Por lo tanto, es posible robar información de las empresas sin que nadie lo sepa – Desde dentro
La nueva versión 3.0 del término se actualiza con cambios bastante interesantesTambién presente los agentes de inteligencia artificiales de


La nueva versión 3.0 del término se actualiza con cambios bastante interesantesTambién presente los agentes de inteligencia artificiales de moda que puede llevar a cabo tareas autónomas complejas. Sin embargo, también abre la puerta a la vulnerabilidad crítica. Y es que aquellos que van de la mano con no muy buenas intenciones pueden usar una tecnología más simple que extraer datos confidenciales con la ayuda del mismo agente de IA y enviarlos a servidores externos.
El problema de fondo. Cómo señalar esto Integridad de códigoLos agentes modernos de IA combinan tres elementos que los convierten en una amenaza potencial: la capacidad de usar herramientas para su propia planificación autónoma de medidas y acceso a información confidencial de la empresa. De esta manera, si un atacante logra manipular las instrucciones del agente, realice acciones complejas que pueden evitar los controles de seguridad tradicionales de las empresas.
Cómo funciona el ataque. A través de Artículo Los investigadores publicados por CodeIngity han demostrado que el proceso puede ser muy simple. Primero, el atacante crea un documento PDF aparentemente inofensivo. Sin embargo, en el archivo, esconde un texto con instrucciones maliciosas que engañen al agente de la «tarea de rutina importante» del sistema interno.
Una trampa invisible. El texto malicioso utiliza técnicas de manipulación psicológica que son una tarea crítica que debe hacerse para evitar «consecuencias» en la empresa. Además, la terminología técnica parece legítima e implica que la acción está «preparada» por la seguridad. Si el usuario le pide al término representante que resume el documento, lee las instrucciones ocultas y lo interpreta como órdenes reales del sistema.
Techo de datos. Después de activar, el agente busca información confidencial sobre los términos del usuario, como se le envió el aviso, y el acompañamiento en una URL maliciosa descrita anteriormente. Luego use el sistema -web -Search -Tool para enviar una consulta que contenga toda esta información confidencial a un servidor controlado por el atacante en el que se registran los datos.
Alcance del problema. La mayor preocupación es que esta susceptibilidad a la seguridad No se limita a los archivos PDF Subido manualmente. Incent 3.0 integra las conexiones en varios servicios comerciales como Github, Google Mail o Gira, cada uno de los cuales puede usarse para iniciar instrucciones maliciosas sin el usuario. Incluso los modelos de IA avanzados como Claude Sonnet 4, que se aplican a la más segura del mercado, han demostrado ser susceptibles a este tipo de ataque.
¿Qué significa para las empresas?. Las «técnicas de inyección rápida» pueden cuestionar la seguridad de una empresa que manipula o manipula diferentes agentes de IA porque pueden realizar y planificar de forma autónoma las acciones. Por lo tanto, las empresas que toman IA también tienen que repensar sus protocolos de seguridad y establecer nuevos controles específicos para combatir este tipo de problemas.
Imagen de portada | Zan lazarevic y generado por AI con Géminis
En | Mark Zuckerberg no quiere perder $ 200,000 en IA. El riesgo real no estaría en él