AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Empresas

Cisco adquiere Astrix Security para reforzar la protección de identidades no humanas en entornos de IA

Introducción

En un movimiento estratégico que subraya la creciente importancia de la gestión de identidades en entornos digitales complejos, Cisco ha anunciado la adquisición de Astrix Security, una startup israelí especializada en la protección de identidades no humanas (Non-Human Identities, NHIs) y en la gestión de riesgos asociados a accesos máquina-máquina, especialmente relevantes en arquitecturas donde la automatización, los sistemas de inteligencia artificial (IA) y el acceso a APIs proliferan. Esta operación refuerza la apuesta de Cisco por una seguridad basada en la identidad, un enfoque crucial en el panorama actual marcado por la hiperconectividad y la expansión del perímetro organizativo más allá de los usuarios humanos.

Contexto del Incidente o Vulnerabilidad

Las identidades no humanas —incluyendo cuentas de servicio, aplicaciones, bots, dispositivos IoT, scripts automatizados y procesos de machine learning— han experimentado un incremento exponencial en los últimos años. Según Gartner, para 2025 más del 70% de los ataques a la infraestructura cloud involucrarán identidades no humanas comprometidas. Estas entidades suelen utilizarse para la integración de servicios, automatización de tareas y acceso a recursos críticos, lo que las convierte en un objetivo atractivo para los atacantes, especialmente en cadenas de suministro y pipelines de CI/CD.

A diferencia de las identidades humanas, las NHIs suelen gestionarse de manera deficiente, con credenciales hardcodeadas, permisos excesivos y escasa rotación de claves, lo que facilita la persistencia y el movimiento lateral una vez comprometidas. El auge de la IA y la proliferación de APIs han elevado el valor y el riesgo asociado a estas identidades, incrementando la superficie de ataque para actores maliciosos.

Detalles Técnicos

Astrix Security se especializa en la detección, inventario y control de identidades no humanas, proporcionando visibilidad sobre aplicaciones conectadas, tokens API, cuentas de servicio y credenciales asociadas. Su plataforma identifica configuraciones inseguras, anomalías de comportamiento y acceso no autorizado, notificando a los equipos de seguridad mediante alertas e integraciones con SIEM y SOAR.

Desde el punto de vista de MITRE ATT&CK, los vectores de ataque más relevantes incluyen:

– T1078.004: Abuso de cuentas de servicio.
– T1550.001: Uso de credenciales de API.
– T1040: Captura de tráfico de red para interceptar tokens.
– T1098: Creación de cuentas externas maliciosas.

Entre los indicadores de compromiso (IoC) más habituales se encuentran patrones anómalos en el uso de APIs, accesos fuera de horario, creación de nuevos tokens sin justificación y conexiones a recursos sensibles desde ubicaciones inusuales. Astrix Security ha documentado incidentes donde actores de amenazas han utilizado herramientas como Metasploit o Cobalt Strike para obtener persistencia a través de cuentas de servicio mal gestionadas.

Impacto y Riesgos

El compromiso de identidades no humanas puede tener consecuencias devastadoras, desde el robo de datos confidenciales y la manipulación de procesos automatizados hasta la interrupción de servicios críticos. El informe de IBM X-Force de 2023 estima que los incidentes relacionados con NHIs representan ya el 25% de las brechas en entornos cloud, con un coste medio por incidente cercano a los 4,5 millones de dólares. Además, la explotación de estas identidades puede facilitar la escalada de privilegios y el acceso a datos regulados, exponiendo a las organizaciones a sanciones bajo GDPR, NIS2 y otras normativas de protección de datos.

Medidas de Mitigación y Recomendaciones

Para mitigar los riesgos asociados a las NHIs, se recomienda:

– Inventariar y clasificar todas las identidades no humanas en el entorno (cloud, on-premises, SaaS).
– Limitar los permisos y privilegios asignados a cada NHI (principio de mínimo privilegio).
– Adoptar soluciones de gestión de secretos para evitar credenciales hardcodeadas.
– Rotar y auditar regularmente las claves y tokens de acceso.
– Implementar autenticación multifactor (MFA) cuando sea posible.
– Integrar la monitorización de NHIs en los procesos de detección y respuesta (SOC/SIEM).
– Revisar los logs de acceso y uso de APIs en busca de patrones anómalos.

La integración de la tecnología de Astrix Security en el portfolio de Cisco permitirá automatizar gran parte de estas tareas, facilitando la detección temprana y la respuesta ante incidentes relacionados con identidades no humanas.

Opinión de Expertos

Según Daniel Miessler, analista senior de ciberseguridad, “la gestión de identidades no humanas es hoy uno de los puntos ciegos más críticos en la seguridad corporativa. La adquisición de Astrix por parte de Cisco refuerza la tendencia hacia soluciones que ofrecen visibilidad y control automatizado sobre estos activos, algo imprescindible en entornos multi-cloud y de IA”. Por su parte, la consultora Forrester destaca que “el 60% de las organizaciones carece de una estrategia definida para la protección de NHIs, lo que incrementa el riesgo de brechas silenciosas y persistentes”.

Implicaciones para Empresas y Usuarios

Las organizaciones que operan en entornos cloud, DevOps o que han iniciado procesos de automatización e inteligencia artificial deben reconsiderar sus estrategias de gestión de identidades. La integración de Astrix Security en el ecosistema de Cisco facilitará la adopción de un enfoque Zero Trust no solo para usuarios, sino también para aplicaciones y dispositivos, alineándose con los requisitos de las nuevas directivas europeas (NIS2) y las tendencias de seguridad centrada en la identidad.

Conclusiones

La adquisición de Astrix Security por parte de Cisco marca un hito en la evolución de la seguridad de identidades, especialmente en lo referente a entidades no humanas. Ante el crecimiento exponencial de la automatización y la IA, la protección de estas identidades se convierte en una prioridad estratégica para evitar brechas y cumplir con la normativa vigente. La combinación de capacidades de inventario, detección y respuesta automatizada promete reducir significativamente la superficie de ataque y mejorar la resiliencia de las infraestructuras empresariales.

(Fuente: www.securityweek.com)