La interminable persecución del gato y el ratón de los ciberdelincuentes y la ciberseguridad continúa, pero esta vez nos enfrentamos a ciberataques potenciados por la IA. Los ataques que antes se aprovechaban de vulnerabilidades conocidas ahora pueden encontrar nuevas por sí mismos y adaptarse automáticamente.

2023 ha sido un gran año para la IA, ya que se ha vuelto más accesible para los usuarios corrientes. Sin embargo, al volverse la IA más accesible y avanzada, también permitió que personas con malas intenciones se aprovecharan de ella.

Se observó un aumento repentino de los ataques basados en IA cuando ChatGPT se convirtió en la corriente principal, con un incremento del 135% en los ataques de ingeniería social basados en IA entre enero y febrero de 2023.

Como propietario de una empresa, esto debería preocuparle mucho, ya que sus soluciones de seguridad actuales pueden no ser suficientes. La seguridad de su empresa, y especialmente la de sus empleados, es extremadamente vulnerable a los sofisticados ataques impulsados por la IA.

En este post, le contaré qué son los ciberataques impulsados por IA y qué medidas de seguridad puede tomar para proteger su negocio.

La IA en manos de los ciberdelincuentes

AI-in-the-Hands-of-Cyber-Criminals

Los ataques de malware y otros intentos de comprometer los sistemas suelen depender de vulnerabilidades específicas o de la intervención directa del pirata informático. Al igual que los ataques de ingeniería social, que requieren muchas interacciones directas e investigación de los antecedentes de los objetivos para tener éxito. Sin embargo, la IA hace que este proceso sea autónomo al investigar sobre el objetivo y adaptarse en consecuencia al ataque.

La automatización y la adaptabilidad son dos de las principales razones por las que los ataques basados en IA son tan peligrosos. Por ejemplo, el malware impulsado por IA puede escanear el comportamiento de detección del sistema de seguridad y realizar cambios en su propio código para evitar la detección. Esto convierte en obsoletas las soluciones de seguridad que dependen de reglas predefinidas.

Además, los piratas informáticos pueden realizar ataques sofisticados a gran escala que tienen un alto índice de éxito, ya que no se trata de simples disparos en la oscuridad. Cada ataque es totalmente capaz de analizar el objetivo y adaptarse en consecuencia para obtener el mayor porcentaje de éxito.

No sólo eso, una vez que consigue acceder, también es mejor a la hora de sacar provecho del dispositivo, como crear estrategias in situ, generar información falsa, desactivar sistemas de seguridad, detectar entornos sandbox, etc.

En general, los piratas informáticos pueden ahora lanzar ataques más sofisticados a gran escala con un esfuerzo mínimo. Y no se trata de una predicción; algunos de los ataques ya se han producido incluso antes de que la IA se convirtiera en la corriente dominante. Veamos qué tipos de ataques están ya a las puertas:

Ciberamenazas potenciadas por la IA

ai-cyber-attacks

Día tras día surgen nuevos ataques de IA, y cada uno es más sofisticado que el anterior. A continuación enumero algunas de las ciberamenazas impulsadas por IA que ya están siendo noticia:

#1. Ataques de spear phishing con IA

Estoy seguro de que puede adivinar que ya no recibirá correos electrónicos con un inglés entrecortado pidiéndole que haga clic en un enlace de phishing. La IA puede escribir mensajes de correo electrónico convincentes y sin errores que, además, pueden evitar las carpetas de spam para mejorar los esquemas de phishing. Sin embargo, ése ni siquiera es el problema, el problema mayor son los ataques de spear phishing potenciados por la IA.

El ataque de spear phishing es un tipo de ataque de ingeniería social en el que se utiliza la comunicación personalizada para convencer al objetivo de que haga clic en un enlace de phishing. Sin embargo, es realmente difícil de realizar manualmente, ya que el hacker tiene que elegir primero el objetivo adecuado y luego hacer una búsqueda de antecedentes sobre ellos para iniciar una conversación convincente.

La IA hace que todo esto sea autónomo. Potencialmente, puede buscar objetivos vulnerables y, a continuación, realizar una búsqueda de antecedentes utilizando perfiles de redes sociales como Facebook, X, LinkedIn, etc. para saber más sobre ellos. Después, entabla una conversación personalizada que parecerá que un humano está hablando y dando una razón convincente para acceder al enlace.

Esto no sólo aumenta la tasa de clics, sino que también permite realizar ataques a gran escala con el mínimo esfuerzo. Los estudios sugieren que los ataques de spear phishing impulsados por IA pueden tener más de un 60% más de porcentaje de clics.

Emotet es un buen ejemplo de malware que utilizaba la IA para convencer a los usuarios de que hicieran clic en los enlaces de los correos electrónicos e incluso tenía funcionalidades similares a la IA al identificar la infraestructura de la red y crear estrategias para propagarse.

#2. Explotación automatizada de vulnerabilidades

Automated-Vulnerability-Exploitation

El malware que se aprovecha de las vulnerabilidades de seguridad es bastante común, pero normalmente, el malware se crea para explotar tipos específicos de vulnerabilidades. Por lo tanto, la posibilidad de que el malware adecuado llegue a la red/dispositivo vulnerable correcto es bastante escasa. Sin embargo, con la IA, el malware puede escanear y buscar vulnerabilidades en el sistema para informar de ellas o incluso editar su código para aprovecharse.

La banda de ransomware REvil era conocida por utilizar la IA para identificar vulnerabilidades en los sistemas, y su exitoso ataque al Servicio de Salud Irlandés dependía en gran medida del uso de la IA.

#3. Vishing

La IA generativa es increíblemente buena clonando voces, ya existen muchas herramientas de clonación de voz que permiten copiar la voz y el tono de cualquier persona. Por supuesto, esta tecnología estaba destinada a formar parte de los ataques de vishing.

Por vishing se entienden los ataques de phishing por voz en los que el atacante llama directamente o deja un mensaje de voz para convencer al objetivo de que facilite información. Con la IA, el atacante puede sonar como alguien conocido para que el ataque resulte más convincente:

Por ejemplo, el director financiero de su empresa envía un mensaje de audio para que envíe dinero a una cuenta bancaria concreta. La voz y el tono coinciden exactamente con los del director financiero, y puede que diga una o dos palabras para hacerlo más personal. Estoy seguro de que muchos empleados caerán en la trampa, y una IA es capaz de hacer todo eso fácilmente.

#4. Estafa de los vídeos deepfake

Biometric technology digital Face Scanning form lines, triangles

Similar a la clonación de voz, las estafas de vídeos deepfake son aún peores. Los vídeos deepfake son vídeos realistas de alguien cuyos vídeos, imágenes y audio de voz son fácilmente accesibles. Los piratas informáticos pueden crear vídeos deepfake muy convincentes y hacerse pasar por alguien importante para aprovecharse.

Aunque actualmente no ha habido titulares de estafas exitosas de deepfake dirigidas a empresas, ha habido muchas apariciones en los medios de deepfakes de figuras prominentes. Seguro que muchos de ustedes conocen los vídeos deepfake de los presidentes de Ucrania y Rusia. Esto demuestra la facilidad con la que su empresa también puede ser un objetivo, y se prevé que las estafas deepfake sean la próxima gran preocupación en materia de ciberseguridad.

#5. Redes de bots impulsadas por IA

La IA puede desempeñar muchas funciones útiles en los ataques coordinados de redes de bots como DDoS, relleno de credenciales o raspado de sitios web. Esto incluye encontrar objetivos vulnerables, evitar la detección, cambiar constantemente los servidores C&C y coordinar el ataque global.

El ataque a Microsoft Azure es un buen ejemplo de cómo las redes de bots de IA generaron dominios dinámicos para lanzar un ataque coordinado.

¿Cómo proteger su empresa?

protect-business-from-ai

Tomando nota de la información anterior, puede ver que hay múltiples formas de que su empresa sea más vulnerable en estos momentos. A continuación le mostramos rápidamente cómo le afectará:

  • Ataques automatizados a gran escala: La IA permite ataques a gran escala con el mínimo esfuerzo, esto significa que más personas y empresas están en riesgo. Esto aumenta su riesgo general de ser el próximo objetivo.
  • La IA es adaptable: La IA puede adaptarse a las medidas de seguridad en tiempo real, por lo que sus reglas tradicionales y su protección basada en firmas no le servirán de nada.
  • La IA puede encontrar objetivos vulnerables: La IA puede encontrar objetivos vulnerables realizando búsquedas a gran escala. Si su empresa no dispone de las últimas soluciones de seguridad, puede convertirse en un objetivo vulnerable prioritario.
  • Los empleados son más vulnerables: Los sofisticados ataques de phishing con IA y las estafas de audio/vídeo deepfake explotan directamente la vulnerabilidad humana; ningún sistema de seguridad puede solucionar eso.

Puede adivinar que las medidas de seguridad tradicionales de las empresas no serán suficientes para protegerse contra estos ciberataques impulsados por la IA. A continuación le indicamos las medidas de seguridad que puede adoptar para mejorar la seguridad de su empresa.

#1. Utilice la aplicación de protección adecuada

Hay que combatir el fuego con fuego, así que para los ciberataques potenciados por la IA, necesita obtener soluciones de ciberseguridad potenciadas por la IA. Existen muchas y potentes plataformas de ciberseguridad impulsadas por IA que pueden proteger su negocio desde todos los extremos. A continuación enumero las mejores en cada categoría.

  • CrowdStrike Falcon: CrowdStrike es conocida por construir sus productos sobre IA, y CrowdStrike Falcon es una de las mejores herramientas de protección de endpoints basada en IA que caza activamente las amenazas mediante la detección de comportamientos.
  • Darktrace: Un sistema todo en uno de detección de comportamientos mediante IA en tiempo real para proteger aplicaciones, redes, nube, comunicaciones y mucho más.
  • Recorded Future: Es una herramienta de inteligencia de amenazas que mantiene a su empresa al día de las últimas amenazas a medida que se producen.
  • VMware NSX: Ayuda a crear microsegmentos de red virtual utilizando IA para impedir la libre circulación de los atacantes.
  • Okta Adaptive MFA: Okta cuenta con una solución de autenticación multifactor impulsada por IA que se adapta al comportamiento del usuario y a otras circunstancias para ofrecer una mayor seguridad en el inicio de sesión.
  • Zscaler: Una aplicación de acceso a la red de confianza cero (ZTNA) que cuenta con múltiples soluciones de seguridad para añadir protección al acceso a los datos y a la red incluso para los usuarios autorizados.

#2. Formación y educación de los empleados

Los empleados son la parte más vulnerable de su empresa. No importa lo fuerte que sea su sistema de seguridad, si se engaña a un empleado para que ceda el acceso a los datos; es inútil. Necesita educar adecuadamente a los empleados sobre las ciberamenazas de la IA, incluidos los intentos de phishing, los ataques de ingeniería social y los deepfakes.

También puede aprovechar los servicios de formación de empleados en ciberseguridad que cubren también la ciberseguridad de la IA. KnowBe4 es un servicio fiable para este fin. Tienen muchos cursos relacionados con el phishing, el ransomware, la suplantación de dominios y otros ciberataques.

También le recomendaré que utilice una herramienta antiphishing para que los empleados detecten automáticamente los intentos de phishing basados en IA. Vade tiene una buena solución antiphishing basada en IA que también detecta los ataques de phishing con IA.

#3. Detectar deepfakes

Concept of deepfake. Deep fake technology. Cyber face swap.

La formación de los empleados ayuda mucho a detectar los ataques deepfake. Aquí hay una buena guía sobre cómo detectar deepfakes que le ayudará con eso. Sin embargo, también hay herramientas que pueden detectar deepfakes automáticamente. Le recomiendo que pruebe Sensity. Puede detectar deepfakes con una precisión fiable, ya se trate de audio, vídeo o imagen.

#4. Tenga un plan de respuesta a incidentes

Sea proactivo, no reactivo. Asegúrese de que dispone de un plan para responder a las amenazas en cuanto se produzcan. Algunas de las herramientas anteriores, como VMware NSX o CrowdStrike Falcon, pueden ayudarle a minimizar los daños una vez que se produce un ataque.

Sus empleados también deben ser educados para actuar de acuerdo con un plan inmediatamente cuando se detecte una amenaza. Recomiendo realizar ejercicios de equipo rojo para comprobar lo bueno que es su sistema de seguridad actual y mejorar la seguridad en función de los resultados.

Conclusión

Los ciberataques impulsados por IA seguramente van a aumentar, ya que permiten realizar ataques a gran escala con facilidad. Además, el desarrollo de la IA está mejorando rápidamente, lo que significa que los ataques basados en IA van a ser cada vez más sofisticados. Sinceramente, me preocupa más cuando los ataques basados en IA se centren en el Internet de las cosas (IoT) y causen daños a gran escala.

Junto con las medidas de protección mencionadas, asegúrese de mantenerse al día de los últimos acontecimientos en el mundo de la ciberseguridad de la IA para adaptarse a las amenazas que se avecinan.