Meta suspendió toda colaboración con el contratista de datos Mercor luego de un importante incidente de seguridad, lo que afectó los datos confidenciales de capacitación de la industria de la IA. Esta medida se produce cuando otros laboratorios de inteligencia artificial líderes, incluido OpenAI, también reevalúan sus asociaciones con Mercor para determinar el alcance total de la infracción.
Lo que está en juego: los secretos celosamente guardados de la IA
Mercor es un proveedor clave de conjuntos de datos de formación personalizados para empresas como OpenAI y Anthropic. Estos conjuntos de datos son críticos para el rendimiento de los modelos de IA (como ChatGPT y Claude) y, por lo tanto, se mantienen altamente confidenciales. El riesgo no es sólo financiero; Los datos filtrados podrían brindar a los competidores, incluidos los de China, información sobre los métodos de capacitación, dándoles una ventaja en el panorama de la IA en rápida evolución.
Mientras OpenAI investiga si sus datos de propiedad quedaron expuestos, la compañía insiste en que los datos de los usuarios no se ven afectados. Anthropic aún no ha comentado sobre la situación. La propia Mercor confirmó el ataque y afirmó que era una de las “miles de organizaciones en todo el mundo” afectadas. La pausa en los proyectos de Meta deja a los contratistas en el limbo, enfrentando potencialmente la pérdida de empleos hasta que se reanude el trabajo.
La infracción: cómo sucedió
El ataque parece haberse originado a través de actualizaciones comprometidas de la herramienta API de IA LiteLLM, y podría afectar a miles de empresas. Se sospecha de un grupo de hackers conocido como TeamPCP, aunque otro grupo, Lapsus$, inicialmente se atribuyó la responsabilidad. Los investigadores de seguridad creen que la afirmación de Lapsus$ probablemente sea falsa, siendo TeamPCP el actor principal.
TeamPCP ha ido ganando prominencia a través de ataques a la cadena de suministro y extorsión de datos, con vínculos con grupos de ransomware. El grupo también ha mostrado motivaciones políticas, desplegando malware destructivo en regiones con vínculos con Irán.
Por qué esto es importante: el aumento de los ataques a la cadena de suministro
La violación de Mercor pone de relieve una tendencia creciente: los ataques a la cadena de suministro se están convirtiendo en el método preferido para comprometer objetivos de alto valor. Al apuntar a un proveedor externo (como Mercor), los atacantes pueden obtener acceso a varios laboratorios de IA a la vez. Esto subraya la necesidad de medidas de seguridad sólidas en toda la cadena de suministro de IA.
Mercor, como muchos de sus competidores (Surge, Handshake, etc.), opera con extremo secreto. Esta falta de transparencia dificulta la evaluación de las vulnerabilidades y aumenta el riesgo de futuras infracciones.
El incidente sirve como un claro recordatorio de que incluso los modelos de IA más valiosos son tan seguros como el eslabón más débil de su canal de datos. La industria debe priorizar la seguridad de la cadena de suministro para proteger su propiedad intelectual principal.




















