¿Quieres ideas más inteligentes en tu bandeja de entrada? Regístrese en nuestros boletines semanales para obtener solo lo que importa a los líderes de IA, datos y seguridad empresariales. Suscríbete ahora
Intrusiones de nubes aumentó por 136% en el pasado seis meses. Operativos de Corea del Meta 320 empresas infiltradas Uso de identidades generadas por AI. Araña dispersa ahora implementa ransomware en menos de 24 horas. Sin secuestro, a Hat cabreado 2025la industria de la seguridad demostró que finalmente tiene una respuesta que funciona: AIGA AI, entrega de resultados medibles, no promesas.
Crowdstrike La identificación nuevo de 28 agentes norcoreanos integrados como trabajadores de TI remotos, parte de una campaña más amplia que afecta a 320 empresas, demuestra cómo la IA agente está evolucionando de la detección de amenazas de concepto a praxis.
Si aceptablemente casi todos los proveedores de Black Hat 2025 tenían métricas de rendimiento disponibles, ya sea de programas beta en proceso o despliegues de AI de agente de producción completa, el tema más resistente era la preparación operativa sobre las reclamos exagerados o teóricos.
CISOS VentureBeat Sea At Black Hat informa la capacidad de procesar significativamente más alertas con los niveles actuales de personal, y los tiempos de investigación mejoran sustancialmente. Sin secuestro, las ganancias específicas dependen de la envero y la complejidad de la implementación del caso de uso. Lo que es trascendental es la transición de las hojas de ruta aspiracionales a los resultados del mundo vivo.
AI Scaling alcanza sus límites
Los límites de potencia, el aumento de los costos del token y los retrasos de inferencia están remodelando Enterprise AI. Únase a nuestro salón exclusivo para descubrir cómo son los mejores equipos:
- Convertir la energía en una preeminencia estratégica
- Inmueble de inferencia válido para ganancias reales de rendimiento
- Desbloquear ROI competitivo con sistemas de IA sostenibles
Asegure su oportunidad para mantenerse a la vanguardia: https://bit.ly/4mwgngo
VentureBeat asimismo está comenzando a ver que los equipos de seguridad comienzan a conseguir ganancias prácticas de eficiencia vivo que se traduzcan en las tablas de métricas. Estos incluyen sujetar el tiempo medio para investigar (MTTI), mejorar las tasas de detección de amenazas y una mejor utilización de capital. Black Hat 2025 marcó un punto de inflexión donde la conversación cambió del potencial de la IA a su impacto medido en las operaciones de seguridad.
La carrera armamentista de AI agente cambia de promesas a producción
La conversación en Black Hat 2025 estuvo dominada por la IA agente, con muchas de las sesiones dedicadas a cómo los atacantes tienen o pueden comprometer fácilmente a los agentes. VentureBeat observó más de 100 anuncios que promueven nuevas aplicaciones, plataformas o servicios de IA de AI. Los proveedores están produciendo casos de uso y resultados. Ese es un cambio bienvenido de las muchas promesas hechas en abriles anteriores y en abriles anteriores. Hay una aprieto para cerrar las brechas de exageración y entregar resultados.
Crowdstrike Adam Meyers, director de operaciones adversas en contra, articuló lo que está impulsando esta aprieto en una entrevista con VentureBeat: “La IA agente positivamente se convierte en la plataforma que permite a los operadores de SOC construir esas automatizaciones, ya sea que estén utilizando los servidores MCP para obtener entrada a API. Estamos comenzando a ver más y más organizaciones a más organizaciones de nuestra AI agente para ayudarlos a integrarlos con los sistemas FALCon y los crocontrike”.
VentureBeat cree que la escalera de la amenaza exige esta respuesta. “Cuando se mueven a esa velocidad, no puedes esperar”, enfatizó Meyers, haciendo remisión a cómo algunos adversarios ahora implementan ransomware en menos de 24 horas. “Debes tener cazadores de amenazas humanas en el tirabuzón que te están haciendo conocer, tan pronto como el adversario obtiene entrada, o tan pronto como aparece el adversario, están allí, y están haciendo un combate mano a mano con esos adversarios”.
“El año pasado, analizamos 60 mil millones de clientes potenciales que resultan en aproximadamente 13 millones de investigaciones, 27,000 escaladas de clientes y 4000 correos electrónicos que comenzamos a dirigir a los clientes”, reveló Meyers, enfatizando la escalera en la que ahora operan estos sistemas. Seguridad de Microsoft presentó mejoras significativas a su Copiloto de seguridadPreámbulo de capacidades de investigación autónoma que pueden correlacionar las amenazas entre Microsoft Defender, Sentinel y Terras de seguridad de terceros sin intervención humana. Palo Parada Networks Las nuevas capacidades de agente demostradas de Cortex Xsoar, que muestran cómo su plataforma ahora puede hacer alertas de clasificación de forma autónoma, realizar investigaciones e incluso ejecutar acciones de remediación internamente de las barandillas definidas.
Cisco hizo uno de los anuncios más importantes de Black Hat, Liberando Foundation-SEC-8B-Instructo, el primer maniquí de IA conversacional construido exclusivamente para ciberseguridad. Este maniquí de ocho billones de parámetros supera a los modelos de propósito común mucho más grandes, incluido GPT-4O-Mini, en tareas de seguridad mientras se ejecutan en una sola GPU.
Lo que distingue este propagación es su Inmueble de código campechano. Foundation-SEC-8B-Instructa se envía con mancuerna completamente abiertas bajo una atrevimiento permisiva, lo que permite a los equipos de seguridad implementarlo en las instalaciones, en entornos recaudados en el canción o en el borde sin aislamiento de proveedores. El maniquí está habitable gratis en abrazar la cara, acompañado por el tomo de cocina Foundation AI con guías de implementación y plantillas de implementación.
“Foundation-SEC-8B-Instructo está en vivo, campechano y avispado para defender. Descárguelo, avíselo y ayude a dar forma al futuro de la ciberseguridad con IA”. estados Yaron Singer, vicepresidente de IA y seguridad en la fundación, enfatizando el potencial de colaboración de este enfoque de código campechano.
Centinela Tomó un enfoque diferente, enfatizando la capacidad de su IA púrpura no solo para investigar sino asimismo “pensar con anticipación” o predecir movimientos adversos basados en patrones de comportamiento y ajustar de modo proactiva las defensas.

La inteligencia de amenazas de CrowdStrike revela cómo adversarios como el célebre Chollima están armando Gen AI en cada etapa de las operaciones de amenazas internas, desde la creación de identidades sintéticas hasta la encargo de múltiples posiciones de empleo simultáneas. Fuente: Crónica de caza de amenazas CrowdStrike 2025
Cómo la amenaza de Corea del Meta cambió todo rápido
Chollima famosa operativos infiltrados 320 empresas en el posterior año. Ese es un aumento de 220% año tras año, que representa un cambio fundamental en las amenazas de seguridad empresarial.
“Están usando IA durante todo el proceso”, dijo Meyers a VentureBeat durante una entrevista. “Están usando una IA generativa para crear perfiles de LinkedIn, para crear currículums y luego entran en la entrevista, y están usando una tecnología falsa profunda para cambiar su apariencia. Están usando IA para replicar preguntas durante el proceso de la entrevista. Están usando IA, una vez que se contratan, para construir el código y hacer el trabajo que se supone que deben hacer”.
La infraestructura que respalda estas operaciones es sofisticada. Un facilitador con sede en Arizona mantuvo 90 computadoras portátiles para habilitar el entrada remoto. Las operaciones se han expandido más allá de los Estados Unidos a Francia, Canadá y Japón a medida que los adversarios diversifican su objetivo.
Los datos de julio de CrowdStrike revelan el ámbito: 33 encuentros famosos de Chollima, con 28 Confirmado como expertos maliciosos quien había obtenido con éxito empleo. Estos son operadores mejorados con AI que trabajan internamente de las organizaciones, utilizando credenciales legítimas, en oportunidad de pender de los ataques tradicionales de malware que las herramientas de seguridad pueden detectar.
Por qué el dato humano sigue siendo dinámico
A pesar de los avances tecnológicos, un tema consistente en todas las presentaciones de proveedores fue que la IA agente aumenta en oportunidad de reemplazar a los analistas humanos. “La IA agente, por buena que sea, no va a reemplazar a los humanos que están al tanto. Necesitas cazadores de amenazas humanas que puedan usar su conocimiento y sus conocimientos y su inteligencia para encontrar formas creativas de tratar de encontrar a estos adversarios”, enfatizó Meyers.
Cada proveedor importante se hizo eco de este maniquí de colaboración de máquinas humanas. Splunk’s El anuncio del control de la encargo enfatizó cómo su IA agente sirve como un “multiplicador de fuerza” para los analistas, manejando tareas de rutina mientras aumenta las decisiones complejas a los humanos. Incluso los defensores más ardientes de la automatización reconocieron que la supervisión humana sigue siendo esencial para las decisiones de detención aventura y la resolución creativa de problemas.
La competencia cambia de características a resultados
A pesar de la feroz competencia en la carrera, OT ofrece soluciones de IA de agente para el SOC, Black Hat 2025 mostró irónicamente un enfoque más unificado para la ciberseguridad que cualquier evento inicial. Cada proveedor principal enfatizó tres componentes críticos: motores de razonamiento que pueden comprender el contexto y tomar decisiones matizadas. Estos marcos de bono permiten una respuesta autónoma internamente de los límites definidos y los sistemas de educación que mejoran continuamente en función de los resultados.
CHRONICLE CHRONICLE de Google Cloud Security ejemplificó este cambio, introduciendo un modo de agente que investiga automáticamente alertas mediante la consulta de múltiples fuentes de datos, correlacionando los hallazgos y presentando a los analistas paquetes de investigación completos. Incluso los proveedores tradicionalmente conservadores han acogido la transformación, con IBM y otros que introducen capacidades de investigación autónoma en sus instalaciones existentes. La convergencia fue evidente: la industria ha ido más allá de competir en la presencia de IA para competir en la excelencia operativa.

La industria de la ciberseguridad está presenciando que los adversarios aprovechan a Genai en tres vectores de ataque primarios, lo que obliga a los defensores a adoptar defensas igualmente sofisticadas con IA. Fuente: Crónica de caza de amenazas CrowdStrike 2025
Muchos predicen que la IA se convertirá en la próxima amenaza interna
Mirando con destino a el futuro, Black Hat 2025 asimismo destacó los desafíos emergentes. Meyers entregó quizás la predicción más aleccionadora de la conferencia: “La IA será la próxima amenaza interna. Las organizaciones confían en aquellos AI implícitamente. La están utilizando para hacer todas estas tareas y cuanto más cómodas se vuelvan, menos verán la producción”.
Esta preocupación provocó discusiones sobre la estandarización y la gobernanza. El Alianza de seguridad en la abundancia Anunció un camarilla de trabajo centrado en los estándares de seguridad de IA en agente, mientras que varios proveedores se comprometieron con los esfuerzos de colaboración en torno a la interoperabilidad del agente de IA. La expansión de CrowdStrike de Falcon Shield para incluir la gobernanza de los agentes basados en OpenAi GPT, combinados con la Iniciativa de Seguridad de la Esclavitud de Suministro de AI de Cisco con la cara abrazada, señala el inspección de la industria de que reforzar los agentes de IA se está volviendo tan importante como usarlos para la seguridad.
La velocidad del cambio se está acelerando. “Los adversarios se están moviendo increíblemente rápido”, advirtió Meyers. “La araña dispersa golpeó el comercio minorista en abril, estaban llegando a compañías de seguros en mayo, estaban llegando a la aviación en junio y julio”. La capacidad de iterar y adaptarse a esta velocidad significa que las organizaciones no pueden permitirse esperar soluciones perfectas.
Final
El sombrero cabreado de este año confirmó lo que muchos profesionales de ciberseguridad vieron venir. Los ataques impulsados por la IA ahora amenazan a sus organizaciones en una amplia variedad de superficies, muchas de ellas inesperadas.
Los capital humanos y la contratación se convirtieron en la superficie de amenaza que nadie vio venir. Los famosos agentes de Chollima están penetrando en todas las compañías de tecnología occidentales y de Estados Unidos posibles que pueden, obteniendo efectivo inmediato para potenciar los programas de armas de Corea del Meta mientras roban propiedad intelectual invaluable. Esto crea una dimensión completamente nueva para los ataques. Las organizaciones y los líderes de seguridad que los guían harían aceptablemente en rememorar lo que cuelga en el firmeza de hacer esto correctamente: la IP principal de sus negocios, la seguridad franquista y los clientes de la confianza tienen en las organizaciones con las que hacen negocios.






