IA bajo asedio: cómo los hackers están mapeando los cerebros detrás de la inteligencia moderna
Ciberdelincuentes orquestan más de 91,000 ataques a servidores de IA, exponiendo nuevas vulnerabilidades en la carrera por asegurar la inteligencia artificial.
En una fría noche de diciembre, mientras los equipos de TI de todo el mundo se relajaban por las fiestas, los hackers estaban ocupados trabajando. ¿Su objetivo? No cualquier sistema informático, sino las salas de máquinas de la inteligencia artificial: esos potentes servidores que ejecutan modelos de vanguardia como ChatGPT, Llama y Gemini. Lo que ocurrió fue un asalto digital coordinado, registrado silenciosamente por una trampa ingeniosa puesta por investigadores, revelando una inquietante visión del próximo frente del cibercrimen.
Dentro del ataque: cómo los hackers cazaron IA
GreyNoise, una firma de investigación en ciberseguridad, instaló servidores señuelo de IA usando la popular herramienta Ollama, con la esperanza de ver quién mordía el anzuelo. La táctica funcionó: entre octubre de 2025 y enero de 2026, sus honeypots digitales registraron la asombrosa cifra de 91,403 sesiones de ataque. Pero no se trataba de un solo actor descontrolado. El análisis reveló dos campañas separadas y sofisticadas, cada una con su propio manual de operaciones.
El primer grupo utilizó un truco clásico de hackers llamado Server-Side Request Forgery (SSRF). Enviando URLs especialmente diseñadas a los servidores de IA, lograron que estos sistemas “llamaran a casa”, es decir, se conectaran de vuelta a servidores controlados por los atacantes. Cabe destacar que esta actividad se disparó alrededor de Navidad, una época en la que muchos equipos de seguridad están fuera de servicio. Los investigadores sospechan que algunos ataques podrían provenir de cazadores de recompensas de bugs, pero la escala y el momento sugieren un esfuerzo más coordinado, aprovechando periodos de menor vigilancia.
La segunda campaña fue aún más metódica. A partir del 28 de diciembre, dos huellas digitales - direcciones IP vinculadas a hackers profesionales - escudriñaron sistemáticamente más de 73 endpoints de IA diferentes. Su enfoque fue sutil: en lugar de intentar irrumpir, simplemente hacían preguntas inocentes como “¿Cuántos estados hay en Estados Unidos?” para ver qué modelos respondían. Se registraron más de 80,000 de estas exploraciones en solo once días, apuntando a casi todos los principales proveedores de IA: OpenAI, Anthropic, Meta, DeepSeek, Google, Mistral, Alibaba y xAI.
Según los expertos, estos hackers estaban mapeando el terreno, construyendo una “lista de objetivos” de modelos de IA vulnerables para futuros ataques. Su reconocimiento probó tanto formatos compatibles con OpenAI como con Google Gemini, demostrando un profundo entendimiento de cómo funcionan las APIs modernas de IA.
El mayor riesgo: agentes de IA en la mira
Los líderes en seguridad ven estas campañas de reconocimiento como una señal de advertencia. Chris Hughes, estratega de seguridad en Zenity, dijo a los investigadores que, si bien mapear modelos es peligroso, la verdadera amenaza surge cuando los hackers ponen su mira en los agentes de IA - herramientas automatizadas con acceso a sistemas empresariales y entornos en la nube. “Esto es solo el comienzo”, advirtió Hughes. “Las organizaciones que solo se enfocan en proteger sus modelos de IA pueden ser tomadas por sorpresa cuando los atacantes exploten los agentes que conectan sus sistemas con el mundo exterior.”
GreyNoise recomienda controles estrictos: descargar modelos de IA solo de fuentes confiables y monitorear consultas sospechosas y repetitivas. Con atacantes operando desde decenas de países, la carrera armamentista de la IA ya comenzó - y los defensores deben mantenerse un paso adelante.
Conclusión: el futuro de la seguridad en IA
Esta ola de ataques señala un cambio en el panorama del cibercrimen. A medida que la IA se convierte en la columna vertebral de los negocios, los hackers ya están buscando grietas en sus cimientos. La pregunta ya no es si, sino cuándo, estas misiones de reconocimiento escalarán a brechas a gran escala. Por ahora, el mensaje es claro: la IA puede ser inteligente, pero no es invencible.
WIKICROOK
- Honeypot: Un honeypot es un sistema falso creado para atraer a atacantes cibernéticos, permitiendo a las organizaciones estudiar los métodos de ataque sin poner en riesgo activos reales.
- Servidor: Un servidor es una computadora o software que provee datos, recursos o servicios a otras computadoras, llamadas clientes, a través de una red.
- Endpoint: Un endpoint es cualquier dispositivo, como una computadora o un smartphone, que se conecta a una red y debe mantenerse seguro y actualizado para prevenir amenazas cibernéticas.
- Reconocimiento: El reconocimiento es la etapa inicial de un ciberataque, donde los atacantes recopilan información sobre un objetivo para identificar debilidades y planificar su enfoque.
- API (Interfaz de Programación de Aplicaciones): Una API es un conjunto de reglas que permite que diferentes sistemas de software se comuniquen, actuando como un puente entre aplicaciones. Las APIs son objetivos comunes en ciberseguridad.