Cómo los Nuevos Agentes de IA Transformarán los Ataques de Credential Stuffing

Introducción a los Ataques de Credential Stuffing
Los ataques de credential stuffing han sido una de las principales amenazas en el ámbito de la ciberseguridad durante el año 2024. Estos ataques, que consisten en el uso automatizado de credenciales robadas para acceder a cuentas de usuario, han sido impulsados por un círculo vicioso de infecciones de infostealers y brechas de datos. Sin embargo, la situación podría empeorar con la introducción de los Agentes de Uso de Computadoras (CUA, por sus siglas en inglés), un nuevo tipo de agente de IA que facilita la automatización de bajo costo y esfuerzo de tareas web comunes, incluyendo aquellas frecuentemente realizadas por atacantes.
El Mercado Criminal de Credenciales Robadas
Las credenciales robadas se han convertido en el arma preferida de los cibercriminales en 2024, siendo la acción número uno de los atacantes y el vector de brecha para el 80% de los ataques a aplicaciones web. Esto no es sorprendente si consideramos que miles de millones de credenciales filtradas circulan en línea, y los atacantes pueden adquirir el último lote por tan solo $10 en foros criminales.
El mercado criminal de credenciales robadas se ha beneficiado de la publicidad de brechas de alto perfil en 2024, como los ataques a clientes de Snowflake utilizando credenciales encontradas en volcados de datos de brechas y feeds de credenciales comprometidas de campañas de infostealers y phishing masivo, resultando en la compromisión de 165 inquilinos de clientes y cientos de millones de registros vulnerados.
Automatización de Ataques de Credenciales: ¿Qué ha Cambiado con el Cambio a SaaS?
El brute forcing y el credential stuffing no son nuevos y han sido componentes clave del kit de herramientas de los ciberatacantes durante décadas. Sin embargo, no es tan fácil rociar automáticamente credenciales a través de sistemas como lo era antes.
No Más Un Tamaño Único para Todos
En lugar de una red centralizada única con aplicaciones y datos contenidos dentro de un perímetro de infraestructura, la TI empresarial ahora está formada por cientos de aplicaciones y plataformas basadas en la web, creando miles de identidades por organización.
Esto significa que las identidades también están ahora descentralizadas y distribuidas por todo Internet, en lugar de ser almacenadas únicamente en sistemas de identidad como Active Directory, e implementadas utilizando protocolos y mecanismos comunes.
Mientras que HTTP(S) es estándar, las aplicaciones web modernas son complejas y altamente personalizadas, con una interfaz gráfica que es diferente cada vez. Y para empeorar las cosas, las aplicaciones web modernas están específicamente diseñadas para prevenir la automatización maliciosa a través de protecciones de bots como CAPTCHA.
Encontrar la Aguja en el Pajar
No solo hay más entornos para que los atacantes incluyan en el alcance de su ataque, sino que también hay más credenciales con las que trabajar.
Hay alrededor de 15 mil millones de credenciales comprometidas disponibles en Internet público, sin incluir aquellas encontradas solo en canales/feeds privados. Esta lista está creciendo todo el tiempo, como 244 millones de contraseñas nunca antes vistas y 493 millones de pares únicos de sitios web y direcciones de correo electrónico agregados a Have I Been Pwned solo el mes pasado.
Esto suena aterrador, pero es complicado para los atacantes aprovechar estos datos. La gran mayoría de estas credenciales son antiguas e inválidas.
Una revisión reciente de datos de TI por investigadores de Push Security encontró que menos del 1% de las credenciales robadas incluidas en feeds de inteligencia de amenazas de un conjunto de datos de múltiples proveedores era accionable, en otras palabras, el 99% de las credenciales comprometidas eran falsos positivos.
Pero no todas son inútiles, como demostraron los ataques a Snowflake, que aprovecharon con éxito credenciales que datan de 2020. Así que claramente hay tesoros esperando ser descubiertos por los atacantes.
Escalando Ataques de Credenciales con Agentes de Uso de Computadoras
Hasta ahora, el impacto de la IA en los ataques de identidad se ha limitado al uso de LLMs para la creación de correos electrónicos de phishing, en el desarrollo de malware asistido por IA, y para bots de redes sociales, sin duda significativo, pero no exactamente transformador, y requiriendo supervisión y entrada humana constante.
Pero con el lanzamiento de OpenAI Operator, un nuevo tipo de "Agente de Uso de Computadoras", esto podría estar a punto de cambiar.
Operator está entrenado en un conjunto de datos especializado e implementado en su propio navegador en sandbox, lo que significa que es capaz de realizar tareas web comunes como un humano, viendo e interactuando con páginas como lo haría un humano.
A diferencia de otras soluciones automatizadas, Operator no requiere implementación o codificación personalizada para poder interactuar con nuevos sitios, convirtiéndolo en una opción mucho más escalable para atacantes que buscan apuntar a una amplia gama de sitios/aplicaciones.
Resumen de Impacto
Los resultados fueron bastante reveladores. El operador demostró claramente la capacidad de apuntar a una lista de aplicaciones con credenciales comprometidas y realizar acciones dentro de la aplicación.
Ahora piensa en esto x10, x100, x10,000...
Estas no son tareas complejas. Pero el valor de CUAs como Operator no está en abordar la complejidad, sino en la escala. Imagina un mundo donde puedes orquestar ventanas de Operator a través de API y hacer que ejecute estas acciones simultáneamente (funcionalidad que ya existe para ChatGPT).
Pero esto es más grande que Operator, se trata de la dirección de la tecnología. OpenAI puede implementar restricciones, mejores barreras de protección en la aplicación, límites de tasa en el número de tareas concurrentes y uso total, etc. Pero puedes garantizar que no será el único CUA, es solo cuestión de tiempo antes de que surjan productos similares (tal vez incluso inherentemente maliciosos) haciendo uso de la misma tecnología.
Reflexiones Finales
Aunque todavía es temprano para la tecnología CUA, hay una clara indicación de que un desafío de seguridad ya severo podría empeorar con esta forma particular de automatización impulsada por IA. Mientras que la capacidad de apuntar a un amplio conjunto de aplicaciones ha estado previamente más allá del alcance de la automatización tradicional, está a punto de volverse mucho más accesible incluso para atacantes de baja habilidad (piensa: ¿la próxima generación de script kiddies?).
Otra forma de pensarlo es que efectivamente le da a un atacante humano una flota de pasantes de bajo nivel que no saben exactamente lo que están haciendo, pero pueden ser instruidos para realizar tareas específicas y detalladas a escala con solo una revisión ocasional, mientras trabajas en otras tareas más complejas. Así que, un poco como un gerente de equipo rojo de bots de IA.
Operator significa que los atacantes pueden aprovechar las credenciales comprometidas a escala, aprovechar el vasto número de identidades vulnerables y mal configuradas, y convertirlas en brechas sistémicas mucho más fácilmente. De alguna manera, podría hacer que el credential stuffing sea un poco más como era antes del cambio a las aplicaciones en la nube, donde podías rociar miles de credenciales a través de tus objetivos sin necesidad de desarrollo personalizado cada vez.
Afortunadamente, no se requieren nuevas capacidades anti-IA, pero es más importante que nunca que las organizaciones busquen defender su superficie de ataque de identidad y encontrar y corregir vulnerabilidades de identidad antes de que los atacantes puedan aprovecharlas.