En el dinámico entorno de la integración de inteligencia artificial (IA) en los procesos corporativos, surge una nueva preocupación en el ámbito de la ciberseguridad que ha captado la atención de los especialistas. Check Point Research, la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd., ha revelado una técnica de ataque innovadora que podría transformar las amenazas digitales en entornos empresariales. Con el aumento del tráfico de red generado por servicios de IA mezclándose con la actividad diaria de las empresas, se está ampliando la superficie de ataque, lo que facilita el encubrimiento de comunicaciones maliciosas.
El nuevo modelo de ataque se basa en asistentes de IA con capacidades de navegación web, utilizándolos como intermediarios en las operaciones de Comando y Control (C2). A diferencia de los métodos tradicionales, en los que el malware se conecta directamente a un servidor del atacante, ahora los asistentes de IA actúan como relevos, disfrazando eficazmente las interacciones maliciosas como consultas legítimas y desafiando a los sistemas de seguridad a detectarlas de manera oportuna.
Los atacantes han aprendido a explotar funciones nativas de los asistentes de IA, como la capacidad de acceder a URL específicas. Este enfoque permite que el software malicioso transmita datos robados y reciba nuevas instrucciones sin la necesidad de establecer conexiones directas con la infraestructura del atacante. Peor aún, esta metodología puede ejecutarse sin requerir claves API o autenticaciones de usuario, planteando un desafío significativo para las medidas de protección convencionales.
La resiliencia de esta técnica resulta alarmante, ya que al no depender de servidores propios, que serían más fácilmente identificables y eliminables, los atacantes pueden aprovechar la confianza que las organizaciones depositan en los servicios de IA de grandes proveedores. Consecuentemente, la IA se convierte en un elemento de control persistente y difícil de detectar dentro del flujo de tráfico empresarial.
Con esta evolución en el panorama de las amenazas, el malware ha pasado de seguir instrucciones fijas a ser impulsado por la IA, asumiendo tres características clave: toma de decisiones dinámica, priorización inteligente y comportamiento adaptativo. Este tridente de capacidades permite al malware evaluar la situación del sistema infectado, decidir su curso de acción basándose en consultas a la IA y ajustar su estrategia a diversas víctimas sin necesidad de modificar su código original.
En un intento por contrarrestar este fenómeno, Microsoft ha comenzado a modificar el flujo de navegación de su herramienta Copilot, en un esfuerzo por mitigar estas actividades maliciosas. Sin embargo, el riesgo sigue presente en cualquier servicio de IA que ofrezca acceso a contenido externo.
Check Point Research ha aconsejado a las empresas tratar los dominios de IA como puntos críticos para la fuga de datos, además de monitorizar patrones de uso automatizados que puedan indicar la presencia de estos servidores C2 sintéticos. La solución Check Point AI Security ya ha sido implementada para inspeccionar y bloquear este tipo de tráfico, proporcionando así una barrera anticipada frente a potenciales amenazas significativas para las organizaciones.
Esta nueva dimensión de ataque recalca la importancia de que las empresas se mantengan un paso adelante en la protección de sus activos digitales en un mundo cada vez más gobernado por la IA.








