Contenido Exclusivo

Amenazas con IA de las que deben protegerse las organizaciones

Cybolt anticipa que, para este 2024, una de las principales tendencias a nivel mundial será el uso de programas de inteligencia artificial (IA) para creación de amenazas y atacar tanto a personas físicas como a empresas.

De ahí la importancia de entender su modus operandi y estrategias para evitar o reaccionar oportunamente a los ataques y amenazas con IA. Si bien, la inteligencia artificial está avanzando a gran velocidad, a medida que se ocupa en roles fundamentales dentro de los procesos de la organización, también representa una oportunidad para los cibercriminales, ya que les facilita infiltrarse a los sistemas de manera más sutil, eficiente y difícil de detectar.

Aunque los algoritmos de aprendizaje automático y las redes neuronales pueden contribuir a la detección de amenazas, al mismo tiempo, son utilizados para desarrollar métodos de ataque más sofisticados.

A continuación, se comparten los tipos de ataques y amenazas con IA que podrían predominar el 2024:

  • 1. Campañas automatizadas: Gracias al uso de la IA los atacantes pueden lanzar campañas, incluso sin intervención humana, como es el caso del Deep Locker, que hace uso de modelos de IA para evitar ser detectado por los sistemas de seguridad, pues tiene la capacidad de activarse automáticamente, ocultando sus intenciones maliciosas y activándose cuando identifica a la víctima, a través del uso de biométricos como reconocimiento facial, de voz, o por sistemas de geolocalización.
  • Amenazas con IA2. Phishing: La IA potencializa este tipo de ataque, porque permite la generación de correos electrónicos con textos más convincentes en cualquier idioma, proporcionando a los atacantes un margen más amplio de operación remota. Se estima que debido a ello, los ataques de phishing y de deepfakes han aumentado hasta en un 600%.
  • 3. Vishing: Esta forma de ataque persigue la suplantación de identidad y engaños por medio de voz para que las víctimas proporcionen datos confidenciales.
  • 4. Robo de credenciales: Gracias a modelos que facilitan la detección de patrones que reducen el tiempo para descifrar contraseñas. Como la tecnología PassGan, que usa un modelo de aprendizaje automático que promete descifrar el 51% de las contraseñas en menos de un minuto.

Una referencia notable de ciberataques usando inteligencia artificial, es el ataque a Colonial Pipeline, caso en el que un grupo de cibercriminales usó diversas técnicas de ataque de inteligencia artificial para lograr entrar en los sistemas y ejecutar un Ransomware que cifró la información de la compañía. Este ataque le costó la interrupción de sus servicios de suministro de combustible en la región de la costa este de Estados Unidos; tal fue el impacto que el gobierno de este país declaró estado de emergencia.

Las organizaciones manifiestan gran interés en invertir en modelos IA debido a los grandes beneficios que ofrece, pero también significa un cúmulo de riesgos apenas equiparables a la responsabilidad que representa su uso; es pertinente su adopción consiente y segura.

Es vital la unión entre organizaciones, la regulación y técnicas de protección como ciberinteligencia por parte de expertos en Ciberseguridad para que los ataques no nos sorprendan.

Lo Más Reciente

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML)...

NetApp obtuvo la calificación AAA por detección de ransomware

NetApp  anunció que NetApp ONTAP Autonomous Ransomware Protection with...

Newsletter

Recibe lo último en noticias e información exclusiva.

Karina Rodríguez Peña
Karina Rodríguez Peñahttps://iworld.com.mx/author/karina-rodriguez/
Periodista de Tecnología con más de 13 años de experiencia. Anteriormente se desempeñó como reportero en PCWorld México, editora en Computerworld México y Content Manager en CIO Ediworld.

Gartner: por qué y cómo crear y usar hojas de ruta tecnológicas en su organización

El valor de las hojas de ruta radica en vincular la tecnología a los objetivos de la empresa. Estos cuatro pasos compartidos por Samantha...

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones nativas de la nube (también conocida como solución CNAPP) que simplifica la identificación y la...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) son partes importantes del futuro de la ciberseguridad. Pero, ¿de qué manera están estas tecnologías...