Los ciberdelincuentes quieren convertir la IA en un arma de ciberataque simulando actualizaciones

El phishing representa una forma de ciberataque donde los estafadores buscan inducir a las personas a revelar datos confidenciales, como contraseñas o información bancaria

Compartir
Compartir articulo
Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)
Víctor Ruiz es analista y consultor en temas relacionados con ciberseguridad. (Silikn)

Hoy en día, el phishing persiste como una de las mayores preocupaciones en materia de seguridad cibernética. A pesar de no ser una táctica nueva, su efectividad perdura. Además, se proyecta que el uso de inteligencia artificial en este ámbito amplificará su impacto.

El phishing representa una forma de ciberataque donde los estafadores buscan inducir a las personas a revelar datos confidenciales, como contraseñas o información bancaria, simulando ser entidades legítimas a través de correos electrónicos, mensajes de texto o sitios web falsos.

Esta táctica sigue siendo una de las amenazas más prevalentes y eficaces en el ámbito de la ciberseguridad en la actualidad. Los perpetradores constantemente refinan sus métodos y emplean estrategias cada vez más sofisticadas para engañar a sus víctimas.

Los peligros asociados con el phishing abarcan desde el robo de identidad y la pérdida de información sensible hasta el fraude financiero y la distribución de software malicioso, con potenciales consecuencias graves tanto a nivel personal como empresarial.

(Imagen Ilustrativa Infobae)
(Imagen Ilustrativa Infobae)

Conforme a un estudio realizado por la unidad de investigación de SILIKN, cerca del 84% de los incidentes de seguridad en México involucran el engaño de empleados mediante el phishing, induciéndolos a descargar actualizaciones fraudulentas, con frecuencia, a través de sus navegadores web.

Este tipo de ataque se conoce como Drive-by Compromise, el cual se ha definido tradicionalmente como la descarga automática de un archivo malicioso desde un sitio web comprometido sin interacción del usuario.

El Drive-by Compromise, también denominado descarga silenciosa o ataque sin clics, es una táctica empleada por los cibercriminales para infectar los dispositivos de los usuarios sin que estos interactúen activamente con ninguna descarga o enlace malicioso.

No obstante, en la mayoría de las instancias analizadas durante el lapso del estudio, la participación del usuario fue necesaria, lo que permitió el acceso inicial en el 92% de los casos.

Es relevante destacar que en este contexto, el empleo de la inteligencia artificial para agilizar estos ataques está captando una atención considerable entre los principales grupos de cibercriminales, quienes muestran un interés creciente en convertir esta tecnología en una herramienta más en su arsenal.

La unidad de investigación de SILIKN ha descubierto en la Dark Web y foros clandestinos áreas especializadas en inteligencia artificial y aprendizaje automático. Estas secciones ofrecen alternativas criminales a los chatbots convencionales, como FraudGPT y WormGPT, y presentan pruebas de concepto que incluyen el diseño de malware y la realización de ataques de denegación de servicio distribuido (DDoS) utilizando estas herramientas.

(Imagen Ilustrativa Infobae)
(Imagen Ilustrativa Infobae)

Asimismo, se han realizado avances significativos en la aplicación de sistemas de inteligencia artificial para replicar voces a partir de una muestra, mejorando así las técnicas de creación de deepfakes en videollamadas. Además, la unidad de investigación de SILIKN ha observado que un creciente número de delincuentes cibernéticos está automatizando múltiples fases de sus ataques, e incluso la totalidad de la cadena de ataques, con el fin de aprovechar distintas vulnerabilidades.

Estas acciones deberían generar alarmas en las empresas, ya que representan un cambio significativo en sus capacidades de defensa, el cual deben abordar como una prioridad.

Conforme las amenazas siguen avanzando, los equipos de defensa deben mantenerse flexibles, empleando inteligencia artificial y automatización para adaptarse a las últimas tácticas de ataque. En el ámbito de la ciberseguridad, el tiempo se convierte en un factor crítico. Para defenderse proactivamente contra estos riesgos, las organizaciones necesitan aumentar la visibilidad en sus redes y más allá del endpoint, aprovechar al máximo la inteligencia artificial y la automatización para comprender y utilizar eficazmente sus propios datos, y suministrar a sus equipos la información más actualizada sobre amenazas.

Durante este período y en los próximos 2 a 3 años, la seguridad cibernética experimentará una transformación significativa impulsada por la generación de Inteligencia Artificial y el surgimiento de modelos con intenciones maliciosas. Asimismo, la creciente automatización en los ciberataques amplificará las capacidades de los agentes de amenazas.

Las herramientas automatizadas ofrecerán a los atacantes, incluso a aquellos con menos habilidades, formas avanzadas de agilizar los ciberataques, disminuyendo el tiempo desde la penetración inicial hasta el impacto. Por consiguiente, resulta crucial que las organizaciones aceleren la implementación y el empleo de herramientas basadas en inteligencia artificial en el ámbito de la ciberseguridad, dado que los delincuentes cibernéticos han estado ganando terreno.

---------------------------

* Fundador de SILIKN | Emprendedor Tecnológico | (ISC)² Certified in Cybersecurity℠ (CC) | Cyber Security Certified Trainer (CSCT™) | EC-Council Ethical Hacking Essentials (EHE) | EC-Council Certified Cybersecurity Technician (CCT) | Líder del Capítulo Querétaro de OWASP.

Twitter: https://twitter.com/silikn

Instagram: https://www.instagram.com/silikn

YouTube: https://www.youtube.com/@silikn7599