La IA multiplica por cuatro la velocidad de los ciberataques y sitúa la identidad en el centro de las brechas

El Informe Global de Respuesta a Incidentes 2026 de Unit 42, publicado hoy por Palo Alto Networks (NASDAQ: PANW), revela una era de ataques acelerados en la que la IA, las superficies de ataque extensas y la identidad impulsan la mayoría de las brechas de seguridad. Basado en el análisis de Unit 42® de más de 750 incidentes críticos, los adversarios están aprovechando la IA a lo largo de todo el ciclo de vida del ataque, acelerando la velocidad de los mismos hasta 4 veces en el último año.

 

Sam Rubin, SVP de Unit 42 Consulting & Threat Intelligence, Palo Alto Networks

 

“La complejidad empresarial se ha convertido en la mayor ventaja del adversario. Este riesgo se agrava a medida que los atacantes apuntan cada vez más a las credenciales, utilizando agentes autónomos de IA para conectar identidades humanas y de máquina y actuar de forma independiente. Para mitigar estas amenazas, las organizaciones deben reducir la complejidad y avanzar hacia un enfoque de plataforma unificada que elimine de forma constante la confianza implícita.”

Aspectos destacados del Informe Global de Respuesta a Incidentes 2026

 

  • La IA impulsa la velocidad de los ataques: A medida que los actores de amenazas aprovechan cada vez más la IA y la automatización avanzada, el tiempo desde el acceso inicial hasta la exfiltración de datos se ha reducido a tan solo 72 minutos en los ataques más rápidos, lo que supone una aceleración de 4 veces respecto al año anterior.
  • Aumenta la complejidad de los ataques: El 87% de los ataques abarcan dos o más superficies de ataque, combinando actividades en endpoints, nube, plataformas SaaS y sistemas de identidad. Unit 42 ha rastreado actividad en hasta 10 frentes distintos de forma simultánea.
  • La identidad impulsa el acceso inicial: El 65% de los accesos iniciales se producen mediante técnicas basadas en identidad, como la ingeniería social y el uso indebido de credenciales, mientras que las vulnerabilidades representan el 22% del acceso inicial en todos los ataques.
  • El navegador es un campo de batalla principal: El 48% de los ataques involucran el navegador, lo que refleja cómo las sesiones web rutinarias se convierten en armas para robar credenciales y eludir controles locales.
  • Aumentan los ataques a la cadena de suministro SaaS: Los ataques que implican aplicaciones SaaS de terceros se han multiplicado por 3,8 desde 2022, representando el 23% de todos los ataques, ya que los actores de amenazas abusan de tokens OAuth y claves API para el movimiento lateral.

 

Cerrando las brechas críticas en la defensa

 

Unit 42 vincula el 90% de las brechas de datos a configuraciones incorrectas o brechas de seguridad, donde la complejidad, la escasa visibilidad y el exceso de confianza actúan como facilitadores sistémicos de los ataques.

 

Para contrarrestar el colapso del ciclo de vida del ataque, el informe recomienda que los defensores vayan más allá de la seguridad perimetral tradicional y adopten un enfoque de plataforma unificada que:

 

  • Opere a velocidad de máquina: Potencie los SOC con IA y automatización para detectar y contener ataques de alta velocidad en minutos en lugar de horas.
  • Proteja el pipeline de desarrollo: Integre la seguridad directamente en el ciclo de vida del desarrollo de software y de IA para bloquear vulnerabilidades antes de que lleguen a la nube.
  • Modernice la defensa de la identidad: Centralice la gestión de identidades humanas, de máquina y agénticas para cerrar brechas de gobernanza y detener los exploits basados en credenciales.
  • Proteja la interfaz humana: Utilice tecnología de navegador seguro y gestión activa de exposición para defender el espacio de trabajo moderno y los dispositivos no gestionados.
  • Elimine la confianza implícita: Adopte un modelo de zero trust para verificar continuamente cada interacción, neutralizando la capacidad del atacante de moverse lateralmente.

TE PUEDE GUSTAR

EVENTOS

RECIBE NUESTRA NEWSLETTER

*Email:

*Nombre:

*Empresa:

Cargo:

Sector:
     

Please don't insert text in the box below!

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de BigDataMagazine. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.