Créditos de la imágen: Imagen generada por la IA de Gemini
LUN 02/03
TDC 17.2193
SAB 10/01
INPC 143.5880
DOM 01/02
RECARGOS FEDERALES 2.07%
DOM 01/02
UMA 117.31
ESET manifestó que las organizaciones deben prepararse contra las ciberamenazas, porque los humanos que usan IA siguen siendo el mejor punto de entrada para los ataques.
ESET, empresa de ciberseguridad, afirmó que recientemente se detectó un ataque a múltiples dependencias del gobierno mexicano mediante la manipulación del chatbot Claude, desarrollado por Antropic y usado como asistente para la intrusión.
Por su parte, Bloomberg, agencia de noticias, señaló que el hackeo se extendió durante aproximadamente un mes y permitió la exfiltración de 150 GB de datos sensibles, incluidos registros fiscales, padrones electorales, credenciales de empleados públicos y documentos de organismos estatales y municipales.
ÚNETE A IDC en nuestro canal de Whatsapp
“Los modelos de Inteligencia Artificial (IA) pueden ser sensibles a ataques de usuarios malintencionados que, a través de la manipulación de comandos, pueden explotar vulnerabilidades para alterar su comportamiento y lograr instrucciones peligrosas. Cada vez es más frecuente que los ciberdelincuentes usen la IA para crear amenazas más sofisticadas e impulsar sus campañas de ingeniería social”, explicó el investigador de seguridad de ESET, David González.
ESET sostuvo que herramientas como Claude Code pueden convertir a un atacante inexperto en un operador capaz de actuar como un grupo criminal organizado. Sin embargo, la IA también está fortaleciendo las defensas, permitiendo detectar ciberataques potenciados por modelos generativos.
¿Cómo fue el ciberataque a dependencias del gobierno mexicano?
La compañía de detección de ciberamenazas aseveró que el atacante empleó una serie de prompts redactados en español para convencer al modelo de que actuara como un “hacker de élite”, aunque las intenciones maliciosas fueron detectadas y bloqueadas inicialmente por el chatbot, el criminal consiguió un jailbreak (eliminar barreras de seguridad) luego de varios intentos.
Una vez eliminadas las restricciones, Claude comenzó a generar instrucciones detalladas, incluyendo:
- Identificación de vulnerabilidades en redes gubernamentales.
- Generación de scripts de explotación.
- Automatización del robo de información.
- Planificación de movimientos laterales.
- Miles de comandos listos para ejecutar en sistemas comprometidos.
De acuerdo con el análisis de Gambit Security, cuando Claude tenía límites técnicos o se negaba a continuar, el intruso se apoyó con ChatGPT para refinar tácticas, ajustar técnicas de desplazamientos lateral y evaluar riesgos de detección.
Por su parte, las inteligencias artificiales Anthropic y Open AI confirmaron que interrumpieron la actividad, prohibieron las cuentas involucradas y bloquearon los usos indebidos relacionados al posible intento de ataque.
Entre el material robado se incluyen:
- Aproximadamente 195 millones de registros fiscales.
- Información del padrón electoral
- Credenciales y datos de empleados públicos.
ESET aseguró que la defensa cibernética requiere estrategias integrales que combinen: políticas de seguridad sólidas, modernización de infraestructura crítica, educación y entrenamiento de usuarios y sistemas de monitoreo capaces de detectar actividades anómalas generadas por IA.
SAT se pronuncia tras supuesto ciberataque
El Servicio de Administración Tributaria (SAT), por medio de un comunicado, informó su situación de ciberseguridad tras la difusión de un supuesto ciberataque a instituciones gubernamentales en México.
La autoridad fiscal comentó que se encuentra alineada con las directrices y marcos de gestión establecidos por el Gobierno Federal, basados en estándares internacionales como la familia ISO/IEC 27000, y los estándares ISO 22301 e ISO 31000. Esto con el fin de mantener un constante monitoreo y poder actuar temprano en la detección y respuesta a ataques en materia informática.
El órgano desconcentrado aseveró que ante cualquier publicación que indique un supuesto incidente informático, se despliegan los protocolos correspondientes de monitoreo y, de ser necesario, de contención y mitigación de amenazas de ciberdelincuencia para proteger la información de los contribuyentes.
Aunado a lo anterior, el SAT expresó que tras la publicación del supuesto ciberataque, se examinaron las bitácoras de operación de los sistemas que pudieran guardar relación con la supuesta filtración realizada. Sin embargo, no se identificaron accesos legítimos ni comportamientos anómalos en dichos sistemas.
La Administración Tributaria manifestó que mantienen un monitoreo constante de sus plataformas informáticas, así como una actualización continua de sistemas y herramientas de protección ante la ciberdelincuencia, para actuar de manera oportuna ante incidencias de seguridad informática.