TL; DR
Los atacantes que utilizan inteligencia artificial están empleando ahora el razonamiento agentivo para automatizar cadenas de intrusión completas de extremo a extremo. Reducir el tiempo de ruptura a minutos y quebrantando el pilar fundamental del que depende la seguridad basada en la detección. Esta campaña demostró que la verdadera debilidad no radicaba en las nuevas vulnerabilidades, sino en los modelos estáticos de identidad y confianza configurados por humanos, incapaces de adaptarse a la velocidad de las operaciones automatizadas. El único camino a seguir es la protección centrada en la identidad: controles adaptativos, en tiempo real e integrados que imponen Zero Trust y frenar la automatización y el razonamiento agentivo antes de que se convierta en un compromiso.
Este cambio me recuerda al momento de la saga «Matrix» en el que Neo deja de intentar escapar de los Agentes y empieza a comprender el sistema en su verdadera esencia. Su victoria no reside en la velocidad, sino en la comprensión y manipulación de la infraestructura subyacente en la que se basan los Agentes. La seguridad de la identidad y el verdadero modelo de Confianza Cero cumplen esa misma función para los defensores actuales, adaptando el entorno a la velocidad de los agentes de IA adversarios y desbaratando las premisas en las que se basa su automatización.
El descubrimiento que pone en entredicho el modelo de seguridad basado en la detección
El 13 de noviembre de 2025, Anthropic publicó su investigación en lo que describió como La primera campaña de ciberespionaje orquestada por IA de la que se tiene constancia. La actividad se atribuyó con un alto grado de certeza a un grupo vinculado al Estado chino, conocido como GTG 1002, que tuvo como objetivo a unas treinta organizaciones de los sectores tecnológico, financiero, manufacturero y gubernamental en todo el mundo. La investigación reveló no una sola intrusión, sino todo un sistema de ataque impulsado por agentes coordinados basados en Claude, que actuaban como una fuerza de intrusión automatizada.
Estos agentes se encargaron del reconocimiento, el escaneo de vulnerabilidades, la recopilación de información, la investigación de privilegios y partes de movimiento lateralIntegraron estas fases en una cadena de ataque funcional, analizando los resultados y ajustándose al instante. El resultado fue un sistema de ataque que funcionaba como una fábrica automatizada: recopilar datos, analizar respuestas, actuar, ajustar, continuar. Sin pausas. Sin intervención humana. Esto, por sí solo, pone en entredicho el supuesto fundamental sobre el que se basa la seguridad basada en la detección: la creencia de que los defensores tienen tiempo suficiente para detectar, interpretar y detener a un adversario antes de que logre un acceso significativo.
Esto, por sí solo, pone en entredicho el supuesto fundamental sobre el que se basa la seguridad basada en la detección: la creencia de que los defensores tienen tiempo suficiente para detectar, interpretar y detener a un adversario antes de que logre un acceso significativo. – Roy Akerman, vicepresidente Seguridad de identidad Estrategia
El primer ataque con agentes no utilizó nada nuevo; precisamente por eso es importante.
Los métodos de ataque de la campaña eran conocidos. Los agentes buscaron vulnerabilidades conocidas, sondearon API internas que nunca se habían reforzado y siguieron rutas de identidad que se habían vuelto permisivas con el paso de los años por conveniencia operativa. No se inventó nada nuevo; se trataba más bien de aceleración y automatización. La diferencia radicaba en la entidad que realizaba el ataque. Si bien no se introdujeron nuevos métodos de ataque, demostró lo que sucede. cuando se elimina el tiempo de la ecuación de intrusiónLa automatización y el razonamiento no hicieron que las tácticas fueran más inteligentes; solo las hicieron más rápidas.
Al eliminar al operador humano y sustituir el análisis manual por el razonamiento automatizado, los atacantes eliminaron la parte más lenta del proceso de intrusión. Lo que tradicionalmente tardaba decenas de minutos o más se condensó en minutos o incluso menos. El periodo de ruptura promedio del sector, de aproximadamente 48 minutos, prácticamente desapareció. Los sistemas de detección simplemente no podían recopilar señales antes de que el agente se moviera.

El diagrama de Anthropic narra la historia de una cadena de intrusión ya conocida, automatizada de principio a fin. Cada fase que antes requería habilidad humana —reconocimiento, escalada de privilegiosLa persistencia, ahora comprimida en segundos gracias al razonamiento autónomo, se basa en el seguimiento de relaciones de identidad y la explotación de relaciones de confianza establecidas. Al transformar horas de intrusión humana en segundos de acción automatizada, esta velocidad es lo que rompe con los modelos tradicionales de detección y respuesta.
El agente explotó la gestión de identidades y accesos (IAM) estática configurada por humanos, la automatización defectuosa y los modelos de acceso fragmentados, convirtiendo la infraestructura de confianza en una vía de ataque.
La conclusión más significativa de la campaña es que los atacantes no se centraron en las vulnerabilidades del software. Se centraron en las vulnerabilidades de la confianza.Años de configuración humana AMI Las decisiones sobre identidad y acceso se convirtieron en estructuras estáticas. Los permisos se acumularon más allá de su propósito original. identidades de máquinas Adquirió un amplio alcance. Los derechos heredados conectaban sistemas que deberían haber estado segmentados. Autenticación Los flujos esperaban una sincronización humana y un comportamiento predecible. Las API internas confiaban en cualquier cosa dentro del perímetro. Existía la automatización, pero presentaba puntos ciegos. La gestión de identidades y accesos (IAM) y los controles de acceso estaban fragmentados en herramientas que solo ofrecían una visión parcial.
El agente simplemente operaba dentro de estas rutas de confianza más rápido que cualquier humano. Reutilizaba tokens porque el entorno lo permitía. Accedía a las API internas porque nada validaba el contexto del usuario. Se desplazaba entre entornos porque los permisos habían aumentado sin supervisión constante. No era necesario que nada fallara. El modelo solo tenía que comportarse como una máquina en un modelo de confianza diseñado para personas.
La gestión de identidades y accesos estática creaba conexiones predecibles. La automatización deficiente generaba inconsistencias. Los controles de acceso fragmentados no ofrecían una visión unificada. El agente los utilizaba todos como una única ruta de confianza continua.
Los agentes de IA reducen el tiempo de fuga y eliminan los marcadores de comportamiento humano de la cadena de ataque, dejando a la seguridad basada en la detección sin su ancla.
La seguridad basada en la detección depende del comportamiento humano. Las personas hacen pausas, cometen errores al hacer clic, exploran lentamente y generan ruido. Estas imperfecciones producen las brechas de tiempo, los grupos de telemetría y las anomalías de comportamiento que los sistemas de detección están diseñados para correlacionar. El modelo completo presupone que los ataques se desarrollan con la suficiente lentitud como para que las señales surjan y se actúe en consecuencia antes de que el atacante complete su cometido.
Las operaciones de agentes eliminan estos puntos de referencia. Cuando un modelo de IA coordina la cadena de ataque, no hay pausas que observar, ni errores que correlacionar, ni marcadores humanos que comparar con las TTP conocidas. La línea temporal se comprime hasta un punto en que las alertas no pueden acumularse a tiempo. Para cuando se acumulan las pistas, el acceso ya se ha obtenido. La detección aún tiene valor, pero ya no puede servir como estrategia defensiva principal cuando la cadena de ataque opera a la velocidad de la máquina.
“La detección aún tiene valor, pero ya no puede servir como estrategia defensiva principal cuando la cadena de ataque opera a la velocidad de una máquina.” – Roy Akerman, vicepresidente de Estrategia de Seguridad de Identidad
En la arquitectura de seguridad existe un patrón: llega una nueva tecnología, primero la protegemos, luego la infraestructura, y años después abordamos la identidad. Lo vimos con la migración a la nube y las API. Actualmente, la seguridad de los agentes de IA se centra en las protecciones de los modelos y la inyección de dependencias. Pero la capa de identidad—tratar a los agentes como identidades de primera clase La brecha actual reside en una gestión adecuada del ciclo de vida.
¿Qué sigue y por qué? Silverfort está diseñado para este cambio
Los defensores necesitan un enfoque de seguridad que parta de la base de que los atacantes operarán a la velocidad de la máquina. Esto requiere trasladar la protección al propio flujo de identidad y acceso. Los controles deben adaptarse en tiempo real y utilizar señales en todo el sistema. tejido de identidad Para decidir si una solicitud debe ser permitida, impugnada, limitada o bloqueada. La protección no puede esperar un veredicto de detección completo.
Los controles inteligentes de identidad modifican la dinámica de un atacante. Detectan cuando la actividad se desvía del comportamiento humano, como cientos de intentos de autenticación en segundos o la repetición de llamadas API idénticas con precisión automatizada. Identifican velocidades inusuales, como el cambio de identidad entre sistemas sin demora. Correlacionan intentos de acceso simultáneos al mismo recurso en diferentes servicios y reconocen la automatización. Combinan señales de autenticación, acceso a recursos, contexto de red y estado del sistema para determinar si la solicitud se ajusta al comportamiento esperado de la identidad. Estos controles pueden entonces desafiar, ralentizar, aislar o restringir el acceso en tiempo real. Al introducir fricción, comprobaciones de contexto y decisiones de política dinámicas en cada intento de acceso, los controles inteligentes de identidad interrumpen la secuencia de automatización del agente.
Este cambio exige controles de identidad que supervisen todos los flujos de acceso, comprendan la capa de confianza completa y apliquen decisiones adaptativas de forma instantánea. Requiere superar las soluciones IAM estáticas y fragmentadas, y adoptar un plano de control unificado y contextual que considere la identidad como el eje central de la defensa.
Esta es la razón Silverfort es importante en este momento. Silverfort Protege todas las rutas de identidad en entornos locales, en la nube, híbridos e incluso aislados físicamente. Aplica políticas adaptativas y contextuales que pueden bloquear o impedir intentos de acceso maliciosos antes de que se conviertan en intrusiones exitosas. Silverfort Unifica la gestión de identidades y accesos fragmentada, elimina las brechas de confianza estáticas e incorpora inteligencia en tiempo real a la autenticación y autorización. En una era donde los atacantes utilizan agentes, los defensores necesitan controles de identidad más ágiles que la configuración estática. Silverfort se diseñó precisamente para este cambio. Descubra cómo estamos preparando a las organizaciones para las amenazas de ciberseguridad impulsadas por IA. visitándonos aquí.