La vulnerabilidad fue expuesta y atacada en solo 4 horas, advierte una columna de Bloomberg: La era de la "divulgación responsable" en Mythos ha llegado a su fin

Bloomberg Opinion Opinión tecnológica por Parmy Olson, autora del columna, usando el modelo Mythos de Anthropic como ejemplo, revela una crisis de seguridad más fundamental: el tiempo desde que una vulnerabilidad de software se hace pública hasta que puede ser explotada, se ha comprimido desde un promedio de 771 días en 2018 a menos de 4 horas. En su columna señala que el problema real no es si los grandes bancos pueden defenderse —tienen dinero y personal, pueden resistir— sino que las pequeñas y medianas empresas están completamente desprotegidas en la era de ataques impulsados por agentes de IA, y que el modelo de divulgación responsable, que ha sido la norma en la industria durante años, en realidad ya ha muerto.
(Resumen previo: El Instituto de Seguridad de IA del Reino Unido evaluó a Claude Mythos: capaz de completar una simulación de ataque cibernético empresarial en 32 pasos autónomamente)
(Información adicional: Coinbase, Binance buscan acceder a Mythos para fortalecer la seguridad, ¿la IA más potente terminará con los hackers en criptomonedas?)

Índice de este artículo

Alternar

  • Una llamada del Ministro de Finanzas y la confirmación del árbitro más neutral
  • Los grandes bancos no son el problema
  • La muerte de la divulgación responsable
  • Mythos puede hacer lo que solo los mejores hackers humanos logran
  • La doble conclusión de Olson: Anthropic tiene intereses propios, pero el problema es real

771 días, comprimidos en 4 horas. Según los datos de zerodayclock.com, el tiempo promedio desde que una vulnerabilidad de software se hace pública hasta que puede ser explotada, en 2018 era de 771 días, y ahora es menos de 4 horas. Esto representa una compresión de más de 4,600 veces — y esta cifra es precisamente la que Parmy Olson, periodista de Bloomberg Opinion, eligió como impacto inicial en su columna más reciente.

La columna de Olson comienza hablando del modelo insignia más reciente de Anthropic, Mythos, pero aclara que Mythos es solo un síntoma, no la causa. Ella opina que lo que realmente despierta esta escalada de capacidades de IA no son solo los bancos, sino todas las organizaciones que dependen de sistemas digitales —incluyendo la gran mayoría de las pequeñas y medianas empresas que ni siquiera son conscientes de su vulnerabilidad.

Una llamada del Ministro de Finanzas y la confirmación del árbitro más neutral

A los pocos días de la publicación de Mythos, el Ministro de Finanzas de EE. UU., Scott Bessent, convocó a líderes de Wall Street para verificar el estado de protección del sistema. Olson observa que esta acción le dio a Anthropic una “publicidad invaluable”, y también generó dudas en el exterior: “¿quién puede tener una visión exclusiva de las amenazas que representa?”

En su columna, Olson menciona además que el Instituto de Seguridad de IA del Reino Unido (AISI) ya tiene acceso a Mythos. Lo llama “el árbitro neutral más importante del mundo en lo que respecta a la seguridad y protección de la IA”, y señala que la evaluación de AISI confirma la razonabilidad de cierta exageración en torno a Mythos.

AISI descubrió que Mythos supera en rendimiento en tareas de ataques cibernéticos complejos a ChatGPT de OpenAI y Google Gemini. Pero Olson también destaca una condición clave de AISI: Mythos es más peligroso en sistemas “débilmente defendidos” o “simplificados”.

Esta condición, precisamente, es el punto de inflexión en toda la argumentación de Olson.

Los grandes bancos no son el problema

Olson escribe que los grandes bancos tienen la infraestructura de seguridad informática más avanzada del mundo. La convocatoria de Bessent a los líderes de Wall Street puede parecer llamativa, pero ella cree que lo que realmente está vulnerable no son JPMorgan o Goldman Sachs, sino “el conjunto mucho más amplio de pequeñas y medianas empresas”.

Estas pymes son el campo principal donde los hackers usan herramientas de IA para lanzar ataques.

La muerte de la divulgación responsable

Para entender por qué la situación es tan urgente, Olson remonta el concepto de “divulgación responsable”, que ha sido la norma en la industria durante años: los investigadores de seguridad descubren vulnerabilidades, notifican a los fabricantes y las hacen públicas, para que los usuarios puedan aplicar parches, y los hackers vean los detalles.

El “Patch Tuesday” de Microsoft es un ejemplo típico: cada mes lanza actualizaciones de seguridad. Los equipos de TI de bancos como Barclays o Wells Fargo necesitan probar los parches, obtener aprobación de la gerencia y desplegarlos, proceso que puede tomar semanas o meses.

Olson señala que antes de la aparición de la IA generativa, este proceso funcionaba bien —porque los hackers también necesitaban mucho tiempo para deducir cómo explotar las vulnerabilidades. Pero en su artículo, Olson advierte que hace dos años esto cambió: los hackers solo tienen que pegar los detalles en ChatGPT, que escanea patrones similares en GitHub, y casi instantáneamente generan herramientas de ataque.

La compresión de 771 días a 4 horas significa que la lógica del “Patch Tuesday” ya no funciona. Olson cuestiona claramente: “¿Es todavía una buena idea la ‘divulgación responsable’?” y “¿el proceso de arreglar fallas en semanas o meses ya no tiene sentido?”

Mythos puede hacer lo que solo los mejores hackers humanos logran

Olson continúa diciendo que la peligrosidad única de Mythos radica en su capacidad de “encadenar” vulnerabilidades, realizando ataques en múltiples pasos —una habilidad que antes solo tenían los hackers altamente capacitados.

Usa la analogía de un ladrón: “como planear una serie de pasos para entrar —encontrar la ventana que se puede abrir, desbloquear una puerta desde adentro, apagar la alarma. Cada paso por separado no es suficiente, pero en conjunto, permiten entrar completamente.”

Esta capacidad se vuelve aún más peligrosa con la aparición de IA agentic. Olson menciona que las empresas de IA en los últimos meses han añadido capacidades agentic a sus modelos, permitiéndoles actuar de forma independiente. Claude Cowork, lanzado en enero por Anthropic, ya puede enviar correos electrónicos y gestionar calendarios automáticamente. Para los hackers, las herramientas agentic no solo buscan vulnerabilidades, sino que también intentan diferentes rutas de ataque hasta tener éxito.

La doble conclusión de Olson: Anthropic tiene intereses propios, pero el problema es real

Al final de su columna, Olson no evita hablar de los motivos comerciales de Anthropic. Escribe: “La divulgación de Mythos por parte de Anthropic ciertamente beneficia sus esfuerzos de publicidad antes de una oferta pública inicial, añadiendo un aura de misterio a la potencia de su tecnología.”

Pero también señala que esto no niega la gravedad del problema: “Pero también está forzando una reflexión necesaria sobre cómo el tiempo entre la publicación de fallas de TI y su explotación ha desaparecido efectivamente.”

Olson observa que incluso en Wall Street todavía no saben qué hacer con la divulgación responsable. Los bancos tienen recursos humanos y financieros para impulsar despliegues casi en tiempo real, pero el problema mayor son las pequeñas y medianas empresas, que necesitan actuar igual de rápido, pero carecen de la tecnología y regulación que el mercado aún no proporciona.

Anteriormente, ZDNet reportó sobre la lista de 15 pasos de Andrej Karpathy para la seguridad digital personal, un marco de defensa a nivel individual. La columna de Olson trata sobre una crisis estructural a nivel organizacional: cuando una vulnerabilidad puede ser explotada en solo 4 horas desde su exposición, el ecosistema de seguridad que se basa en “aún tienes tiempo” necesita ser rediseñado.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado