The Agentic SOC: Por qué los equipos de seguridad están perdiendo terreno en la era de la IA

2

El panorama de la ciberseguridad cambió drásticamente en la Conferencia RSA 2026, con proveedores líderes como CrowdStrike, Cisco y Palo Alto Networks presentando herramientas de seguridad impulsadas por agentes. Sin embargo, a pesar de estos avances, persiste una brecha fundamental: ningún proveedor ha ofrecido una solución que distinga de manera confiable entre la actividad legítima de los agentes y el comportamiento malicioso. Esto deja a las empresas vulnerables en un entorno donde los adversarios ahora operan a la velocidad de las máquinas.

La ventana de detección de contracción

La velocidad de los ataques modernos se está acelerando. El director ejecutivo de CrowdStrike, George Kurtz, informó que el tiempo promedio de fuga del adversario se ha desplomado de 48 minutos en 2024 a solo 29 minutos en la actualidad, y las infracciones más rápidas registradas ocurren en menos de 27 segundos. Esto significa que los defensores tienen menos de un minuto para responder antes de que se propague una amenaza. Al mismo tiempo, el gran volumen de aplicaciones impulsadas por IA que se ejecutan en puntos finales se ha disparado: CrowdStrike ahora detecta más de 1.800 aplicaciones de IA únicas, por un total de casi 160 millones de instancias, y todas generan una avalancha de datos en sistemas de seguridad diseñados para flujos de trabajo humanos.

No se trata sólo de velocidad; se trata de escala. El problema no es simplemente que los ataques sean más rápidos, sino que la complejidad de gestionar los agentes de IA abruma las operaciones de seguridad existentes.

La brecha en la adopción de agentes

La investigación de Cisco revela una desconexión significativa entre el interés empresarial en los agentes de IA y la implementación real. El ochenta y cinco por ciento de las organizaciones encuestadas están probando agentes de IA, pero solo el 5% los ha puesto en producción. Esta vacilación surge de preguntas fundamentales que los equipos de seguridad aún no pueden responder: ¿Qué agentes se están ejecutando, cuáles son sus permisos y quién es responsable cuando fallan?

Etay Maor, vicepresidente de Inteligencia de Amenazas de Cato Networks, captó sucintamente el problema: “Estamos corriendo hacia la complejidad en la IA, creando la próxima ola de problemas de seguridad en lugar de resolver los existentes”.

El agente indistinguible

Un desafío central es que la actividad iniciada por el agente a menudo parece idéntica al comportamiento humano en los registros de seguridad estándar. Como explicó Elia Zaitsev, CTO de CrowdStrike: “Un agente que ejecuta un navegador web no se diferencia de un ser humano que ejecuta el mismo navegador”. Para diferenciarse se requiere una visibilidad profunda de los endpoints y la capacidad de rastrear la actividad hasta su origen, una capacidad de la que muchos equipos de seguridad carecen.

Esta vulnerabilidad ya está siendo explotada. El ataque a la cadena de suministro de ClawHavoc, dirigido al registro de habilidades de ClawHub, demostró cómo los agentes de IA comprometidos pueden entregar malware que borra sus propios rastros y permanece inactivo hasta que se activa. Kurtz advirtió: “La frontera de los creadores de IA no se asegurará por sí misma. Primero construyen y aseguran después”.

Dos enfoques, un punto ciego

Los proveedores están respondiendo con dos estrategias principales:

  • Enfoque A: Agentes dentro del SIEM. Cisco y Splunk están integrando agentes de IA directamente en sus plataformas SIEM para una clasificación y respuesta automatizadas.
  • Enfoque B: Análisis de canalización. CrowdStrike está impulsando el análisis hacia arriba en el canal de ingesta de datos, enriqueciendo los eventos antes de que lleguen a los analistas.

Sin embargo, ninguno de los enfoques aborda la pieza fundamental que falta: una línea base del comportamiento normal de los agentes. Ambos aceleran la clasificación y la detección, pero no definen cómo se ve la actividad de los agentes autorizados en un entorno determinado.

Cinco pasos para una acción inmediata

La urgencia es clara. Los líderes de seguridad deben actuar ahora para adaptarse al panorama de amenazas de agentes. Esto es lo que debe hacer:

  1. Haga un inventario de todos los agentes: Identifique cada aplicación de IA que se ejecuta en sus puntos finales.
  2. Verifique la diferenciación de la actividad del agente: Confirme que sus herramientas puedan distinguir entre el comportamiento del agente y el humano.
  3. Alinear la arquitectura con SIEM existente: Elija una solución compatible con su pila de seguridad actual.
  4. Construya una línea base de comportamiento de los agentes: Defina las acciones autorizadas para cada agente y detecte desviaciones.
  5. Prueba de presión la cadena de suministro: Escanee los agentes antes de la implementación y supervise si están comprometidos después de la instalación.

El panorama de la seguridad ha cambiado fundamentalmente. El SOC se creó para proteger a los humanos que utilizan máquinas; ahora debe proteger las máquinas que utilizan máquinas. La ventana de decisión se está reduciendo. Los equipos que no se adapten se verán abrumados por la velocidad y la complejidad de la amenaza agente.

Попередня статтяSuecia y Polonia se enfrentan en el decisivo repechaje del Mundial 2026
Наступна статтяLa gran oferta de primavera de Amazon termina hoy: última oportunidad para obtener grandes descuentos