Aikido

La metamorfosis de la seguridad: una lista de verificación de la arquitectura preparada para Mythos frente a los ataques de IA autónoma

Escrito por
Mike Wilkes

La iniciativa Glasswing de Anthropic reúne a Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, la Fundación Linux, Microsoft, NVIDIA y Palo Alto Networks como socios fundadores. Se pueden encontrar numerosas publicaciones y reacciones en las redes sociales, ya que sin duda es un hecho relevante que Anthropic mantenga su modelo Mythos Preview fuera del acceso general. Aparentemente, esto se hace para proporcionar a las principales empresas de software y seguridad acceso prioritario con el fin de ayudar a resolver miles de vulnerabilidades descubiertas y verificadas en navegadores web, sistemas operativos y otros ámbitos de riesgo igualmente «complicados». Tanto si crees que Anthropic ha logrado un gran avance en las capacidades del modelo como si piensas que se trata de una brillante táctica de marketing, es imposible evitar la presión de tener algo relevante y sensato que decir al respecto.

Crédito de la imagen: Gemini (modificada) Greta_oto.jpg por David Tiller, CC BY-SA 3.0

Por mi parte, tengo el honor de haber acuñado el término «Mythos-ready» al revisar y contribuir al informe publicado por la CSA y sus colaboradores (más de 250 CISO y autores, lo que en sí mismo constituye un esfuerzo de colaboración extraordinario y una demostración de la resiliencia de la comunidad) el 12 de abril. Quería un término que resultara motivador y que, al mismo tiempo, pudiera indicar claramente que ninguna organización está preparada para Mythos en este momento. Ni siquiera la propia Anthropic. 

Esta entrada del blog, sin embargo, adopta un enfoque diferente al del informe de la CSA y se propone esbozar las líneas generales de un marco de seguridad integral para las organizaciones que se preparan para «Mythos», ahora que entramos en una nueva era de amenazas de IA autónoma capaces de detectar y explotar vulnerabilidades a la velocidad de una máquina. 

El objetivo al elaborar y compartir este esquema de marco de seguridad es pasar de una seguridad basada simplemente en avisos a controles arquitectónicos sólidos, promoviendo una segmentación estricta, el principio del mínimo privilegio y entornos de ejecución aislados para limitar el posible «alcance» de una brecha de seguridad en los agentes. Así es como diseñamos nuestra arquitectura para hacer frente a las amenazas autónomas.

Para mantener la ventaja defensiva, se recomienda a las empresas que implementen pruebas adversarias previas al lanzamiento y que «se ataquen a sí mismas primero» mediante procesos automatizados de simulacros de ataque. Las propias directrices de Anthropic sobre el impacto en los equipos de seguridad destacan la importancia del criterio y la priorización de las vulnerabilidades (EPSS v4.1), y no solo de ponerlas en cola para su corrección. Ni siquiera necesitas acceso a Mythos Preview para empezar a hacerlo hoy mismo. Puedes utilizar cualquiera de tus modelos de vanguardia favoritos y, a decir verdad, también modelos de peso abierto. 

En definitiva, nuestro objetivo es presentar el primer borrador de un modelo de madurez y una lista de verificación práctica para garantizar que los sistemas internos sean resistentes frente a modelos avanzados de IA, capaces hoy en día de encadenar ataques de varios pasos y detectar vulnerabilidades tanto en código con más de veinte años de antigüedad como en código creado hace apenas veinte minutos.

Antes de lanzar una lista abrumadora de medidas que la gente debería tomar para preparar su organización ante escaneos y ataques del tipo Mythos, deberíamos plantearnos implementar:

  • Aprobaciones con intervención humana para acciones delicadas
  • Mantener un registro de alta fidelidad de todas las interacciones de las herramientas autónomas
  • Límites del radio de propagación (privilegio mínimo, tokens con ámbito limitado)
  • Interruptores de emergencia y detección de anomalías
  • Una mejor segmentación entre sistemas y datos
  • Capas de validación de entrada/salida (en particular, Agentic)
  • Separación entre los entornos de razonamiento y de ejecución

Así pues, si la opinión general es que hemos pasado de la pregunta «¿deberíamos contar con capacidades de defensa contra agentes?» a «¿cuál es la mejor forma de implementar dichas capacidades?», hay algunos principios y supuestos axiomáticos que conviene señalar.

En los sistemas con agentes, la superficie de ataque equivale a todo aquello a lo que el agente puede acceder.

No estás preparado para Mythos si se da alguna de estas situaciones:

  • Los agentes pueden acceder a la producción con amplios privilegios permanentes.
  • Una sola credencial pone en riesgo varios entornos.
  • El uso de las herramientas se registra de forma deficiente o no se registra en absoluto.
  • El envío de datos al exterior o el acceso a redes externas está habilitado de forma predeterminada.
  • Las pruebas de seguridad se centran en las solicitudes de entrada, en lugar de en la arquitectura y las rutas de ejecución.
  • Tu plan de respuesta ante incidentes solo tiene en cuenta a atacantes que actúan a velocidad humana.

La tarjeta del sistema de vista previa de Anthropic Mythos respalda la premisa de que los agentes de frontera pueden descubrir vulnerabilidades de forma autónoma, desarrollar exploits y, en ocasiones, llevar a cabo acciones temerarias poco frecuentes pero de gran repercusión, lo que hace que los controles a nivel de arquitectura sean extremadamente importantes.

Aquí tienes una práctica lista de verificación de la arquitectura de seguridad para la Era de los Mitos. Se trata de un primer borrador y es probable que haya que revisarlo en función de los comentarios y el debate posterior, pero se centra en los ataques mediante agentes, la mayor frecuencia de las brechas de seguridad y en preservar la ventaja del defensor, que se deriva de conocer la propia arquitectura, las integraciones y los plazos de lanzamiento mejor que cualquier atacante. Puedes descargarla al final de esta entrada del blog.


«...creemos que los potentes modelos de lenguaje beneficiarán, en última instancia, más a los defensores que a los atacantes, lo que aumentará
la seguridad general del ecosistema de software».

El Proyecto Glasswing no es solo un capítulo más en la evolución de la defensa basada en la IA. Se percibe más bien como una sacudida a un sistema que se había estancado silenciosamente bajo el peso de la complejidad, el ruido y el pensamiento reactivo. Durante años, la seguridad de las aplicaciones se ha visto superada por la aceleración de la velocidad y la escala que exige el desarrollo de software moderno. Lo que representa Glasswing es un cambio de la monitorización pasiva a la reanimación activa: un desfibrilador cibernético que no solo detecta amenazas, sino que restaura el ritmo, la claridad y la intención en la forma en que defendemos el software.

Aunque con cierto temor, se puede afirmar con seguridad que, en algún «Patch Tuesday» no muy lejano, los resultados de aplicar Mythos Preview a los repositorios de código de Microsoft Windows nos depararán un nuevo récord en cuanto a vulnerabilidades. Según recuerdo, uno de los peores hasta la fecha fue de 400 vulnerabilidades y 10 «zero days». Apuesto a que podemos elevar esa cifra a 4000 vulnerabilidades y 400 «zero days», dado que Firefox incluyó 271 vulnerabilidades en la versión 150 del 21 de abril.

Al inyectar inteligencia directamente en el torrente sanguíneo de AppSec, la IA deja de ser una función añadida y se convierte en el pulso mismo: continuo, adaptable y receptivo. Se trata de una disciplina revitalizada, capaz por fin de funcionar a la misma velocidad que los sistemas que protege. Si la última década de la seguridad se centró en la supervivencia, esta nueva era, impulsada por iniciativas como el Proyecto Glasswing, se centra en renacer, más fuerte, más ágil y preparada para lo que está por venir.

Si quieres aún más recursos para prepararte ante las amenazas de la IA agentiva, Aikido también ha publicado una lista de verificación de seguridad preparada para Mythos dirigida a los directores técnicos. Échale un vistazo.

Rellena este formulario para descargar mi Guía de seguridad de Mythos Architecture

Compartir:

https://www.aikido.dev/blog/metamorphosis-mythos-era

Suscríbase para recibir noticias sobre amenazas.

4.7/5
¿Cansado de los falsos positivos?

Prueba Aikido como otros 100k.
Empiece ahora
Obtenga un recorrido personalizado

Con la confianza de más de 100k equipos

Reservar ahora
Escanee su aplicación en busca de IDORs y rutas de ataque reales

Con la confianza de más de 100k equipos

Empezar a escanear
Vea cómo el pentesting de IA prueba su aplicación

Con la confianza de más de 100k equipos

Empezar a probar

Asegura tu plataforma ahora

Protege tu código, la nube y el entorno de ejecución en un único sistema central.
Encuentra y corrije vulnerabilidades de forma rápida y automática.

No se requiere tarjeta de crédito | Resultados del escaneo en 32 segundos.