alertas.
En lo que respecta a la ejecución, la IA ayuda a generar cargas útiles basadas en la inteligencia de amenazas en tiempo real. Esto permite a las plataformas emular con mayor rapidez las técnicas observadas recientemente. Estas cargas útiles no se despliegan a ciegas. Antes de su uso, se revisan, se adaptan al entorno y se prueban para comprobar su precisión y seguridad. Esto acorta la brecha entre las amenazas emergentes y la validación significativa.
En escenarios más avanzados, la IA puede incorporar los datos expuestos en el propio ataque. Si la plataforma detecta información de identificación personal, como nombres o direcciones de correo electrónico, durante una prueba, puede aplicar esos datos automáticamente en la siguiente fase. Esto incluye acciones como el relleno de credenciales, la suplantación de identidad o el movimiento lateral, que reflejan la forma en que un atacante real podría adaptarse en cada momento.
En conjunto, estas capacidades hacen que los ataques impulsados por la IA sean más eficientes, adaptables y convincentes. Las técnicas principales siguen siendo las mismas. La diferencia radica en la velocidad, la precisión y la capacidad para aplicar el contexto, algo que los defensores ya no pueden darse el lujo de pasar por alto.
Repensar la exposición en la era de la IA
El impacto de la IA en los flujos de trabajo de reconocimiento crea un cambio en la forma en que los defensores deben pensar en la exposición. Ya no basta con evaluar solo lo que es accesible: rangos de IP, puertos abiertos, servicios expuestos externamente. La IA amplía la definición para incluir lo que es inferible en función del contexto.
Esto incluye metadatos, convenciones de nomenclatura, nombres de variables de JavaScript, mensajes de error e incluso patrones consistentes en la forma en que se implementa la infraestructura. La IA no necesita acceso root para obtener valor de su entorno. Solo necesita unos pocos comportamientos observables y un conjunto de entrenamiento lo suficientemente grande como para darles sentido.
La exposición es un espectro. Puedes estar técnicamente «seguro» y, aun así, proporcionar suficientes pistas para que un atacante construya un mapa de tu arquitectura, tu tecnología o tu flujo de autenticación. Ese es el tipo de información que la IA se destaca en extraer.
Las herramientas de seguridad tradicionalmente han priorizado los indicadores directos de riesgo: vulnerabilidades conocidas, errores de configuración, componentes sin parches o actividad sospechosa. Sin embargo, la IA introduce una dimensión diferente. Puede deducir la presencia de componentes vulnerables no escaneándolos directamente, sino reconociendo los patrones de comportamiento, las pistas arquitectónicas o las respuestas de la API que coinciden con las rutas de ataque conocidas. Esa inferencia no desencadena una alerta por sí sola, pero puede guiar la toma de decisiones del atacante y limitar la búsqueda de un punto de entrada.
En un mundo en el que la IA puede perfilar entornos rápidamente, el antiguo modelo de «escanear y corregir» no es suficiente. Los defensores deben reducir lo que se puede aprender y no solo lo que se puede explotar.
Qué cambia esto para los defensores
A medida que la IA acelera el reconocimiento y la toma de decisiones, los defensores deben responder con el mismo nivel de automatización e inteligencia. Si los atacantes utilizan la IA para estudiar tu entorno, tú debes utilizarla para saber qué es lo que es probable que encuentren. Si están probando el comportamiento de tus sistemas, primero debes probarlos.
Esta es la nueva definición de exposición. No se trata solo de lo que es accesible. Es lo que se puede analizar, interpretar y convertir en acción. Y si no lo validas de forma continua, estás ignorando lo que tu entorno realmente revela.
Ver tu ataque salir a la superficie a través de los ojos de un atacante y validar tus defensas con las mismas técnicas que utilizan ellos ya no es algo agradable. Es la única forma realista de mantenerse al día.
Eche un vistazo a las últimas investigaciones sobre amenazas de IA de Pentera Labs. Inscríbase en la cumbre vSummit sobre investigación de amenazas de IA y manténgase a la vanguardia de la próxima ola de ataques.
Nota: Este artículo fue escrito y contribuido por Alex Spivakovsky, vicepresidente de investigación y ciberseguridad de Pentera.