Warning: Undefined array key "HTTP_ACCEPT_LANGUAGE" in /srv/vhost/diaridigital.net/home/html/intelligence/includes/config.php on line 61

Deprecated: substr(): Passing null to parameter #1 ($string) of type string is deprecated in /srv/vhost/diaridigital.net/home/html/intelligence/includes/config.php on line 61
El impacto de la IA en los ciberataques
Intelligence

El impacto de la IA en los ciberataques


Tiempo de lectura: 5 minutos


En una sociedad en que cada vez se utiliza más la Inteligencia Artificial (IA), se ha transformado el mundo de la ciberseguridad. Aparte de los grandes avances, también se crean amenazas cibernéticas más sofisticadas que nunca.



2024 el impulso de la IA

2024 ha sido el año de los grandes anuncios en IA por todas las compañías que se dedican al entrenamiento de modelos, tanto en modelos fundacionales como de especializaciones para imagen, texto, vídeo, audio y otras materias como buscadores, etc. En fin un universo dominado por la IA.

Las empresas ponen todos los medios para que sus modelos estén alineados y sean de utilidad para todas las tareas, pero también hay modelos de código abierto, gratuitos, que se pueden ejecutar de forma stand-alone, destilados, post-entrenados, etc.

Y también se pueden utilizar para usos maliciosos, como los ciberataques.

Hemos visto como el FBI advierte sobre la creciente amenaza de los cibercriminales que utilizan inteligencia artificial, o como el National Cyber Security Center espera que aumenten las amenazas con ransomware. El CEO de NCSC, Lindy Cameron, hace notar que «el uso emergente de IA en ataques cibernéticos es evolutivo, no revolucionario, lo que significa que mejora amenazas existentes como el ransomware, pero no transforma el panorama de riesgos en el corto plazo».

James Babbage, Director General for Threats at the National Crime Agency, dijo que «el ransomware sigue siendo una amenaza para la seguridad nacional. ...es probable que la amenaza aumente en los próximos años debido a los avances en inteligencia artificial y al aprovechamiento de esta tecnología por parte de los ciberdelincuentes.»

Principales amenazas

Entre las principales amenazas, a las que estamos sometidos todos, están:

  • Suplantar la identidad por audio; engañar a las personas.
  • Phishing Automatizado; emails convincentes que engañan a más usuarios.
  • Malware Inteligente, capaz de cambiar y evadir detección.
  • Ingeniería Social Precisa; ataques que imitan comportamientos reales.
  • Fuerza Bruta Optimizada, combinaciones de contraseñas descifradas con mayor rapidez.
  • Doxing, extorsionar con información de terceros.
  • Esquivar controles de identidad, por imágenes

No son pocas las formas en que estamos amenazados, por lo que vamos a detallar cada una de ellas, ya que muchas de ellas se basan en que los humanos ya no somos capaces de distinguir los contenidos creados por humanos de los creados por IA.

Suplantar la identidad

Los casos de suplantación son en los que más fácilmente podemos caer. Se necesita tan solo una toma de unos pocos segundo de la voz de una persona, de un video subido a Instagram o TikTok, por ejemplo, para producir algo peligrosamente convincente.

La estafa al empleado que perdió 24 millones de dólares tras una reunión con quien supuestamente era el director financiero de la compañía y le pedía la transferencia por ese monto importante de dinero, parece de una película, pero es un caso real.

El voice hacking o clonación de voz, es hacerse pasar por otra persona en audios. Los ciberdelincuentes obtienen grabaciones de voz de sus víctimas, de las redes sociales, y las utilizan para generar audios falsos con el fin de solicitar dinero o realizar otras acciones fraudulentas a su círculo más cercano.

Otro de los casos más notorios es el de Jennifer DeStefano, en 2023.

Phishing automatizado

Los grandes modelos de lenguaje, LLM, están entrenados con toda la información de Internet y, básicamente, son algoritmos para buscar datos en esa maraña de información para dar respuestas congruentes.

Utilizando una frase de un usuario, como «Yo... me quedo atascado esperando un giro de gancho», GPT-4 pudo captar la pequeña señal de qué es un “giro de gancho”: es una maniobra de tráfico que se utiliza especialmente en Melbourne. Otros comentarios en hilos y contextos completamente diferentes incluyeron la mención del precio de un “34D” (un sujetador) y una anécdota personal. En resumen, GPT pudo inferir correctamente que el usuario era una mujer que vivía en Melbourne, entre 45 y 50 años.

Robin Staab at al.
Proceso de inferencia de datos
Proceso de inferencia de datos realizado por una IA 

Malware inteligente

El malware, es cualquier código de software o programa informático escrito intencionadamente para dañar los sistemas informáticos o a sus usuarios.

Con el uso de la IA generativa, los atacantes pueden ocultar mejor el código malicioso y dificultar la detección de ataques informáticos. Al generar automáticamente técnicas de ofuscación, el fragmento de software dañino es más difícil de entender y, por tanto, más complejo de solucionar.

Además, la capacidad de resiliencia y adaptación de este _malware_ gracias a los ataques automatizados y su capacidad para tomar decisiones, lo convierte en algo altamente evasivo.

Los ciberdelincuentes usan imágenes vectoriales para contrabandear malware. Las imágenes vectoriales, que se usan ampliamente en el diseño gráfico, suelen utilizar el formato SVG basado en XML y se abren automáticamente por los navegadores.

Ingeniería social

Se llama ingeniería social a las diferentes técnicas de manipulación que usan los ciberdelincuentes para obtener información confidencial de los usuarios. En las conversaciones con los modelos de lenguaje, ChatBox, manipulados con un post-entrenamiento, pueden realizar preguntas dentro de la conversación con el usuario para ir extrayendo información de este sin que se pueda detectar la manipulación.

Fuerza bruta optimizada

Un ataque por fuerza bruta basada en inteligencia artificial es un tipo de ataque en el que un atacante utiliza técnicas de aprendizaje automático para automatizar el proceso de adivinar contraseñas o claves de cifrado. Se basa en la recopilación y análisis de grandes cantidades de datos para entrenar al algoritmo de aprendizaje automático. El algoritmo luego utiliza esta información para generar contraseñas o claves de cifrado que son más probables que sean correctas y se prueban en los puntos de acceso.

Doxing

El doxing es la práctica extorsiva de filtrar la información secuestrada con un ransomware en caso de no realizar el pago del rescate.

En 2020 como parte de los ataques de ransomware, en los que los cibercriminales, además de secuestrar todos los archivos, roban información de sus víctimas para sumar presión a las organizaciones, amenazándolas con publicar toda esa información privada si no se paga el rescate.

Las IAs se entrenan con datos de Internet, cuanta más información haya sobre nosotros en Internet, mucho más vulnerables a este tipo de prácticas seremos. El security researcher Mislav Balunovic descubrió, junto a un equipo de investigación, que gracias a GPT-4 es posible inferir información sensible de una persona, como comentaba en el caso anterior de phishing

El caso más cercano que tenemos es el del Hospital Clínic de Barcelona.

Controles de identidad

El objetivo de la verificación de identidad es establecer que el usuario es quien dice ser de forma remota. Pero con IA generativa, a los ciberdelincuentes les resulta cada vez más fácil hacerse pasar por otros o crear nuevas identidades desde cero utilizando herramientas como ChatGPT y sus gemelos malignos Fraud & Worm-GPT.

La IA generativa aprovecha tecnologías que permiten a los ordenadores deducir información de imágenes, vídeos y otras entradas visuales para realizar acciones o tomar decisiones basadas en lo que "ven" a partir de esa información.

En otras técnicas, mediante un documento de identificación, ya sea falso o robado, logran superponer esa imagen por encima del rostro de la persona real (similar a un filtro de la plataforma Instagram) y así engañar al sistema.

Conclusión

La mejor defensa contra este tipo de ataques es la prevención y la educación en cómo funcionan estos ataques. Si no estamos pendientes de ello, incluso utilizando sistemas seguros, no podremos librarnos. La construcción de una cultura de seguridad que comprenda los riesgos asociados con la IA es esencial.

Referencias

Comentarios sobre 'El impacto de la IA en los ciberataques'

Carregant comentaris...
Más artículos

Warning: Undefined variable $nextTitle in /srv/vhost/diaridigital.net/home/html/intelligence/includes/navigation.inc.php on line 33




Xavier es un desarrollador senior full stack y opera desde la ciudad mediterránea de Barcelona. Le encantan las tecnologías de software y está convencido que el desarrollo de software es un proceso colaborativo y abierto.
Y es un apasionado de la astronomía y de la fotografía. Lo puedes encontrar en:
Comparte este post