Cada vez más hackers están aprovechando los avances de la inteligencia artificial, utilizando herramientas impulsadas por esta clase de tecnología para volver sus ciberataques más sofisticados y difíciles de detectar.
A medida que la inteligencia artificial avanza aceleradamente, impulsando nuevas aplicaciones y herramientas asombrosas para mejorar la vida cotidiana de las personas, sin embargo, como toda innovación tecnológica, su verdadero impacto depende de su uso y por desgracia, los hackers están aprovechando los avances en esta materia para fortalecer sus ataques.
Así como la IA ha demostrado su gran capacidad y potencial para revolucionar diversas industrias como marketing, programación y diseño entre muchas otras, también está impulsando nuevas técnicas cada vez más sofisticadas y efectivas de ciberataques que ponen en riesgo la información y los sistemas de las empresas en todo el mundo.
El impacto de la inteligencia artificial en los ciberataques
Los datos más recientes sobre las tendencias de los ataques cibernéticos de Check Point Research, citan un aumento constante. En el 2022, la cantidad de ciberataques en todo el mundo se incrementó en un 38 % en comparación con 2021. Este aumento se debe principalmente a dos razones: la guerra tecnológica entre Rusia y Ucrania que ha traído nuevas técnicas o métodos de ataque, así mismo ha sucedido con los avances en la IA que han traído la inteligencia artificial generativa.
Como consecuencia, el número de ataques a redes basadas en la nube se ha disparado, con un aumento hasta del 48% en 2022 comparado con los números del 2021.
Además de lo anterior, una investigación de Egress reveló que en los últimos 12 meses el 92% de las organizaciones han sido víctimas de ataques de phishing exitosos, de las cuales el 90% han admitido haber experimentado una pérdida de datos a través de correos electrónicos maliciosos, siendo el principal medio de extorsiones digitales.
Por la parte económica, en los últimos años el costo global de los delitos electrónicos también ha ido en aumento y se espera que la tendencia continúe al menos por los próximos años.
En el 2021 los ciberataques generaron pérdidas de casi $6 mil millones de dólares, posteriormente, el año pasado el costo aumentó a $8 mil 440 millones de dólares. Mientras tanto este 2023 se espera que las pérdidas alcancen los 12 mil millones y en menos de cinco años, para el 2027 si las cosas siguen así, la cifra será el doble, es decir alrededor de los 24 mil millones.
En cuanto a los principales efectos negativos en las organizaciones, los expertos de Egress señalan que el 54% de las organizaciones sufrieron un golpe financiero debido a un ataque de phishing que le provocó la pérdida de clientes, mientras que 49% afirman haber disminuido su base de clientes a causa de una situación de robo de datos. Por otro lado, 42 % de los incidentes han tenido un efecto directo en el organigrama de las empresas, provocando que empleados sean despedidos o abandonen su organización.
Sin duda, el surgimiento de nuevas herramientas cada vez más desarrolladas y capaces impulsadas por inteligencia artificial representa un gran desafío para las organizaciones. Ahora, todo indica que los hackers han encontrado en los nuevos modelos de lenguaje avanzado al aliado perfecto para hacer farsas sumamente realistas y realizar con una alta tasa de éxito sus crímenes virtuales.
Para no caer en esta clase de ataques, el primer paso es estar preparado y conocer las distintas tácticas y tendencias de los ciberdelincuentes, así como las formas en que éstos están utilizando las herramientas de inteligencia artificial de última generación para realizar sus ciberataques.
¿Cómo utilizan la IA para hacer sus ciberataques?
En la actualidad varias formas en que los hackers aprovechan actualmente la inteligencia artificial para sus ataques cibernéticos:
1. Ransomware impulsado por IA
Mediante los avances de la IA los ciberdelincuentes no solo han logrado volver más dañinos sus ataques de ransomware, sino que también les ha permitido diversificar sus usos, lo que les permite utilizarlo en múltiples casos/ocasiones distintas a lo largo de un hackeo.
Los hackers utilizan algunas herramientas de IA para rastrear y crear direcciones de correo electrónico de forma altamente personalizada para evitar las medidas de seguridad en las empresas o erradicar sospechas entre los empleados.
Además, la IA actual les permite a los piratas, con un simple ataque de ransomware, obtener rápidamente acceso a todo el sistema y realizar un diagnóstico que les permita identificar brechas o debilidades para escalar el ataque.
En marzo del año pasado MercadoLibre sufrió un robo de datos de más de 300 mil usuarios debido a un ataque de ransomware. Además, los ciberdelincuentes accedieron a parte del código fuente del gigante argentino del comercio electrónico para obtener información confidencial de la organización. El grupo de hackers Lapsus$ se adjudicó este ataque, quienes también han afectado a otras grandes empresas como Claro, Nvidia, Vodafone, Samsung y Microsoft.
2. Deepfakes para hacerse pasar por otras personas
Con la IA generativa de imágenes se pueden crear videos y fotografías falsas sumamente realistas, así mismo con las aplicaciones de voces de IA para generar voces sintéticas se pueden lograr grabaciones de audio muy difíciles de distinguir de los reales.
Los atacantes pueden usar esta clase de deepfakes para hacerse pasar por alguien más con el fin de cometer extorsiones, dar órdenes o engañar de cualquier forma a las personas para que realicen acciones que habitualmente no harían, todo esto para obtener un beneficio a cambio.
Un informe del WSJ reveló que recientemente, el CEO de una empresa de electricidad no identificada con sede en Reino Unido, transfirió más de $240 mil dólares a la supuesta cuenta de un proveedor hungaro.
El ejecutivo señaló que lo hizo tras recibir indicaciones puntuales de su jefe por teléfono, sin embargo, horas más tarde descubrieron que realmente la voz pertenecía a un estafador utilizando tecnología de voz sintética impulsada por IA para engañar al director ejecutivo, quien confesó al agente de seguros de la firma que creyó haber reconocido el acento alemán en la voz de su jefe y además, escuchó el mismo tono de la melodía de espera, por lo que le pareció algo relativamente normal.
3. Ataques de phishing de IA
Los ciberdelincuentes utilizan la IA para crear ataques de phishing más sofisticados y difíciles de detectar. Al utilizar herramientas de IA generativa para escribir correos electrónicos falsos, los textos suenan más convincentes, así como para crear sitios web que parezcan legítimos.
Por poner un ejemplo, la IA tiene la capacidad de clonar cualquier sitio web en cuestión de segundos y rediseñarlo tomando el código de la página original para su estructura, pero modificándolo con base en las indicaciones de un pirata informático, para así dar la impresión de acceso real a una plataforma legítima, cuando realmente es un sitio web malicioso utilizado para el robo de datos.
Uno de los ataques de phishing más sonados recientemente fue el robo de datos y correos a la SEDENA por parte del grupo “Guacamaya”, a través del que se filtraron un total de 4 millones de correos electrónicos de la Secretaría de Defensa Nacional de México, que supervisa el Ejército y la Fuerza Aérea del país.
4. Amenazas avanzadas persistentes
La IA se puede usar para crear amenazas persistentes avanzadas, también conocidas como APT, que son como pequeños virus que atacan continuamente al organismo, en este caso: computadora, tecnología o sistema. Con esta técnica un atacante establece sigilosamente su presencia a largo plazo en una red privada para poco a poco robar información confidencial, evitando que la víctima se dé cuenta.
En Estados Unidos, a finales del año pasado una pandilla de ciberdelincuentes provocó el retraso de cientos de vuelos a lo largo de todo el país tras apoderarse del sistema que controla el tránsito aeroportuario en toda la nación, luego de una serie de amenazas avanzadas persistentes.
5. Procesamiento de enormes bases de datos
Los ciberdelincuentes pueden usar algoritmos impulsados por IA y machine learning para analizar grandes cantidades de datos, lo que les permite identificar patrones y tendencias rápidamente que no son inmediatamente evidentes para los humanos.
Es realmente complicado detectar si un ataque fue motivado por un análisis avanzado de datos, sin embargo, está confirmado que esta clase de prácticas acelera significativamente el proceso de robo de información para parte de los piratas electrónicos, permitiéndoles realizar una mayor cantidad de ataques en menor tiempo.
Las empresas responden
A medida que los ciberdelincuentes continúan desarrollando nuevas técnicas de phishing, ransomware y toda clase de ataques impulsados por IA, las organizaciones no planean quedarse de brazos cruzados y han comenzado a poner en marcha iniciativas para combatir esta clase de ataques, desatando una especie de carrera armamentista de los hackers contra los profesionales de la ciberseguridad.
Hay varias acciones concretas que las empresas están realizando para hacer frente a los ataques impulsados por IA, incluyendo:
- Educar a los miembros de la organización sobre los riesgos de los ataques de phishing y cómo identificarlo.
- Implementar protocolos de autenticación sólidos, como la autenticación multifactorial o de back-end.
- Ejecutar herramientas anti phishing para detectar y prevenir ataques de phishing.
- Invertir en soluciones de ciberseguridad impulsadas por IA para detectar, prevenir y contrarrestar ciberataques potenciados por esta misma tecnología.
- Asociarse con un proveedor de servicios de seguridad administrados que tenga la amplitud, el alcance y la infraestructura para contrarrestar los ciberataques de IA de la actualidad.
Es inminente que, a medida que la IA siga avanzando, los hackers seguirán encontrando nuevas formas de aprovechar esta tecnología para vulnerar organizaciones, por eso es sumamente importante mantenerse al tanto de cómo operan, con el fin de implementar sistema y adoptar soluciones que ayuden a estar bien preparados para evitar o mitigar su impacto.