Los ciberataques evolucionan hacia el inicio de sesión silencioso

  • Seguridad
ciberseguridad ciberriesgos hacker
©Freepik

Los atacantes ya no necesitan irrumpir en los sistemas, sino que encuentran formas de iniciar sesión aprovechando IA, identidades falsas y vulnerabilidades tradicionales. Estos actores combinan ataques masivos, como DDoS récord, con infiltraciones silenciosas en infraestructuras críticas y cadenas de suministro.

El Threat Intel Report 2026 de Cloudflare muestra que los actores de amenazas están utilizando modelos de lenguaje extensos para mapear redes en tiempo real, desarrollar nuevos exploits y generar deepfakes hiperrealistas. Cloudforce One rastreó a un atacante que empleó inteligencia artificial para localizar datos de alto valor y comprometer cientos de entornos corporativos, incluidas aplicaciones SaaS multicliente, en uno de los ataques a la cadena de suministro más significativos registrados hasta la fecha. La facilidad para automatizar tareas complejas permite que cualquier individuo, incluso sin conocimientos avanzados, pueda lanzar ofensivas sofisticadas.

El informe subraya que los atacantes ya no necesitan romper puertas digitales: basta con engañar a los sistemas para que les permitan entrar. El correo electrónico sigue siendo un vector crítico, mientras que la IA facilita la creación de identidades falsas, la manipulación de software y la infiltración silenciosa en sistemas de nóminas y aplicaciones empresariales. La seguridad moderna, según Cloudflare, ya no consiste en mantener fuera a los extraños, sino en demostrar continuamente que quienes están dentro son quienes dicen ser.

 

Ataques de precisión, deepfakes y DDoS

El informe detalla cómo grupos patrocinados por el Estado chino, como Salt Typhoon y Linen Typhoon, han cambiado su enfoque hacia ataques quirúrgicos dirigidos a telecomunicaciones norteamericanas, entidades gubernamentales y proveedores de TI. Estos actores están evolucionando del espionaje tradicional hacia el posicionamiento previo persistente, instalando código dentro de infraestructuras críticas de Estados Unidos para habilitar ataques futuros con mayor impacto estratégico.

Por otra parte, operativos norcoreanos están utilizando deepfakes generados por IA e identidades fraudulentas para superar procesos de contratación y colocar trabajadores patrocinados por el Estado dentro de empresas occidentales. Estas operaciones se apoyan en “granjas de laptops” ubicadas en Estados Unidos, desde las que los atacantes ocultan su ubicación real y operan como empleados legítimos, infiltrándose directamente en sistemas internos y nóminas corporativas.

Asimismo, los ataques DDoS alcanzan niveles imposibles de gestionar por humanos. Botnets de gran escala, como Aisuru, han evolucionado hasta convertirse en amenazas de nivel estatal capaces de derribar la red de un país entero. Los ataques récord han alcanzado los 31,4 Tbps, una velocidad que supera cualquier capacidad de respuesta humana y exige defensas totalmente autónomas. Estas ofensivas ya no buscan solo saturar sitios web, sino desestabilizar servicios esenciales y generar daños económicos y operativos a gran escala.