Los atacantes usan LLM para automatizar el reconocimiento, generar código polimórfico para evadir antivirus basados en firmas y crear correos electrónicos de phishing perfectos sin errores de lenguaje. El tiempo desde la publicación de una vulnerabilidad de día cero hasta su explotación masiva (time-to-exploit) se ha reducido a horas. En estas condiciones, los perímetros de defensa clásicos están muertos. Las corporaciones deben hacer la transición urgentemente a una arquitectura Zero Trust y desplegar agentes contra-IA en el lado de la defensa (Equipos Azules), de lo contrario, las redes se verán comprometidas automáticamente.
Fuente: Sala de Prensa de IBM
CiberseguridadIBMX-ForceZero TrustInteligencia de Amenazas