Los entornos de defensa y gobierno incorporan la brecha estándar de credenciales empresariales —
amplificada por información clasificada, poblaciones de contratistas con autorización, cadenas de suministro complejas y mandatos de implementación de IA
que están creando riesgos de identidad no humana a gran velocidad.
01 — Seguridad nacional
Acceso a credenciales clasificadas y CUI
Las credenciales que acceden a Información No Clasificada Controlada (CUI) y
redes clasificadas son los objetivos de mayor valor en el panorama de amenazas. Los actores patrocinados por Estados
atacan específicamente credenciales de contratistas como punto de entrada a redes gubernamentales — porque los contratistas
suelen estar menos protegidos que las organizaciones gubernamentales a las que sirven, y sus credenciales proporcionan acceso directo
a los sistemas de los que dependen esas organizaciones.
Una brecha de credenciales en un entorno de defensa no causa primero una pérdida económica. Compromete la seguridad operacional, expone fuentes de inteligencia y puede poner en riesgo al personal en el terreno.
02 — Cadena de suministro
Credenciales de contratistas y proveedores autorizados
Las organizaciones de defensa y gobierno dependen de extensos ecosistemas de contratistas —
personal autorizado, proveedores de servicios gestionados, proveedores de software, integradores de sistemas. Cada uno
posee credenciales para redes gubernamentales. SolarWinds llegó a 18.000 organizaciones a través de la credencial de compilación de un proveedor. OPM fue comprometido mediante la credencial robada de un contratista. La credencial de la cadena de suministro es la
superficie de ataque más difícil de ver y más rápida de explotar.
El director de OPM confirmó en testimonio ante el Congreso que la brecha ocurrió
a través de una credencial de contratista. 22,1 millones de archivos de seguridad fueron la consecuencia.
03 — Mandato de despliegue de IA
Brecha de gobernanza de credenciales de IA en el NDAA FY26
El National Defense Authorization Act FY26 exige gobernanza de IA demostrable
en redes de defensa. Cada agente de IA desplegado en redes gubernamentales posee credenciales para los
sistemas a los que accede. Esas credenciales son creadas por equipos de desarrollo, almacenadas en entornos de configuración
y normalmente no están gobernadas por ninguna autoridad central. El mandato exige gobernanza de IA —
la gobernanza de credenciales para identidades no humanas es la capa no resuelta de ese requisito.
Los agentes de IA en redes de defensa sin gobernanza de credenciales son la próxima
superficie de ataque equivalente a SolarWinds: no gobernada, confiable y operando a velocidad de máquina.
04 — Regulatorio
Certificación personal CMMC 2.0
El CMMC 2.0 exige que los contratistas de defensa certifiquen su postura de ciberseguridad
— incluyendo certificación individual nominada para la alta dirección responsable de la gobernanza de acceso a CUI.
A diferencia de marcos anteriores de cumplimiento, el CMMC 2.0 coloca responsabilidad personal en individuos nominados por fallos de control de acceso. Las afirmaciones de política no son suficientes —
se requieren controles técnicos demostrables para la certificación Nivel 2 y Nivel 3.
En CMMC 2.0, el control de acceso débil no es una brecha de cumplimiento — es responsabilidad
personal.
05 — Amenaza interna
Uso indebido de credenciales por personal autorizado
La amenaza interna en entornos de defensa es especialmente peligrosa
porque el personal autorizado tiene acceso legítimo a sistemas sensibles. Cuando un empleado autorizado decide
abusar de ese acceso — o es coaccionado por un servicio de inteligencia extranjero — está utilizando una credencial real para
un sistema real al que está autorizado. Las herramientas de monitoreo ven comportamiento normal. La credencial en sí es
el vector de ataque, no la brecha de detección.
El abuso interno es una vía de ataque activa permanente donde los empleados poseen credenciales.
06 — Cumplimiento Zero Trust
Orden Ejecutiva 14028 y la capa de credenciales
La Orden Ejecutiva 14028 exige arquitectura Zero Trust en agencias federales de EE. UU.
La guía del NCSC y del Cabinet Office impulsa el mismo marco para el gobierno del Reino Unido. Zero Trust
verifica la identidad en cada solicitud de acceso — pero depende de que la credencial presentada sea
legítima. Una credencial robada, de phishing o usada después de la salida de un contratista aún pasa la verificación Zero Trust. La gobernanza ZTA requiere control de credenciales como su capa fundamental.
Zero Trust sin control de credenciales verifica al atacante como un usuario legítimo.