Black Hat USA 2023 / DEF CON 31: top hallazgos para empresa mediana mexicana
Las conferencias de seguridad más relevantes del año, Black Hat USA y DEF CON 31, se celebran entre el 3 y el 13 de agosto en Las Vegas. Los hallazgos que se publican ahí marcan la agenda real de los CISO durante el resto del año. Para una empresa mediana mexicana, no se trata de leer cada paper, sino de extraer las cinco o seis ideas que se traducen en trabajo concreto antes de que las explote alguien que ya leyó las mismas presentaciones.
Hacemos resumen accionable, sin sensacionalismo, con foco en lo que sí toca a una organización entre 100 y 1,500 personas en México.
Tema central de 2023: ataques a IA generativa entran en producción
El gran cambio de este año respecto a ediciones anteriores es la cantidad de tracks dedicados a ataques sobre sistemas de IA generativa desplegados en producción. Por primera vez, prompt injection y jailbreaks dejan de ser curiosidad académica y entran como categoría seria en los catálogos de amenaza.
Los patrones que más se documentaron en Las Vegas:
- Prompt injection indirecto. Documentos, correos o páginas web cargados intencionalmente con instrucciones para que un asistente de IA los lea y los obedezca, sin que el usuario lo sepa.
- Exfiltración por canal lateral. Hacer que el modelo "filtre" información sensible del contexto a través de respuestas aparentemente inocuas.
- Ataques a agentes con herramientas. Cuando un asistente puede ejecutar acciones (mandar correos, consultar bases, hacer pagos), un prompt malicioso convierte al agente en vector de ataque.
- Envenenamiento de RAG. Subir documentos contaminados al corpus de Retrieval-Augmented Generation para alterar respuestas futuras.
Para una empresa que ya tiene chatbots o copilotos en producción, esto cambia la lista de pruebas obligadas. La revisión no es solo del modelo: es del flujo completo, incluyendo qué documentos lee, qué herramientas puede invocar y qué outputs nunca deben abandonar el sistema.
MOVEit: la lección de cadena de suministro que no termina
El ataque masivo de Cl0p al CVE-2023-34362 en MOVEit Transfer, conocido desde junio, sigue generando víctimas durante agosto. La retrospectiva en Black Hat reúne datos preocupantes:
- Más de 600 organizaciones confirmadas comprometidas a la fecha de la conferencia.
- Datos personales y financieros expuestos en cantidades de millones.
- Muchas víctimas se enteraron por terceros, no por monitoreo propio.
El aprendizaje estructural es que un solo software de transferencia de archivos puede ser el eslabón débil de cientos de cadenas. Para empresas mexicanas con cualquier integración B2B por SFTP, MFT o conectores SaaS, las preguntas obligadas para Q3 son:
- ¿Tenemos inventario actualizado de todo software con acceso a datos sensibles, propio y de terceros?
- ¿Cómo nos enteraríamos si un proveedor sufre un breach que expone nuestros datos?
- ¿Qué cláusulas contractuales tenemos sobre notificación temprana?
Vulnerabilidades en configuraciones cloud
Otro tema constante: la mayoría de los breaches reportados sigue empezando en una mala configuración, no en un zero-day. Buckets S3 públicos, claves IAM con permisos excesivos, secrets en repositorios git, instancias EC2 expuestas a Internet sin necesidad. Año tras año se repite el mismo diagnóstico, y año tras año las mismas firmas presentan investigaciones nuevas con los mismos hallazgos.
Lo que recomendamos como mínimo en Q3:
- External attack surface scan. Saber qué de tu infraestructura está expuesto a Internet desde la perspectiva de un atacante.
- Auditoría IAM. Identificar usuarios, roles y service accounts con permisos privilegiados que no usan o que no se justifican.
- Inventario de secretos. Escaneo de repos para detectar tokens, llaves y credenciales.
- Revisión de bucket policies. Confirmar que ningún bucket S3, blob de Azure o bucket GCS está públicamente accesible sin razón.
Ninguna de estas tareas es exótica, todas se hacen con herramientas open source o servicios nativos de los hyperscalers. La diferencia entre una empresa segura y una vulnerable suele ser la disciplina de hacerlas regularmente.
Identidad como nuevo perímetro
Varios tracks insistieron en lo mismo: el perímetro real de las empresas hoy es la identidad, no la red. Phishing de tokens MFA, attacks a OAuth, pass-the-cookie, abuso de federaciones SAML. Las técnicas no son nuevas, lo que sorprende es la velocidad con que se industrializan.
Para empresas medianas mexicanas, el mínimo razonable hoy:
- MFA obligatorio, ojalá basado en hardware o passkeys, no SMS.
- Sesiones cortas y revocación rápida ante sospecha.
- Detección de viajes imposibles en logs de identidad.
- Inventario de aplicaciones SaaS conectadas con OAuth a tu tenant.
Qué hacer este Q3 con todo esto
Para no quedarnos en la lectura, aterrizamos un plan mínimo de 90 días que estamos sugiriendo a clientes:
- External attack surface scan. Una semana, presupuesto bajo, hallazgos accionables inmediatos.
- Inventario de proveedores con acceso a datos sensibles. Una semana adicional, lo lleva un analista de seguridad o de compras.
- Pen test enfocado en flujos con IA generativa, si tienes algún chatbot o copiloto en producción. Tres a cuatro semanas.
- Auditoría rápida de IAM y configuraciones cloud. Dos semanas con herramientas como ScoutSuite, Prowler o Steampipe.
- Tabletop exercise. Simulacro en sala de un breach hipotético: quién hace qué, a quién se notifica, qué se comunica externamente. Medio día.
Estos cinco frentes, hechos en orden y antes de cierre de año, dejan a una empresa mediana mexicana en una posición razonablemente defendible para 2024.
Lectura mínima recomendada
Si tu equipo solo puede revisar tres recursos de Las Vegas este año, recomendamos:
- El Top 10 OWASP for LLM Applications (publicado en julio) como mapa base de riesgos en IA.
- El reporte Black Hat NOC que se publica al cierre de la conferencia, con resumen de qué pasó dentro de la red del propio evento.
- Las charlas de cloud security que se suben a YouTube en septiembre, especialmente las que tocan IAM y configuraciones.
Solicita un external attack surface scan en 48 horas. En ALCA podemos correr un escaneo externo de tu superficie y entregarte hallazgos priorizados en menos de dos días hábiles. Escríbenos en https://alca.mx/contacto.