IA en el ciberdelito: cómo proteger sus datos ante las amenazas emergentes

El rápido desarrollo de la inteligencia artificial conlleva tanto oportunidades como riesgos. Los riesgos surgen debido al posible uso indebido de la IA de propósito general altamente capaz y al desarrollo de soluciones específicas con intenciones maliciosas. La declaración presta especial atención a las amenazas que surgen en el ámbito de la ciberseguridad, admitiendo la urgente necesidad de hacer frente a los crecientes riesgos de la IA y la ciberdelincuencia.

Los ciberataques potenciados por la IA siguen siendo la amenaza más preocupante para la seguridad de los datos. Comprender los retos que la ciberdelincuencia y la IA plantean a las infraestructuras de TI y a los datos es fundamental para desarrollar estrategias de protección eficaces.

En este post, repasamos la amenaza de la IA para la ciberseguridad y explicamos las formas más extendidas en que se utiliza la inteligencia artificial en los ciberataques. Siga leyendo para saber más sobre el impacto de la IA en los sistemas de ciberseguridad y qué medidas clave puede aplicar para proteger sus datos contra las ciberamenazas impulsadas por la IA.

Say no to ransoms with NAKIVO

Say no to ransoms with NAKIVO

Use backups for fast data recovery after ransomware attacks. Multiple recovery options, immutable local and cloud storage, recovery automation features and more.

5 formas clave en que los ciberdelincuentes están utilizando la IA en la ciberdelincuencia

En las manos equivocadas, la inteligencia artificial puede hacer que cada intento de ciberdelincuencia sea significativamente más peligroso. Los actores maliciosos disponen ahora de instrumentos avanzados basados en la IA que mejoran la preparación y ejecución de los ciberataques.

Ataques por correo electrónico y phishing mejorados con IA

El phishing, probablemente la táctica más eficaz para llevar a cabo un ciberataque, obtuvo su segundo aire con el desarrollo de la IA generativa. Los ciberdelincuentes son de los primeros en aprovechar las herramientas LLM para elaborar contenidos de correo electrónico falsos.

Mediante el uso de IA generativa, los atacantes pueden hacer que los correos electrónicos de phishing parezcan más creíbles. Los LLM formados a propósito pueden copiar la forma de comunicarse y el estilo de escritura de uno, creando mensajes personalizados que parezcan dignos de confianza y convincentes. Por ejemplo, esto permite a los piratas informáticos aumentar la eficacia de los ataques Business Email Compromise (BEC).

El otro resultado de esta combinación es la creciente frecuencia de los ataques de phishing. Las herramientas de inteligencia artificial pueden generar un gran número de correos electrónicos con destinos específicos en muy poco tiempo. Más correos electrónicos impulsados por la IA significan más ataques, lo que aumenta las posibilidades de éxito de los ciberdelincuentes.

Tecnología Deepfake y suplantación de identidad

Los deepfakes («deep learning» más «fake») son imágenes, vídeos o audio que las herramientas de IA generan o editan, representando a personas reales o inexistentes. Los avanzados modelos de inteligencia artificial permiten ahora crear rápidamente contenidos audiovisuales falsos que parecen auténticos. Estas grabaciones falsas de voz o vídeo potencian diversas tácticas de ciberdelincuencia basadas en la suplantación de identidad.

Los ciberdelincuentes pueden utilizar deepfake content para eludir los algoritmos de identificación biométrica y crear cuentas en línea con identidades robadas (o totalmente falsas). Después, pueden utilizar esas cuentas para actividades fraudulentas, como estafas con criptomonedas. Los vídeos deepfake de famosos promocionando falsos proyectos de inversión y otros planes para hacerse rico rápidamente añaden una credibilidad inmerecida a contenidos en línea que, de otro modo, las víctimas potenciales pondrían en duda o ignorarían.

Bots OTP y piratería automatizada

Las contraseñas de un solo uso (OTP) para la autenticación multifactor (MFA) son una de las medidas de control de acceso más fiables. Sin embargo, el desarrollo de bots OTP puede ayudar a los piratas informáticos a romper esta sólida defensa. Un bot OTP es un programa automatizado malicioso creado a propósito para robar, interceptar o eludir contraseñas de un solo uso que los usuarios introducen para verificar el inicio de sesión.

Algunos bots OTP se basan en la ingeniería social y engañan a las personas para que compartan sus códigos de un solo uso con terceros no autorizados. Por ejemplo, un actor malicioso que intente entrar en la cuenta bancaria de alguien puede utilizar un bot OTP para llamar a la víctima potencial y hacerse pasar por un bot de seguridad del banco. Un bot de OTP puede entonces alegar una falsa amenaza de seguridad para una cuenta, creando así una sensación de urgencia y pánico para convencer al destino de que introduzca la OTP correspondiente. Un pirata informático ve el código en tiempo real y puede utilizarlo para acceder a la cuenta o completar una transacción no autorizada.

Otros bots OTP pueden comportarse como spyware. Primeramente, estos bots se cuelan en el dispositivo de un usuario utilizando software pirata o después de que éste haga clic en un enlace malicioso. A continuación, un bot OTP instalado de forma autónoma expone a los hackers los mensajes entrantes de contraseñas de un solo uso, dejando a las víctimas ajenas al ciberdelito de la IA.

Los bots OTP altamente automatizados pueden permitir campañas de ciberataques masivos sin inversiones ni recursos significativos. Con un bot OTP avanzado y una gran base de datos de credenciales filtradas, incluso un ciberdelincuente solitario puede comprometer miles de códigos de un solo uso en plazos cortos. Un hacker humano sólo tiene que alimentar a un bot con credenciales, y los algoritmos de IA hacen el resto para llevar a cabo una brecha.

Falsificación y suplantación de la voz de la IA

Las modernas herramientas de IA pueden renderizar imágenes, audio y vídeos de alta calidad en tiempo real. Con estas herramientas, los ciberdelincuentes pueden crear «deepfakes en tiempo real».

Las capacidades de clonación de voz de la IA plantean retos únicos para las instituciones financieras, entre otras organizaciones. Los estafadores pueden intentar clonar la voz de usuarios reales para ponerse en contacto con los centros de asistencia de los bancos y obtener acceso no autorizado a sus cuentas. Además, la IA de creación de contenidos en tiempo real permite generar rápidamente documentos y vídeos de aspecto legítimo, lo que permite a los delincuentes eludir la identificación inicial de seguridad y crear cuentas bancarias basadas en personas inexistentes.

El uso de modelos de IA para clonar voces y falsificar rostros en tiempo real permite a los malos actores llegar aún más lejos para obtener beneficios ilegales.

Ingeniería social 2.0: Manipulación del comportamiento con IA

Las empresas utilizan la IA para recopilar y procesar grandes volúmenes de datos con el fin de mejorar la experiencia del usuario y personalizar las campañas de marketing. Aun así, esos mismos datos y herramientas pueden servir para fines maliciosos cuando caen en las manos equivocadas.

Se producen filtraciones de datos y gigabytes de registros quedan a disposición del público (o se compran a través de la web oscura). Los ciberdelincuentes pueden utilizar herramientas avanzadas de inteligencia artificial para analizar patrones de comportamiento. Además, la investigación de los datos personales robados puede permitirles identificar los destinos más vulnerables a un ataque.

Las capacidades analíticas de la IA permiten elaborar perfiles preliminares de los destinos bajo demanda. Esto incluye el perfil psicológico, el estado de salud, el puesto de trabajo o las aficiones, entre otras características personales de la víctima potencial.

Con los datos de las redes sociales, de otros orígenes abiertos y de bases de datos filtradas, los delincuentes pueden llevar a cabo ciberataques personalizados de IA excepcionalmente precisos. Pueden manipular hábilmente el comportamiento del destino eligiendo métodos de exposición que tienen más probabilidades de funcionar para una persona conocida en condiciones conocidas. Esto incluye añadir anuncios falsos y textos manipuladores seleccionados que aborden la afición o el tratamiento específico del destino para crear un correo electrónico de phishing personalizado.

IA y ciberseguridad: Una herramienta poderosa y una amenaza creciente

La combinación de ciberseguridad e IA automatiza eficazmente la protección de TI, descargando de trabajo a los especialistas técnicos y permitiendo tiempos de respuesta más rápidos en cualquier escenario. Sin embargo, esas mismas capacidades también pueden ayudar a los atacantes y darles ventaja sobre sus víctimas. La amenaza de la inteligencia artificial está en constante evolución, y las organizaciones de todo el mundo deben mantenerse al día para estar protegidas.

La IA amplifica los ciberataques

La inteligencia artificial está ampliando las opciones de estrategias y tácticas de fraude de los delincuentes. Además, el creciente número de ciberataques contra la IA también supone un reto. La IA puede ayudar a los hackers a aumentar su rendimiento y velocidad en todas las fases de un ataque, desde el reconocimiento hasta la exfiltración.

Dado que se requiere menos tiempo y esfuerzo para llevar a cabo un único ciberataque, un delincuente o una ciberbanda puede lanzar más ataques en un periodo determinado sin reducir su nivel de amenaza. Un mayor número de ataques conlleva mayores requisitos de rendimiento para los sistemas de supervisión y prevención de infracciones. Esta es probablemente la más sencilla de todas las amenazas a la ciberseguridad de la IA, pero hace que las organizaciones inviertan recursos adicionales para reforzar su protección informática.

Malware basado en IA y tácticas de evasión avanzadas

El malware y el ransomware también han recibido mejoras de IA para mejorar sus capacidades de inyección, ejecución y evasión. El procesamiento del lenguaje natural permite al ransomware comprobar los documentos corporativos al llegar a ellos y cifrar primero los datos más importantes. Además, la automatización mediante IA permite supervisar el tráfico interno de la red y la presencia de usuarios para atacar en el momento más adecuado.

El malware basado en IA también puede utilizar algoritmos de aprendizaje automático para analizar e imitar el comportamiento habitual del sistema y pasar desapercibido al software de seguridad. Otra mejora de la inteligencia artificial para los programas maliciosos es la posibilidad de cambiar el código mientras se ejecutan y evitar la detección antivirus. Los nuevos y sofisticados programas maliciosos hacen que los ciberataques contra la IA sean más peligrosos y exigen una investigación incesante para desarrollar contramedidas eficaces.

Riesgos de desinformación y manipulación de datos generados por IA

Los retos pueden ir más allá de la IA y los riesgos de ciberseguridad. El uso indebido de la inteligencia artificial crea una nueva dimensión de problemas multinivel con resultados impredecibles. Las noticias falsas que parecen fiables gracias a contenidos deepfake de alta calidad, las cuentas de redes sociales controladas por IA para manipular la opinión pública y otros escenarios que amenazan el bien público forman parte de la realidad actual.

Proteger sus datos contra las ciberamenazas impulsadas por la IA: Recomendaciones clave

La IA y los riesgos de ciberseguridad son diversos e impredecibles, lo que significa que no existe una guía universal para salvaguardar la infraestructura y los datos informáticos. Sin embargo, seguir ciertas reglas a la hora de crear una estrategia de protección de datos puede ayudarle a prepararse para los retos actuales y futuros. Considere la posibilidad de aplicar las cinco recomendaciones clave siguientes para reforzar la seguridad de los datos de su organización.

Mantenimiento del sistema: parches y actualizaciones periódicas

Las herramientas de inteligencia artificial permiten a los piratas acortar el tiempo entre la detección inicial de la vulnerabilidad y su explotación para un ciberataque. Dejar puntos débiles sin parchear significa mantener abierta una puerta trasera para la infiltración de malware, el robo de datos o la manipulación.

Asegúrese de actualizar regularmente cada elemento de su sistema, desde las aplicaciones más utilizadas hasta los routers y las versiones de la BIOS. Preste especial atención a los parches de seguridad críticos. Instalarlos en el momento de la versión puede ayudarle a proteger los sistemas de ciberataques masivos no específicos, incluidos los impulsados por IA.

Soluciones de seguridad mejoradas con IA

Los especialistas humanos o los algoritmos de protección heredados pueden fallar cuando se trata de hacer frente a malware sofisticado que aprovecha el aprendizaje automático y otras tecnologías de IA. Reducir los riesgos de seguridad de la inteligencia artificial requiere soluciones de IA que trabajen de su lado.

Con la inteligencia artificial aplicada a la seguridad informática, los antivirus y el software de supervisión y prevención de amenazas, se pueden nivelar las condiciones a la hora de hacer frente al malware impulsado por la IA. Esto permite una detección más rápida de códigos y comportamientos maliciosos. A continuación, los sistemas de protección mejorados con IA pueden reaccionar casi al instante ante actividades sospechosas dentro de su entorno.

Controles de acceso y autenticación multifactor

Los bots OTP y otras herramientas de pirateo siguen evolucionando, pero excluir de su arsenal métodos de protección probados es contraproducente. Métodos como la restricción de acceso y la autenticación multifactor pueden mitigar eficazmente las amenazas a la ciberseguridad de la IA.

Las mejoras en la autenticación multifactor contra los bots OTP espías incluyen el traslado de las contraseñas de un solo uso de los mensajes SMS o de correo electrónico a aplicaciones específicas como Google Authenticator. En caso de que sus cuentas se vean comprometidas durante un ciberataque, el Principio de Mínimo Privilegio (PoLP) aplicado a través del control de accesos basado en roles puede ayudar a mitigar el impacto.

Educación y formación del personal

Los seres humanos siguen siendo los principales destinos de los ciberataques. En la mayoría de los casos, las herramientas de IA pueden engañar a usuarios normales y a expertos informáticos. Los miembros de su personal son la primera línea de defensa contra las amenazas digitales, lo que significa que deben estar preparados.

Asegúrese de que sus empleados saben lo suficiente sobre la amenaza de la IA para la ciberseguridad. No limite las iniciativas de educación y formación práctica a los equipos relacionados con las TI. Todos los empleados deben aprender a reconocer correos electrónicos, llamadas, enlaces, solicitudes de acceso, etc. sospechosos. Establezca un proceso claro de respuesta a las amenazas y realice ejercicios periódicos para probar y mejorar las cualificaciones del personal en materia de ciberseguridad.

Backups de datos

Las medidas de ciberprotección aún pueden fallar. Los backups son la única solución fiable para mantener el control sobre tus datos en cualquier situación de desastre. Cree y actualice regularmente backups de los registros críticos para tener siempre a mano copias recuperables. Soluciones modernas como NAKIVO Backup & Replication pueden ayudarle a configurar flujos de trabajo de backup y recuperación eficaces, independientemente del tipo, tamaño y complejidad de su infraestructura.

Conclusión

Las amenazas a la ciberseguridad de la IA están en constante desarrollo. El aprendizaje automático, el aprendizaje profundo, el procesamiento del lenguaje natural y las redes neuronales pueden ayudar a crear malware más sofisticado y automatizado. Además, los ciberdelincuentes disponen ahora de herramientas muy flexibles para engañar a los sistemas de protección digital y a los usuarios.

Particulares y organizaciones deben ajustar sus estrategias de protección de datos ante las amenazas de la IA. Las actualizaciones periódicas del sistema, las soluciones de seguridad mejoradas con IA, las restricciones de acceso y una AMF sólida pueden añadir resiliencia a los entornos digitales. La educación de los usuarios sigue siendo fundamental para el éxito de la IA y la mitigación de los riesgos de ciberseguridad. Una solución fiable de protección de datos como NAKIVO Backup & Replication es la única forma de garantizar la recuperación de los datos y apoyar la continuidad de la producción después de los ciberataques.

Try NAKIVO Backup & Replication

Try NAKIVO Backup & Replication

Get a free trial to explore all the solution’s data protection capabilities. 15 days for free. Zero feature or capacity limitations. No credit card required.

Artículos recomendados