Seleccionar página

Hablar de inteligencia artificial (IA) todavía resulta un término abstracto e incomprensible para un grueso de la población global. Sin embargo, ya podemos leer como esta misma tecnología está siendo utilizada por piratas informáticos para identificar las vulnerabilidades de los sistemas o aumentar la potencia de sus ataques con phishing o ransomware ¿Te parece una locura? Preferiríamos que así fuera, pero aunque no lo creas, la realidad es tal cual como la acabamos de describir o incluso más preocupante.

Podemos empezar por señalar que la inteligencia artificial es una tecnología de la información o TI, por lo tanto, se compone de software y puede funcionar en computadoras. Así que si partimos de esta idea, entonces la inteligencia artificial es algo con lo que interactúas diariamente, por ejemplo, cuando utilizas una aplicación como Spotify o cuando usas un sitio web de compras como Amazon o Alibaba.  Por eso, aun cuando desconozcas cómo funciona o de qué se trata la IA, no escapas a la posibilidad de ser afectado por un ataque con esta misma tecnología, solo que utilizada con intenciones maliciosas.

Pero no te alarmes, ya que la ciberseguridad también viene trabajando desde hace tiempo en mecanismos para identificar o evitar oportunamente la acción de este nuevo tipo de amenazas. Ahora, si te interesa saber cómo los hackers están utilizando la inteligencia artificial para cometer sus delitos, te invitamos a que sigas leyendo y lo descubras…

Para descifrar más fácil las contraseñas

Los sistemas de IA se hacen más inteligentes en la medida en que recopilan más datos, y muchos de esos datos los obtienen de Internet y de muchas otras fuentes. Hasta allí todo bien, pero el problema está en que estos sistemas también pueden tener acceso a una importante cantidad de contraseñas robadas que están disponibles en la red.

Y eso fue lo que constataron investigadores del Stevens Institute of Technology cuando utilizaron su sistema de IA, PassGan.  Este proyecto académico de inteligencia artificial, basado en datos de entrenamiento de contraseñas filtradas, logró descifrar 27% de las contraseñas de LinkedIn. De esta forma, estos académicos lograron comprobar el enorme poder que tiene la IA para descifrar rápidamente una cantidad importante de contraseñas.

Por eso el énfasis que hacen los expertos en ciberseguridad para que los centros de datos y muchos sitios web dejen de utilizar las contraseñas tradicionales. En su lugar, recomiendan los sistemas de autenticación sin contraseñas o de múltiples factores.

Para realizar ataques automatizados

Los hackers, ya están utilizando tanto la inteligencia artificial como el aprendizaje automático o machine learning (ML), para automatizar ataques dirigidos a redes empresariales ¿Cómo lo hacen? Pues en estos casos crean un malware que es lo suficientemente inteligente para encontrar vulnerabilidades en la red, las cuales pueden ser aprovechadas para facilitar el ingreso no autorizado a la misma.

Además, este tipo de malware no tiene que comunicarse con los servidores de control y comando, por lo tanto, no pueden ser detectados por los sistemas de seguridad y protección de la red.

Para ataques más potentes de ransomware

Los ataques de ransomware o de secuestro de datos, se han hecho muy notorios de unos años para acá, sobre todo por el impacto de estas acciones maliciosas en algunas empresas que proveen servicios básicos. Ahora con la IA, los hackers pueden aumentar el impacto de este tipo de ataques, ya que esta tecnología facilita que el ransomware tenga un mayor alcance dentro del sistema de la empresa, antes de que se active y lo bloquee.

Esto sucede porque los ciberdelincuentes utilizan la inteligencia artificial para detectar las respuestas de los firewalls y, de esa forma, pueden hallar los puertos abiertos que el equipo de seguridad pasó por alto. En pocas palabras, los atacantes se valen de la IA para explotar los puntos débiles que tienen los firewalls y así logran que el ransomware tenga mayor impacto en el sistema de la empresa.

Incluso expertos en ciberseguridad, aseguran que ya existe una oferta clandestina de SDK o kits de desarrollo de software para ransomware, que explotan al máximo el poder de la IA. Eso significa que personas con malas intenciones pueden tener acceso a este tipo de tecnología, con solo ingresar a mercados ocultos en la internet profunda o Deep Web.

Para crear correos electrónicos de “phishing” más efectivos

Los ataques de phishing resultan cada vez más complicados, ya que las empresas entrenan a sus empleados para que sepan detectar los correos electrónicos falsos, sobre todo cuando se trata de un ataque en masa. Sin embargo, la IA les permite a los atacantes realizar este tipo de acciones, pero personalizando los correos electrónicos dirigidos a cada destinatario.

Todo esto es posible, gracias a que la inteligencia artificial y el aprendizaje automático, pueden alimentarse de toda la información pública que tiene un empleado, para luego aplicarlo en un ataque de phishing. En la práctica, eso significa que con la IA los ciberdelincuentes pueden llegar niveles tan refinados de ataque, que incluso pueden incorporar un email de phishing dentro de un hilo de correos electrónicos en curso o dentro de una discusión vía email, lo que minimiza la posibilidad de sospecha por parte del empleado afectado.

Para determinar con precisión el comportamiento de una persona

La capacidad que tiene la inteligencia artificial de sacar conclusiones precisas respecto a las habilidades, el temperamento o las reacciones de una persona ante diferentes situaciones o escenarios, hacen que esta tecnología sea de gran utilidad para los hackers. Solo imagina lo que puede hacer uno de estos ciberdelincuentes, si logra determinar cuál es la probabilidad de que una persona sea víctima de un fraude, un ataque o de un abuso. Es prácticamente como leer la mente de una persona y hallar el momento en que puede ser más vulnerable a un ataque.

Incluso la inteligencia artificial ha demostrado que puede llegar a conclusiones muy detalladas, como por ejemplo determinar el momento preciso en que una persona está interesada en algo, o si está distraída o confundida. Y todas esas conclusiones las puedes obtener del análisis del comportamiento de la persona mientras navega o trabaja desde su computador personal. Por ejemplo, una persona con un comportamiento vacilante puede hacer una pausa antes de hacer clic en el enlace de un sitio web o puede volver a visitar una página en la que ya estuvo.

Y si bien esta información puede ser de gran ayuda para un departamento de marketing que quiera conocer mejor a sus clientes, también en las manos incorrectas puede ser muy perjudicial. Solo es cuestión de imaginar lo que un hacker podría hacer, si logra determinar cuando una persona puede ser más vulnerable a un ataque de phishing o ransomware, o incluso a un fraude financiero.

Después de leer este contenido, seguro tienes más claras las bondades y debilidades que existen detrás de tecnologías como la inteligencia artificial. Ahora te invitamos a pensar si la red o los sistemas de tu organización realmente están protegidos contra cualquiera de las amenazas antes descritas. Si no estás seguro, en Hillstone podemos asesorarte y ofrecerte soluciones de ciberseguridad innovadoras y accesibles que se ajustan a las necesidades específicas de tu negocio ¡Solo contáctanos y con gusto te ayudaremos!

Seguridad de la red y cibercrimen, ¿a dónde vamos?

Seguridad de la red y cibercrimen, ¿a dónde vamos?

El ADC V3.0 Proporciona Tráfico y Balancea los Enlaces a un Nivel Inigualable

El pasado, el presente y el futuro de la XDR

Simplificando SIEM, EDR, XDR y SOAR

¿Conoces los tipos de ciberataque más comunes? ¡Te sorprenderá cuáles son!

¿Conoces los tipos de ciberataque más comunes?

Establezca un Perímetro de Red Seguro más Amplio con Hillstone A6800 y A7600

¿Qué debo hacer si mi empresa es víctima de ransomware?

¿Qué debo hacer si mi empresa es víctima de ransomware?

Mayor Resiliencia a través de la Seguridad por Capas con NIPS V4.5

Hillstone sBDS fue Incluido en el Reporte de Gartner® 2022 en Tendencias Emergentes: Perspectivas de Crecimiento en la Adopción para Detección y Respuesta de Red