Anthropic, una de las empresas líderes en inteligencia artificial, hizo un anuncio impactante el 21 de abril al revelar que su nuevo modelo, Claude Mythos Preview, era tan avanzado en la identificación de vulnerabilidades de software que no podía ser liberado al público en general. La compañía describió este modelo como un potencial riesgo en manos equivocadas, lo que llevó a la creación de un acceso restringido conocido como Project Glasswing. Este círculo exclusivo incluye a gigantes tecnológicos como Amazon, Apple, Google, Microsoft, Nvidia y JPMorgan, entre otros.
Sin embargo, poco tiempo después del anuncio, se conoció que un grupo no autorizado ya había logrado acceder a Mythos. Lo notable de este acceso no fue el uso de técnicas de hackeo sofisticadas ni la intervención de un adversario estatal, sino que se debió a las credenciales comprometidas de un empleado de un contratista externo de Anthropic. Esta situación pone de manifiesto la vulnerabilidad de las empresas ante el acceso de terceros y plantea serias interrogantes sobre la seguridad de los sistemas informáticos.
La empresa confirmó a TechCrunch que está llevando a cabo una investigación sobre el incidente, aunque aclaró que no hay evidencia de que sus sistemas internos hayan sido afectados. Sin embargo, lo que se revela en este contexto es la falta de atención a la seguridad en los contratos con proveedores externos. La omisión de la palabra "contratista" en los comunicados oficiales es significativa, dado que esta es la clave del problema.
La seguridad de Anthropic es notable, y cuenta con uno de los equipos mejor financiados del mundo. De hecho, su modelo fue evaluado por el AI Security Institute del Reino Unido, que destacó su capacidad cibernética como un avance significativo respecto a modelos anteriores. Kanishka Narayan, el ministro de IA británico, advirtió que las empresas deben estar en alerta ante las capacidades de Mythos para detectar fallas en los sistemas informáticos. Sin embargo, lo que se ha evidenciado es que el acceso no autorizado se produjo a través de una vía que no se audita adecuadamente: las credenciales de un proveedor externo.
Informes de Euronews indicaron que el grupo que accedió a Mythos pertenece a un foro privado que se dedica a rastrear modelos de IA no liberados. Actualmente, este grupo utiliza Mythos más para experimentar que para llevar a cabo ataques a infraestructuras críticas. Este hecho resalta la naturaleza impredecible y casual de la situación, donde el acceso a tecnologías avanzadas puede estar en manos de quienes buscan jugar con ellas en lugar de emplearlas para fines maliciosos.
Este caso pone al descubierto un problema que ha sido repetido en informes de consultoras que a menudo pasan desapercibidos: la mayoría de las brechas serias en la seguridad corporativa se originan en el acceso de terceros legítimos. La figura del hacker encapuchado es menos frecuente que la de un empleado que se conecta con su usuario real, muchas veces desde un dispositivo personal o incluso desde un café.
Nikesh Arora, CEO de Palo Alto Networks, advirtió que un solo actor malicioso puede llevar a cabo campañas complejas que antes requerían de equipos enteros. La inteligencia artificial ofensiva ha democratizado el acceso a ataques sofisticados, lo que plantea una nueva era de desafíos en la ciberseguridad. A medida que las empresas continúan integrando soluciones de IA, será crucial que revisen y fortalezcan sus protocolos de seguridad, especialmente en lo que respecta a los accesos de terceros, para evitar que situaciones similares se repitan en el futuro.



