Las filtraciones relacionadas con servicios de IA se disparan más de un 80 %

Loading

La popularización de la tecnología de inteligencia artificial (IA) está generando nuevos problemas de seguridad. Esto se hace evidente con la exposición de identidades y contraseñas no humanas.

Así lo refleja una nueva edición del informe “Estado de la propagación de credenciales” de GitGuardian, que considera que 2025 es “el año en que el software cambió para siempre”.

La IA multiplica los tokens, claves e identidades de servicio en las infraestructura, pero los mecanismos de control no siguen el mismo ritmo.

Durante 2025 se incrementó en un 34 % el número de nuevas credenciales expuestas respecto al año anterior, con cerca de 29 millones de detecciones.

Hoy por hoy, las credenciales de larga duración siguen extendidas frente a los accesos temporales y con privilegios mínimos. Prácticamente 6 de cada 10 infracciones de seguridad tienen que ver con accesos permanentes.

Desde 2021, el número de credenciales expuestas ha crecido 1,6 veces más rápido que los desarrolladores activos.

Las filtraciones relacionadas con los servicios de IA ya superan la cifra de 1,27 millones tras crecer un 81 % interanual. Además, GitGuardian advierte de que son difíciles de detectar por los mecanismos de protección tradicional.

La principal fuente de exposición son los repositorios internos que, en comparación con los repositorios públicos, cuentan con seis veces más probabilidades de tener credenciales incrustadas en el código.

La investigación de GitGuardian revela que un 28 % de los incidentes comienza por filtraciones dentro de las herramientas de colaboración y productividad.

“Los agentes de IA necesitan credenciales locales para conectarse entre sistemas, lo que convierte los portátiles de los desarrolladores en una gran superficie de ataque”, comenta el CEO de esta compañía, Eric Fourrier.

“Los equipos de seguridad deben saber exactamente qué máquinas almacenan cuántas y cuáles credenciales”, señala, “para detectar debilidades críticas como accesos excesivos o claves de producción expuestas”.

GitGuardian recomienda tratar las identidades no humanas como activos críticos y aplicar políticas de gobierno y contexto operativo.

Los proveedores no están siendo capaces de validar automáticamente un 46 % de las credenciales críticas. Y un 64% de las credenciales válidas que se detectaron en 2022 siguen activas en la actualidad.

GitGuardian explica que “es necesario analizarlas en su contexto: dónde están almacenadas, cómo se utilizan, quién depende de ellas y si están protegidas en un gestor”, porque “solo así puede determinarse su nivel real de riesgo”.

(silicon.es)

Seguiremos brindándote más información sobre este tema en las siguientes presentaciones físicas y digitales de Channel News Perú

Mantente conectado a nuestra plataforma de negocios y revista, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario

Digiqole Ad
...

Notas Relacionadas