Palo Alto Networks, a través de su equipo de inteligencia de amenazas Unit 42, ha alertado de que la inteligencia artificial ya está madura para asumir de forma autónoma buena parte de una cadena de ataque en la nube. El equipo de Unit 42 analizó cómo un sistema multiagente basado en grandes modelos de lenguaje (LLM) fue capaz de completar de principio a fin una operación ofensiva en un entorno Google Cloud Platform (GCP) preparado para pruebas.
El análisis consistió en el desarrollo de un proof of concept (PoC) de pruebas de penetración (pentesting) multiagente, denominado como Zealot, pensado para evaluar empíricamente el potencial ofensivo autónomo de la IA en entornos cloud. Durante las pruebas en un entorno aislado de GCP, el sistema fue capaz de enlazar varias fases del ataque sin instrucciones detalladas paso a paso.
Esto significa que no necesita descubrir técnicas completamente nuevas para aumentar el riesgo, sino que puede actuar como un potente acelerador de ataque, automatizando y encadenando errores de configuración conocidos a una velocidad muy superior a la de un operador humano.
La inteligencia artificial ya no se limita a asistir a un atacante humano, puede asumir buena parte de la ejecución táctica de una operación. Para la investigación Zealot se apoyó en una arquitectura jerárquica con un agente supervisor y tres agentes especialistas, dedicados respectivamente a infraestructura, seguridad de aplicaciones y seguridad cloud.
“Los errores de configuración que parecían de baja prioridad en ataques al ritmo humano pasan a ser críticos cuando un agente de IA puede descubrirlas y encadenarlas en segundos”, destacaron fuentes de Unit 42.
Palo Alto Networks advierte de que la ventana entre el acceso inicial y la pérdida de datos se está reduciendo. Si los atacantes pueden aprovechar IA para acelerar la explotación de configuraciones inseguras, las organizaciones necesitan reforzar su postura preventiva y elevar su capacidad de detección y respuesta automatizada. Aconseja que se revise de forma proactiva permisos e identidades y se restrinja el acceso a servicios de metadatos. También señala que es necesario aplicar de forma estricta el principio de mínimo privilegio y monitorizar con mayor precisión los movimientos laterales y los cambios anómalos en configuraciones cloud.

































































