La plataforma de edge cloud de Fastly

Volver al blog

Síguenos y suscríbete

Sólo disponible en inglés

Por el momento, esta página solo está disponible en inglés. Lamentamos las molestias. Vuelva a visitar esta página más tarde.

Mito o maravilla: Claude Mythos y lo que significa para la seguridad

Samir Sherif

CISO global de campo, servicios financieros

Ahora que se ha calmado el revuelo en torno al frenético anuncio de Claude Mythos AI, compartimos nuestra evaluación de lo que este nuevo modelo realmente significa para el ámbito de la seguridad.

Aunque probablemente ya podamos empezar a descartar titulares como «demasiado peligroso para el consumo público» o «Mythos ha asustado oficialmente a los británicos», sin duda estamos entrando en una era en la que los defensores y, poco después, los atacantes tendrán acceso a modelos capaces de descubrir una enorme cantidad de vulnerabilidades y de facilitar a los atacantes la escritura de exploits.

Con todo el revuelo positivo en torno a los posibles impactos de Mythos en el mundo de la seguridad, también hay un lado más oscuro: la amenaza que Mythos o futuros modelos con capacidades similares probablemente supondrán en las manos equivocadas. Con las conclusiones de que Mythos in Preview es capaz de ejecutar ataques complejos de forma autónoma, todas las miradas están puestas en la seguridad.

A continuación, ofrecemos nuestra visión de lo que esta noticia significa para proveedores como Fastly y de lo que tú (y el resto del mundo de la seguridad) deberíais tener en cuenta a medida que evoluciona la situación.

Por qué Mythos no sustituye la necesidad de protección en tiempo de ejecución

El análisis de código y la protección en tiempo de ejecución desempeñan funciones diferentes pero complementarias en la seguridad de las aplicaciones. El análisis de código ayuda a detectar vulnerabilidades antes del despliegue, pero se basa en el sistema «en reposo», es decir, evalúa el código fuente en busca de fallos conocidos. En un mundo posterior a Mythos, confiar estrictamente en el análisis de código y la aplicación de parches es una carrera perdida. Como se destaca en la reciente advertencia autorizada publicada por la CSA, SANS y la comunidad de CISO en general, el plazo entre el descubrimiento de una vulnerabilidad y su explotación se ha reducido a cuestión de horas. El "tiempo hasta aprovechar" (TTE) es ahora inferior a un solo día.

Cuando los adversarios utilizan la IA para descubrir y encadenar vulnerabilidades más rápido de lo que los equipos humanos pueden clasificarlas, las herramientas de análisis previas al despliegue ya no son suficientes. No puedes salir del paso parcheando frente a ataques a la velocidad de las máquinas.

La protección en tiempo de ejecución evalúa cómo se comportan realmente los sistemas en condiciones reales, detectando dinámicas cambiantes y comportamientos anómalos que las herramientas estáticas no detectan.

Con la introducción de modelos de IA capaces de ejecutar cadenas de ataque completas de forma autónoma, el papel de las protecciones en tiempo de ejecución es estructuralmente necesario. Soluciones como un WAF de última generación proporcionan una aplicación adaptativa y en tiempo real para observar y mitigar patrones abusivos en entornos reales, un componente absolutamente crítico de la «contención del radio de impacto» que los modelos de IA de descubrimiento de vulnerabilidades simplemente no pueden sustituir.

El consenso de los CISO: pasar de la reactividad a la resiliencia 

Aunque Mythos no sustituirá la protección en tiempo de ejecución, hay implicaciones y consideraciones claras que todas las organizaciones tienen en cuenta. Un aviso reciente, «The AI Vulnerability Storm: Building a Mythos-ready Security Program», redactado de forma colaborativa por cientos de destacados CISO y responsables de seguridad, deja una cosa perfectamente clara: la ventaja pertenece actualmente a los atacantes. Aunque Mythos y modelos de capacidad similar pueden ayudar a las organizaciones a eliminar clases enteras de vulnerabilidades explotables de día cero, esos mismos modelos, en las manos equivocadas, crean un entorno que va más allá de nuestro control como organizaciones individuales.

Cuando el modelo de IA del defensor se enfrenta al modelo de IA del atacante, nadie puede predecir el resultado, y este paradigma refuerza el mismo mantra de defensa en profundidad y resiliencia en tiempo de ejecución que los profesionales llevan predicando la mayor parte de la última década. Aunque los medios (y la carga útil) cambien, la práctica sigue siendo válida.

Para crear un programa de seguridad que el informe describe como "preparado para Mythos", las organizaciones deben cambiar sus modelos de riesgo, pasando de la aplicación reactiva de parches a la resiliencia continua.

La comunidad de CISO recomienda encarecidamente priorizar las capacidades de respuesta automatizada que operan a velocidad de máquina y aprovechar las tecnologías de engaño (como canaries y honey tokens) para identificar patrones de ataque conductuales independientemente del zero-day específico que se esté explotando.

Cuando la IA acelera el enorme volumen de ataques, desplegar límites que aumenten los costes para el atacante y limiten el movimiento lateral se convierte en el mandato más crítico para los defensores de Enterprise.

Cómo Fastly te ayuda a crear una defensa "preparada para Mythos" 

El auge del descubrimiento avanzado de vulnerabilidades asistido por IA cambia por completo el panorama de amenazas. Fastly ha estado construyendo este momento con una plataforma de seguridad unificada y nativa del borde que abarca WAF de última generación, bot management, seguridad de API y DDoS Protection, además de capacidades avanzadas para el scraping de contenido, el engaño y la protección específica para IA.

El aviso del sector señala explícitamente varias acciones prioritarias para los defensores, y nuestra plataforma se ha creado específicamente para ayudarte a ejecutarlas:

  • Refuerza tu entorno: El aviso insta a implementar de inmediato límites profundos para aumentar los costes del atacante. Las soluciones unificadas de AppSec de Fastly proporcionan esa resiliencia en el borde, protegiendo tu infraestructura central frente a la explotación automatizada mientras ganas tiempo para aplicar parches.

  • Respuesta automatizada a la velocidad de las máquinas: A medida que los ataques se automatizan más, los clientes necesitan una seguridad más rápida, más precisa y más fácil de poner en funcionamiento. Fastly te permite configurar una aplicación adaptativa en tiempo real para bloquear comportamiento anómalos sin esperar a la revisión humana.

  • Capacidades de engaño: Para contrarrestar los ataques de día cero, la comunidad de CISO recomienda tácticas de engaño. La plataforma de Fastly incluye modernas tecnologías de engaño para identificar herramientas de ataque automatizado basadas en tácticas, técnicas y procedimientos (TTP), en lugar de depender únicamente de información de amenazas desfasada.

Independientemente de si estás aprovechando al máximo internamente los últimos avances en IA, los atacantes desde luego sí lo están. Esta dinámica refuerza la necesidad de invertir en los pilares fundamentales de la resiliencia y la defensa en profundidad. Soluciones como Fastly maximizan la continuidad y la protección, absorbiendo el impacto de la "tormenta de vulnerabilidades de la IA" para que tu empresa no tenga que hacerlo. Si estás leyendo las noticias y te preguntas cómo mantenerte al día en un mundo con novedades diarias sobre la IA, nuestro equipo está aquí para ayudarte a capear el temporal.

¿Listo para empezar?

Ponte en contacto con nosotros