Asistentes de IA: Nuevos Servidores de Control Según Check Point Research

En el creciente escenario de integración de inteligencia artificial (IA) en los procesos corporativos, surge una nueva alerta en el ámbito de la ciberseguridad que ha captado la atención de expertos. Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd., ha revelado una innovadora técnica de ataque que podría redefinir las amenazas digitales en el entorno empresarial. A medida que el tráfico de red generado por servicios de IA comienza a mezclarse con la actividad cotidiana de las empresas, se amplía la superficie de ataque, facilitando así el encubrimiento de comunicaciones maliciosas.

El modelo emergente de ataque se apoya en asistentes de IA con capacidades de navegación web, utilizándolos como servidores de relevo en las operaciones de Comando y Control (C2). A diferencia de los métodos tradicionales, donde el malware se conecta directamente con un servidor del atacante, ahora los asistentes de IA funcionan como intermediarios. Este camuflaje eficazmente disfraza las interacciones maliciosas de consultas legítimas, desafiando así a los sistemas de seguridad a detectarlas oportunamente.

Los atacantes han aprendido a explotar funciones nativas de los asistentes de IA, como la habilidad para acceder a URL específicas. Este enfoque permite que el software dañino pueda transmitir datos robados y recibir nuevas instrucciones sin la necesidad de establecer conexiones directas con la infraestructura del atacante. Más preocupante aún, esta metodología puede llevarse a cabo sin requerir claves API o autenticaciones de usuario, lo que presenta un reto significativo para las medidas de protección convencionales.

La resiliencia de esta técnica es alarmante, pues al no depender de servidores propios—que resultarían más fácilmente identificables y erradicables—los atacantes pueden aprovechar la confianza que las organizaciones depositan en los servicios de IA de grandes proveedores. Consecuentemente, la IA se convierte en un elemento de control tanto persistente como difícil de detectar dentro del flujo de tráfico empresarial.

Con esta evolución en el panorama de las amenazas, el malware ha pasado de seguir instrucciones fijas a ser impulsado por la IA, con lo que adquiere tres características clave: toma de decisiones dinámica, priorización inteligente y comportamiento adaptativo. Este tridente de capacidades permite al malware evaluar la situación del sistema infectado, decidir su curso de acción basándose en las consultas a la IA y ajustar su estrategia a diversas víctimas sin necesidad de modificar su código original.

En un intento por contrarrestar este fenómeno, Microsoft ha empezado a modificar el flujo de navegación de su herramienta Copilot, en un esfuerzo por mitigar estas actividades maliciosas. Sin embargo, el riesgo sigue presente en cualquier servicio de IA que ofrezca acceso a contenido externo.

Check Point Research ha aconsejado a las empresas que traten los dominios de IA como puntos críticos para la fuga de datos, además de monitorizar patrones de uso automatizados que pudieran indicar la presencia de estos servidores C2 sintéticos. La solución Check Point AI Security ya ha sido implementada para inspeccionar y bloquear este tipo de tráfico, brindando así una barrera anticipada frente a potenciales amenazas significativas para las organizaciones.

Scroll al inicio