IA vs. IA: Inteligencia artificial en ataques y en la ciberseguridad

    La inteligencia artificial se ha convertido en una espada de doble filo en el ámbito de la ciberseguridad. A medida que evoluciona, se intensifican los ataques sofisticados y, al mismo tiempo, se potencian los sistemas existentes para defenderse de ellos.


    Los ataques basados, o que utilicen, la IA generativa, figuran entre las principales amenazas para la ciberseguridad en 2024, según TechRepublic. Así queda recogido en un informe sobre previsiones de ciberseguridad a nivel global realizado por expertos de Google Cloud y empresas como Mandiant Intelligence, Mandiant Consulting o VirusTotal.

    Eso sí, el informe también señala que al igual que la IA generativa puede servir para realizar ataques, también servirá para defenderse de ellos. Además, el informe pone sobre avisio al personal de seguridad de empresas y entidades sobre los ataques respaldados por países entre otras amenazas.

    Los atacantes utilizarán la IA generativa y los modelos grandes de lenguaje para ataques de phishing e intentar engañar mediante ingeniería social a sus víctimas, según las predicciones de Google AI. Esto es posible porque esta Inteligencia Artificial es capaz de generar contenido de aspecto natural, lo que puede llevar a los empleados de las empresas que estén sufriendo un ataque a tener dificultades para identificar emails falsos por fallos gramaticales o de ortografía.

    También a recibir llamadas engañosas y de spam que pueden confundir, porque no hay un robot al otro lado. Incluso podrían utilizarla para crear contenido falso o noticias engañosas, que utilizar en contactos de ingeniería social para conseguir información para realizar ataques en otro momento.

    Todo esto hará que tanto la IA generativa como los modelos grandes de lenguaje sean cada vez más populares en los ataques, y se ofrezcan cada vez más en los foros y mercados donde se relacionan los ciberdelincuentes como un servicio de pago de ayuda para realizar ataques, como en campañas de phishing. También para expandir desinformación y noticias falsas.

    Ambos sistemas pueden utilizarse también para mejorar la defensa ante los ataques. La IA generativa se puede utilizar en inteligencia para la identificación de amenazas, así como para el análisis de datos. Su uso también podría mejorar la velocidad de reacción ante un ataque, así como aumentar la escala de su defensa. Incluso ante ataques que impliquen grandes cantidades de datos.

      Otro de los peligros que acechan a la ciberseguridad en 2024 es el malware que borra la memoria de un ordenador, que aunque se ha utilizado ya en ataques de grupos rusos, principalmente contra Ucrania, puede crecer y ampliarse su uso. Además, los grupos de atacantes pueden crear en 2024 botnets durmientes, por ejemplo en dispositivos de IoT, para poder escalar ataques a placer activándolas cuando lo necesiten. La activación de estas botnets, además, por su naturaleza temporal, resulta bastante complicada, por lo que los expertos en ciberseguridad tienen que estar muy alerta ante su presencia.

    Pero además de estas novedades, Google Cloud avisa también de la vigencia de otros tipos de ataque más tradicionales. Así, las vulnerabilidades de «día cero» pueden seguir aumentando, y los atacantes, especialmente los que tiene países detrás, pueden seguir utilizándolas, debido a que les ofrecen acceso continuo a los sistemas y entornos objetivo.

    Los correos de phishing y el malware son relativamente sencillos de identificar en su mayoría para los expertos en seguridad y los equipos de TI de las empresas, pero este tipo de vulnerabilidades mencionado sigue siendo bastante eficaz, y es mucho más complicado de detectar.

    En entornos multicloud e híbridos, las empresas tienen que tener cuidado con problemas de identidad y errores en las configuraciones, puesto que podrían permitir a los atacantes moverse por distintos entornos cloud. Además, puede que muchos atacantes utilicen servicios sin servidor en 2024, por los niveles de escalabilidad, flexibilidad y automatización que consiguen con ellos.

    Google está detectando un interés cada vez mayor por los ataques de cadena de suministro a través de gestores de paquetes, como NPM (Node-js), PyPi (Python) y crates.io (Rust). Este tipo de ataque tiene muchas posibilidades de aumentar, por el bajo coste de su despliegue y el gran impacto que puede ocasionar. 


IA vs. IA: el nuevo enfrentamiento en el mundo de la ciberseguridad


    Los ciberataques basados en IA pueden utilizar técnicas más avanzadas y sofisticadas. Por ejemplo, los atacantes pueden utilizar el aprendizaje automático para generar correos electrónicos de phishing más convincentes y personalizados, o utilizar redes neuronales para analizar patrones de tráfico de red y encontrar debilidades en la seguridad de la red.

    Pese a este lado negativo, puede ser usada como un arma definitiva para precisamente evitar este tipo y otros ataques. Un informe de Norton indica que las empresas necesitan 196 días en promedio para recuperarse de cualquier violación de datos.


Inteligencia artificial en la ciberseguridad, que ventajas e inconvenientes tiene, ¿regularización?

    

¿Cómo podemos protegernos ?


    Protegerse de los ciberataques creados por inteligencia artificial (IA) puede ser un desafío, ya que los atacantes utilizan cada vez más la IA para automatizar y perfeccionar sus ataques. Sin embargo, existen algunas medidas que puedes tomar para reducir el riesgo de ser víctima de estos ataques:

• Mantén tus sistemas actualizados:
Asegúrate de que todos tus dispositivos y software estén actualizados con los últimos parches de seguridad. Esto ayuda a cerrar las vulnerabilidades conocidas que los atacantes podrían explotar.

• Usa software de seguridad: Instala software antivirus y antimalware de buena reputación en tus dispositivos. Estas herramientas pueden detectar y eliminar muchas amenazas, incluidas las generadas por IA.

• Fortalece tus contraseñas: Utiliza contraseñas largas y complejas que incluyan letras, números y caracteres especiales. Además, es recomendable utilizar una autenticación de dos factores (2FA) siempre que sea posible.

• Cuidado con el phishing: Los ataques de phishing pueden ser impulsados por IA para hacer que los correos electrónicos maliciosos parezcan más auténticos. Verifica siempre la legitimidad de los correos electrónicos y no hagas clic en enlaces o descargues archivos adjuntos de fuentes desconocidas.

• Monitorea tu red: Utiliza herramientas de monitoreo de red para detectar actividades sospechosas. Puedes configurar alertas para recibir notificaciones en caso de comportamientos inusuales.

• Aprende sobre la inteligencia artificial y el aprendizaje automático: Entender cómo funcionan estos sistemas te ayudará a anticipar cómo podrían ser utilizados en ataques. Esto te permitirá estar más preparado.

• Segmenta tu red: Divide tu red en segmentos separados para limitar el acceso de los atacantes en caso de una violación. Esto evita que un ataque se propague por toda tu infraestructura.

• Realiza copias de seguridad regulares(regla 3-2-1): Haz copias de seguridad de tus datos importantes en ubicaciones seguras y aisladas de la red principal. Esto te ayudará a recuperar la información en caso de un ataque de ransomware u otro tipo de ciberataque.

• Educa a tu personal: Capacita a tu equipo en las mejores prácticas de seguridad cibernética. La concienciación y la formación pueden ser la primera línea de defensa contra los ataques.

• Colabora con expertos en seguridad: Si tienes recursos limitados o si deseas una seguridad más sólida, considera la posibilidad de contratar a expertos en ciberseguridad o empresas de seguridad cibernética para realizar evaluaciones de seguridad y tomar medidas preventivas.

• Legislación y cumplimiento de normativas:
Cumple con las leyes y regulaciones de ciberseguridad aplicables a tu industria y ubicación geográfica. Esto puede ayudarte a establecer estándares de seguridad más altos.

• Actualiza tus políticas de seguridad:
A medida que evolucionan las amenazas, es importante revisar y actualizar regularmente tus políticas y procedimientos de seguridad cibernética para mantenerlos al día.

No hay comentarios:

Publicar un comentario