Google da la voz de alarma: los hackers ya no solo buscan tus datos, ahora usan IA para atacar a las empresas de forma invisible

Wait 5 sec.

El equipo de seguridad de Google ha publicado su esperadoinforme anual sobre las vulnerabilidades de día cero explotadas durante esteúltimo año. Los investigadores confirman un cambio radical en la forma deactuar de los piratas informáticos, que ahora prefieren atacardirectamente las infraestructuras internas de las grandes empresas.Casi la mitad de todas las intrusiones registradas buscaroncolarse directamente en las herramientas de red corporativas. Los atacantes seestán aprovechando de aparatos como enrutadores o cortafuegos que carecende programas de detección avanzados para infiltrarse en los servidoressin hacer ruido y mantener ese acceso durante mucho tiempo.Las empresas en el punto de mira y el auge del mercenariodigitalOtro detalle rompe con toda la historia reciente de laciberseguridad a nivel mundial. Por primera vez, las empresas que vendenherramientas de vigilancia comercial superaron a los habituales gruposde espionaje gubernamentales a la hora de localizar y aprovechar estos fallosinvisibles que nadie más conocía en el mercado.Esto confirma que el acceso a armas digitales muy avanzadasllega cada vez a más clientes privados. Aunque solemos prestar mucha másatención a los ataques masivos contra grandes páginas web, los piratasinformáticos patrocinados por el estado chino siguen dominando elespionaje tradicional para controlar redes a largo plazo.Mirando hacia los próximos meses, los investigadores deseguridad prevén un escenario bastante complicado de gestionar. La inteligenciaartificial acelerará la creación de código malicioso duranteeste año dos mil veintiséis, permitiendo a los delincuentes rastrear las redesy fabricar virus mucho más rápido que antes para reventar los sistemas.Esta nueva velocidad obligará a los encargados de protegerlas máquinas a mejorar sus reflejos casi al instante. Ya no es suficientepedirle al usuario final que configure una buena clave secreta para sus cuentas,porque los asaltantes están robando el código fuente original delos programas para buscar agujeros.Acceder a las entrañas del software permite a losmercenarios diseñar métodos de infiltración a largo plazo que nadie puedeprever. Con esos planos en su poder, consiguen fabricar trampaspersistentes y muy efectivas que acaban comprometiendo tanto alproveedor informático inicial como a todos los clientes que compraron elproducto.