Una nueva investigación de Token Security revela que el 65% de los chatbots agénticos nunca han sido utilizados desde su creación, sin embargo sus credenciales de acceso a sistemas externos permanecen activas. El estudio también encontró que el 51% de estos agentes dependen de credenciales hardcodeadas en lugar de flujos OAuth apropiados, y el 81% funciona en frameworks auto-gestionados en entornos cloud. El CEO Itamar Apelblat describe esto como creando riesgos "similares a las cuentas de servicio huérfanas, solo que más difíciles de ver" porque el acceso está oculto detrás de interfaces conversacionales.
Esto refleja exactamente los mismos errores de seguridad que cometimos con las cuentas de servicio y claves API hace una década, excepto que ahora los usuarios de negocio están creando estos sistemas respaldados por credenciales completamente fuera de la gobernanza de TI. Como escribí en marzo sobre sistemas de IA sobre-privilegiados impulsando un aumento de 4.5x en incidentes de seguridad, las organizaciones están tratando a los agentes de IA como "experimentos rápidos" en lugar de las identidades gobernadas que realmente son. La violación de McKinsey mencionada en la cobertura relacionada muestra qué pasa cuando este enfoque casual se encuentra con atacantes determinados — un agente de IA autónomo explotó vulnerabilidades básicas de API para robar 57K cuentas de usuario y 46M mensajes de chat en solo dos horas.
Lo que es particularmente preocupante es cómo estos agentes inactivos crean superficies de ataque invisibles. A diferencia de las cuentas de servicio tradicionales visibles en consolas cloud, las credenciales de agentes de IA están enterradas en configuraciones de herramientas que los usuarios de negocio despliegan y olvidan. Cuando el 65% de estos sistemas nunca se usan pero mantienen acceso de producción indefinidamente, esencialmente estamos manteniendo una flota de posibles backdoors que nadie está monitoreando o gobernando.
Los desarrolladores que construyen agentes de IA necesitan implementar gestión apropiada del ciclo de vida de credenciales desde el día uno. Usen OAuth en lugar de claves hardcodeadas, construyan expiración en los permisos de acceso, y rastreen el uso real para revocar permisos inactivos. La mentalidad de "moverse rápido y romper cosas" no funciona cuando tu chatbot tiene acceso a la base de datos.
