La rápida adopción de agentes de inteligencia artificial (IA) en entornos laborales está generando nuevas preocupaciones de seguridad. Microsoft, en su más reciente informe Cyber Pulse, advierte que la prisa por desplegar estas herramientas sin controles adecuados puede derivar en un nuevo tipo de amenaza interna: el agente doble de IA.
Este concepto describe el riesgo de que un asistente digital, con acceso legítimo a datos y sistemas, sea manipulado mediante técnicas como el envenenamiento de memoria o la inyección de instrucciones ocultas, convirtiéndose en un vector de ataque dentro de la organización.
Microsoft cita una campaña fraudulenta investigada por su equipo de Defender, donde se manipuló la memoria de un asistente de IA para alterar resultados posteriores. Además, su equipo rojo de IA detectó cómo agentes eran engañados por elementos aparentemente normales en la interfaz, lo que demuestra la sofisticación de estas técnicas.
TE PUEDE INTERESAR: Google alerta: más de mil millones de celulares Android están desprotegidos
¿Qué es un agente doble de IA?
- Manipulación de permisos: los atacantes aprovechan accesos amplios para llegar a información sensible.
- Envenenamiento de memoria: se altera el contexto almacenado del asistente para influir en respuestas futuras.
- IA en sombra: agentes desplegados sin aprobación de TI, invisibles para los equipos de seguridad.
- Interfaz engañosa: instrucciones dañinas ocultas en contenido cotidiano que redirigen el razonamiento del agente.
Factores de riesgo
- Velocidad de despliegue: la expansión sin revisión de seguridad aumenta los puntos ciegos.
- Uso no autorizado: un 29% de empleados ha utilizado agentes de IA no aprobados para tareas laborales.
- Privilegios excesivos: un solo flujo de trabajo manipulado puede acceder a sistemas que no debería.
Recomendaciones de Microsoft
- Tratar a los agentes como identidades digitales.
- Aplicar una postura de Confianza Cero: verificar identidad y mantener permisos estrictos.
- Monitorización continua: detectar acciones inusuales y manipulación de instrucciones.
- Gestión centralizada: inventariar agentes, mapear accesos y aplicar controles consistentes.
- Principio de privilegio mínimo: limitar el alcance de cada agente antes de desplegarlo.
Foto: Freepik.
