ManageEngine-GPT

¡Hola! ¿En qué puedo ayudarle hoy?

¿Hasta qué punto es peligrosa la IA como ayuda a los atacantes?

Mucho. Y ha venido al lugar adecuado.

Con la llegada de la IA, el panorama cibernético está cambiando rápidamente. Los atacantes pueden aprovecharse de las funciones de la IA para hacer que los ataques sean más sofisticados y efectivos.

Gracias a los correos electrónicos de phishing personalizados que tienen más probabilidades de ser abiertos y a los bots de IA que rastrean Internet realizando perfiles de objetivos efectivos, la ingeniería social es ahora más fácil que nunca.

Pero, ¿acaba ahí?

Desgraciadamente, no. Los delincuentes informáticos están entrenando continuamente a los bots de malware, haciendo que los ataques sean más grandes, más audaces y más rápidos que nunca. Con los retos económicos actuales, imagínese ser presa de ataques de ransomware y tener que pagar cuantiosos rescates. Da miedo, ¿verdad?

En esta página, vamos a profundizar en la implicación de la IA y el ML en los ataques cibernéticos para:

  • Explorar cómo se utilizan las diferentes técnicas y modelos de IA en los modelos de ataques cibernéticos existentes.
  • Presenciar la evolución técnica de la IA que está intensificando la magnitud de las amenazas informáticas.
  • Comprender los factores financieros y económicos vinculados al crecimiento de la IA en este ámbito.
  • Conocer las estrategias para defenderse proactivamente de los ataques impulsados por la IA.

We hope this survey sheds light on how cybersecurity works in this part of the world.

Thank you for downloading the infographic.

¡DESCARGUE EL EBOOK!

  •  
  •  
     
  •  
  •  
  • Al hacer clic en "Descargar ahora", usted acepta que sus datos personales sean tratados de acuerdo con la Política de Privacidad.

Obtenga el ebook gratis

Background img
 

Ya no vivimos en la era en la que los ataques cibernéticos dependen únicamente de esfuerzos manuales y del limitado alcance del ciberespacio. Los ataques cibernéticos ya no son dominio exclusivo de personas hábiles y especializadas. Con la llegada de la IA, el panorama de las amenazas ha dado un gran salto con un arsenal sin precedentes de herramientas y técnicas que pueden automatizar los ataques de forma inteligente. La integración de la IA con el espacio tradicional de las amenazas cibernéticas ha permitido que cualquiera con recursos de IA y conocimientos técnicos básicos pueda ejecutar un ataque cibernético con éxito.

Según un informe de IBM, el costo promedio de una violación de la seguridad de los datos alcanzará un máximo histórico de 4,45 millones de dólares en 2023. Y con la creciente implicación de la inteligencia artificial en el espacio de los ataques cibernéticos, estas cifras no van a bajar pronto.

Dado que el trabajo a distancia continúa en varias organizaciones incluso después de la pandemia, la superficie de ataque se ha ampliado considerablemente. Los agresores no tienen por qué formar parte de un grupo de amenazas bien reconocido; incluso grupos de amenazas o individuos menos conocidos pueden penetrar efectivamente en la red de una organización aprovechando la vulnerabilidad de una aplicación remota encontrada a través de una botnet. Del mismo modo, la IA puede ayudar en todas las fases de un ataque cibernético, desde el reconocimiento hasta la exfiltración.

Exploremos los métodos y riesgos de los ataques impulsados por IA en el ciberespacio en evolución y profundicemos en las fases del ataque.

 

Esfuerzos del siglo XX en el ciberespacio

Para hacernos una idea del crecimiento exponencial del ciberespacio y de las amenazas asociadas, retrocedamos un poco en el tiempo hasta el punto de nacimiento del Caballo de Troya y otros gusanos. Los ataques cibernéticos entraron en escena en los años 80 como una amenaza alarmantemente frecuente. Con la aparición de nuevos gusanos y virus, surgió una guerra que marcó la aparición del software antivirus.

La llegada de Internet en los años 90 abrió las puertas a muchas amenazas informáticas. Una amenaza importante fueron los virus polimórficos, un código que muta a medida que se propaga por los sistemas informáticos. Estos virus mantienen simultáneamente el algoritmo original mientras mutan. Para combatirlos, se idearon nuevas formas de proteger las comunicaciones y se establecieron normas de cifrado. El protocolo SSL (capa de sockets seguros) se desarrolló para proteger las conexiones a Internet cifrando los datos entre dos partes.

SiguienteLa era de Internet

La era de Internet

Al entrar en el siglo XXI con una mayor disponibilidad de banda ancha fiable, personas de todo el mundo utilizaban Internet. Con el tiempo, la cantidad de vulnerabilidades y el número de nuevas infecciones en el ciberespacio aumentaron. El malware moderno empezó a tomar forma. Este malware no requería ninguna descarga y era capaz de propagarse a través del correo electrónico con la ayuda de la ingeniería social. Además, se produjo un enorme aumento del hackeo de tarjetas de crédito. Esto llevó a las empresas a establecer una posición defensiva en seguridad informática, y varias de ellas lanzaron software antivirus de código abierto. Innovaciones como ODSecurity (un sistema operativo con funciones de seguridad integradas) y el antivirus Android también cobraron protagonismo a lo largo de la década.

Con los continuos avances digitales, la década de 2010 vio cómo los adversarios se adelantaban a los esfuerzos de seguridad informática, costando a empresas y gobiernos enormes cantidades de dinero. Algunas violaciones de la seguridad notables de alto perfil fueron la violaciones de la seguridad de los datos de sistemas de pago globales en 2012, la violación de la seguridad de los datos de Yahoo en 2013-14 y el Wannacry Ransomware en 2017. Otro evento importante fue el cierre del mercado de valores en Nueva Zelanda debido a múltiples ataques DDoS en 2019.

Durante este tiempo, en el frente de la seguridad, los proveedores empezaron a desarrollar diferentes enfoques como la autenticación multifactor y el análisis del comportamiento de la red para buscar anomalías de comportamiento en los archivos.

AnteriorEsfuerzos del siglo XX en el ciberespacio SiguienteCómo el ML y la IA están cambiando el panorama cibernético

Cómo el ML y la IA están cambiando el panorama cibernético

Por otro lado, el sector de la seguridad informática ha sido testigo de un impacto gradual pero sustancial de los avances en IA y de machine learning (ML). Aunque la IA y el ML han estado presentes en este campo desde la década de 1950, su implicación en los ataques cibernéticos no se percibió inicialmente como una amenaza destacada. No fue hasta que se desarrollaron productos afines al intelecto humano como Siri, de Apple, cuando las redes neuronales empezaron a hacer acto de presencia en la industria.

Sin embargo, a medida que las tecnologías de IA y ML siguen avanzando, su rol en el espacio de la seguridad informática es cada vez más importante. Con la IA, el panorama está siendo testigo de una nueva clase de ataques, cuyas funciones están evolucionando, permitiendo a los atacantes automatizar las actividades maliciosas, adaptar sus estrategias y explotar las vulnerabilidades con mayor eficiencia. En consecuencia, el rol de la IA en los ataques cibernéticos, antes subestimado, se ha convertido en un importante motivo de preocupación para el sector de la seguridad.

Lo más habitual es que la IA se utilice en forma de IA generativa basada en texto, a través de la cual los adversarios pueden explorar la infinita posibilidad de métodos de ataque y automatizar modelos para evadir las defensas. Algunos de los ataques cibernéticos notables impulsados por IA en 2018 incluyen la violación de la seguridad informática de TaskRabbit , la violación de la seguridad de Nok‍ia y la violación de la seguridad de los datos de Wordpress. Con varios desarrollos en el frente defensivo de la seguridad informática, la industria está trabajando proactivamente hacia estrategias de defensa innovadoras como las soluciones SIEM para salvaguardar las redes de las organizaciones.

Antes de profundizar en las estrategias defensivas, es crucial comprender los diversos métodos por los que los ataques de IA pueden infiltrarse en las redes y la gravedad de los riesgos que plantean. Por lo tanto, examinemos el panorama actual del ciberespacio, los avances recientes de la IA debido a la introducción de la IA generativa y las implicaciones de este avance.

AnteriorLa era de Internet SiguienteAutomatización y gran escalabilidad

Por muy sofisticados y avanzados que sean los desarrollos de IA, los equipos siguen sin poder lanzar ataques por sí solos. Pero aún así, los ataques asistidos por IA tienen mucho más potencial para devastar a las víctimas en comparación con los métodos tradicionales. Esto se debe a las ventajas únicas que ofrecen la IA y el machine learning, ventajas que los esfuerzos manuales por sí solos no pueden reproducir.

Automatización y gran escalabilidad

Gracias a la IA, los atacantes cibernéticos pueden automatizar varias fases del proceso de ataque, como el reconocimiento, el análisis de vulnerabilidades y la explotación. Un incidente reciente, el ataque del MOVEit ransomware en el Reino Unido, proporciona evidencias de una probable automatización, ya que el análisis forense de los registros de IIS indicó que se observaron violaciones de la seguridad en dos clientes distintos en apenas 24 segundos. La automatización permite a los atacantes seleccionar como objetivo de ataque muchos sistemas simultáneamente, lo que hace que los ataques basados en IA sean altamente escalables. Los ataques tradicionales, sin embargo, requieren más esfuerzo manual y son limitados en términos de escala.

AnteriorCómo el ML y la IA están cambiando el panorama cibernético SiguienteEficiencia y adaptabilidad

Eficiencia y adaptabilidad

La velocidad marca la diferencia cuando se comparan los ataques de la IA con los ataques tradicionales. Los sistemas de IA pueden analizar grandes cantidades de datos en tiempo real, lo que ayuda a los atacantes a identificar vulnerabilidades rápidamente y adaptar sus estrategias de ataque en consecuencia. Herramientas de IA como PassGAN, una herramienta de descifrado de contraseñas basada en una red generativa adversaria que utiliza ML para generar conjeturas de contraseñas, ya están causando estragos debido a la velocidad a la que se pueden llevar a cabo los ataques cibernéticos.

Los algoritmos de IA de estas herramientas utilizan una gran cantidad de datos de entrenamiento para eludir los mecanismos de defensa de las organizaciones, lo que hace que el malware sea tan adaptable. Podemos incluso atribuir el aumento de los ataques de día cero al auge de los sistemas inteligentes artificiales, ya que reducen significativamente el tiempo de que disponen los defensores para implementar parches y contramedidas sobre esas vulnerabilidades de día cero.

AnteriorAutomatización y gran escalabilidad SiguienteMalware altamente sofisticado

Malware altamente sofisticado

Los ataques impulsados por IA pueden emplear sofisticadas técnicas de evasión para eludir las medidas de seguridad tradicionales. El malware moderno está muy evolucionado y es capaz de sortear los filtros de los servidores y mutar continuamente para eludir el análisis de los defensores. Un ejemplo notable es DeepLocker, de IBM, una variante de malware de prueba de concepto que navega por la mentalidad del atacante de aprovechar los algoritmos de machine learning para lanzar ataques cibernéticos.

AnteriorEficiencia y adaptabilidad SiguienteBotnets infectadas con malware

Botnets infectadas con malware

El malware ya no se limita a infectar sistemas individuales. El auge de las botnets, redes de dispositivos infectados con malware, es cada vez más frecuente. Estas botnets tienen la función de analizar todo Internet en busca de vulnerabilidades, en lugar de dirigirse a organizaciones o sectores específicos.

En los ataques de botnet, como la violación de la seguridad de los datos de WordPress en 2018, se atacaron alrededor de 20.000 sitios, lo que garantizó que la variante de malware pudiera atacar tantos sitios como fuera posible. Los algoritmos de IA de estas botnets pueden ayudar a optimizar la infraestructura de mando y control, haciendo que el malware sea más resistente y difícil de trazar.

AnteriorMalware altamente sofisticado SiguienteLas IA generativas como protagonistas

Las IA generativas como protagonistas

Al analizar grandes cantidades de información personal y perfiles de redes sociales, los sistemas de IA pueden generar correos electrónicos y mensajes de voz de phishing a medida que parezcan legítimos para engañar a las personas u obtener acceso no autorizado a los sistemas.

Cuando la IA generativa entró en escena, mostró la revolución de la IA y su impacto en los ataques cibernéticos. Aunque su objetivo principal es ayudar a los usuarios a obtener información, su inmenso potencial también está siendo explotado por los atacantes para optimizar sus estrategias de ataque y elaborar esquemas de ingeniería social dirigidos. Este modelo de IA también puede rastrear todo Internet y sus diferentes contenidos, e-books, artículos, sitios web y mensajes, incluida la información personal obtenida sin consentimiento, que puede utilizarse para seleccionar y hacer perfiles de las víctimas.

Entre las muchas cosas que podemos hacer con la IA generativa, desgraciadamente la explotación es una de ellas. Si la IA puede escribir código, también puede escribir pseudocódigo de malware. Aunque se niegue a responder a peticiones poco éticas e ilegales, mediante ingeniería inteligente de avisos, se puede engañar a la IA generativa para que desglose cualquier escenario de ataque bajo el pretexto de desarrollar una estrategia defensiva proactiva contra ella. Del mismo modo, dividir las solicitudes poco éticas en diferentes partes también puede llevar al modelo de IA a creer que no hay nada sospechoso en la solicitud, lo que resulta en el cumplimiento de la misma solicitud poco ética que una vez denegó.

Considere este video de la Conferencia RSA 2023, donde Stephen Sims, un experimentado investigador de vulnerabilidades y desarrollador de exploits, comparte una notable demostración con ChatGPT mostrando cómo utilizó el modelo para generar código para ransomware, que fue una revelación bastante alarmante. Desde escribir un pseudocódigo de cifrado hasta verificar direcciones bitcoin para el pago de rescates y descifrar datos, ChatGPT parecía cumplir todas las tareas solicitadas cuando se dividían en partes separadas.

AnteriorBotnets infectadas con malware SiguienteReconocimiento

La utilización del machine learning y la inteligencia artificial como arma es omnipresente en todas las fases de un ataque, empezando por las fases de reconocimiento y persistiendo a través de las fases de exfiltración, tal y como se describe en el marco MITRE ATT&CK. ¿Cómo combatirán los defensores este crecimiento exponencial de la IA adversaria? ¿Nos basaremos únicamente en firewalls y soluciones perimetrales? Desgraciadamente, no. Los defensores deben adoptar un enfoque integral, que incluya una sólida gestión de incidentes y una postura de seguridad de riesgo robusto, para anticipar y mitigar los ataques adversarios

Reconocimiento

En la fase inicial del marco MITRE ATT&CK, la de planificación y reconocimiento, los adversarios confían ahora en la IA para automatizar y mejorar todo el proceso. Ahora, la IA puede llevar a cabo las laboriosas tareas de elaborar perfiles de objetivos, analizar vulnerabilidades y organizar todo el ataque.

La capacidad de la IA para comprender, descubrir y reconocer patrones en vastos conjuntos de datos permite un análisis exhaustivo y una amplia elaboración de perfiles de objetivos. Este reconocimiento de patrones, facilitado por las redes neuronales, permite identificar vínculos y correlaciones que pueden eludir los analistas humanos. La IA descubre conexiones y vulnerabilidades ocultas, ayudando a los atacantes a identificar con precisión posibles vectores de ataque.

Los bots y rastreadores con IA pueden rastrear rápidamente Internet, recopilando información pública de diversas fuentes, como redes sociales, sitios web de empresas, foros y bases de datos filtradas.

AnteriorLas IA generativas como protagonistas SiguienteAcceso inicial

Acceso inicial

El acceso inicial es una técnica de ataque imprescindible que ayuda al atacante a conseguir un punto de apoyo inicial en la red de una organización. Puede incluir varios métodos de explotación de ingeniería social de servidores web de cara al público, que son el principal campo de juego de la IA.

Los modelos de memoria a largo plazo (LSTM), como DeepPhish, pueden producir URL de phishing sintéticas efectivas en comparación con las URL de phishing generadas aleatoriamente en el pasado. Las fuentes afirman que estos modelos mejoran el éxito, ya que el porcentaje de éxito de un ataque pasa del 4,91% al 36,28%.

Los algoritmos de IA también pueden examinar ahora enormes conjuntos de datos de contraseñas filtradas y comportamientos de usuarios en lugar de técnicas de fuerza bruta, que históricamente requieren mucho tiempo y recursos. Con modelos inteligentes de descifrado de contraseñas como PassGAN, la tasa de éxito de los ataques de fuerza bruta potenciados por IA frente a los ataques tradicionales también ha mejorado drásticamente.

PrevAnterioriousReconocimiento SiguienteEscalamiento de privilegios

Escalamiento de privilegios

La etapa crítica de un ataque, en la que los atacantes se esfuerzan por obtener acceso de nivel superior y privilegios dentro de una red objetivo es el escalamiento de privilegios. Este mayor acceso da a los adversarios más confianza sobre el entorno infiltrado, otorgándoles la capacidad de llevar a cabo acciones más dañinas.

La IA puede identificar patrones de usuarios que indiquen cuentas privilegiadas o accesos de alto nivel. Después de lo cual, esas cuentas específicas pueden ser el objetivo.

Las herramientas basadas en IA pueden analizar automáticamente un sistema o una red en busca de vulnerabilidades en el control de acceso. A diferencia de las técnicas manuales, estas herramientas son más efectivas a la hora de encontrar errores de configuración, lo que da a los atacantes acceso instantáneo a posibles puntos débiles.

Con la ayuda del deep-reinforcement learning (aprendizaje por refuerzo profundo), existen modelos de IA que pueden automatizar el escalamiento de privilegios.

AnteriorAcceso inicial SiguientePersistencia y desplazamiento lateral

Persistencia y desplazamiento lateral

Esta etapa de un ataque cibernético es en la que los adversarios intentan ampliar su presencia dentro de una red comprometida al tiempo que garantizan tener un fuerte punto de apoyo de la red. En el mejor de los casos, pueden hacerlo a través de diferentes métodos de análisis de puertos o de vulnerabilidades para tomar el control de las sesiones activas o a través de métodos de acceso que utilizan credenciales.

Existen modelos de IA como el propuesto por Hu y Tan que utilizan una técnica de red generativa de adversarios (GAN) para generar malware adversario indetectable con el fin de eludir los sistemas de detección de caja negra.

Con la persistencia garantizada, las herramientas basadas en IA pueden analizar y mapear automáticamente la red, identificando los dispositivos conectados, los servicios y las vulnerabilidades. Analizando el tráfico de red y las configuraciones del sistema, las herramientas pueden descubrir rápidamente posibles puntos de entrada y activos vulnerables.

Además, al igual que los métodos de acceso inicial, los algoritmos de ML pueden analizar bases de datos de contraseñas filtradas o robadas, identificar patrones y acelerar el proceso de descifrado de contraseñas para ayudar a los atacantes a obtener acceso no autorizado a cuentas adicionales.

AnteriorEscalamiento de privilegios SiguienteMando y control

Mando y control

La etapa de mando y control (C2) suele ser aquella en la que los adversarios establecen un canal de comunicación y control sobre los sistemas comprometidos sin dejar trazas de detección.

Los algoritmos de IA pueden utilizarse en varios gateways para garantizar que la fase C2 de un ataque se desarrolle sin contratiempos. El ML puede emplearse para generar tráfico malicioso o comportamientos que imiten patrones legítimos para ofuscar los canales de comunicación. La IA permite a los atacantes automatizar las respuestas y adaptar sus estrategias en tiempo real. Los algoritmos de IA pueden facilitar técnicas de cifrado más robustas y extensas en el canal C2, dificultando la traza por parte de los defensores.

Por ejemplo, un estudio llamado DeepDGA muestra cómo los adversarios pueden utilizar algoritmos de generación de dominios (DGA) para generar consultas DNS sigilosas y llevar a cabo ataques en la fase C2.

Este estudio demuestra que un virus C2 impulsado por IA puede anticipar cuándo se desbloqueará en varios tipos de nodos basándose en las propiedades actuales del objetivo. Como resultado, un ataque multicapa impulsado por IA es capaz de proporcionar acceso remoto y automático a otros componentes de la infraestructura informática.

AnteriorPersistencia y desplazamiento lateral SiguienteExfiltración

Exfiltración

La Exfiltration es un método empleado para robar datos confidenciales de una organización.

Con la ayuda de la IA adversaria, los atacantes ya no necesitan amplios conocimientos de las técnicas de exfiltración de datos para llevar a cabo este tipo de ataques. El proceso de escribir códigos de exfiltración se ha vuelto más accesible, ya que la IA puede ayudar a generarlos. En este artículo, el autor explora la exfiltración de datos de una red con ayuda de ChatGPT, mostrando cómo la IA puede desempeñar un rol en estas actividades.

En lo que respecta a la ampliación de los ataques, la IA puede ayudar a los atacantes a centrarse en extraer la información más valiosa de forma eficiente basándose en investigaciones de reconocimiento previas. También puede ayudar a dividir el tráfico de exfiltración a través de múltiples canales o utilizar canales de comunicación encubiertos para enmascarar las transferencias de datos.

AnteriorMando y control SiguienteOptimización de motores de búsqueda y malvertising (publicidad engañosa)

El camino hacia el desarrollo de la IA para los ciberadversarios parece no tener fin, ya que continuamente innovan y adaptan sus tácticas para vulnerar las defensas digitales. Los ciberadversarios inventan constantemente tácticas y técnicas nuevas y diversas. Esto, unido a la IA, está provocando un aumento exponencial de los ataques cibernéticos.

Durante la Conferencia RSA 2023, una sesión titulada "The Five Most Dangerous New Attack Techniques" ("Las cinco nuevas técnicas de ataque más peligrosas") arrojó luz sobre las amenazas inminentes que plantea la IA, explorando métodos de ataque emergentes que explotan el potencial transformador de la IA en el panorama cibernético. Veamos a continuación algunos de estos métodos de ataque emergentes.

  • Optimización de motores de búsqueda y malvertising (publicidad engañosa)

    Katie Nickels, instructora certificada de SANS Institute, comparte sus conocimientos sobre SEO y publicidad engañosa, que analizaremos en esta sección.

    Teniendo en cuenta cómo los navegadores web pueden eludir los sistemas de detección perimetral, la optimización de motores de búsqueda (SEO) tiene un gran potencial para actuar como medio para que los adversarios consigan un punto de apoyo inicial dentro de la red. Los atacantes aprovechan las técnicas SEO y los métodos de publicidad de pago para mejorar la clasificación de las páginas y aumentar las posibilidades de exponer sus páginas falsas al público. Cuando se hace clic en estos enlaces y se descargan los archivos, se cargan scripts java maliciosos en los sistemas de las víctimas, obteniendo el control del dispositivo.

    Este tipo de ataque se clasifica dentro de una nueva técnica de MITRE ATT&CK denominada malvertising. La IA generativa puede desempeñar un rol importante en este sentido creando contenidos falsos pero creíbles para sitios web falsos. Los sitios web diseñados con IA también ayudan a los adversarios a imitar sitios web reales cuando crean otros falsos.

     
AnteriorExfiltration SiguienteAumentar y escalar los ataques con IA adversaria

The road to AI's development for cyber adversaries seems to have no end, as they continually innovate and adapt their tactics to breach digital defenses. Cyber adversaries constantly come up with new and diverse tactics and techniques. This coupled with AI is yielding an exponential rise in cyberattacks.

During the RSA Conference 2023, a session titled "The Five Most Dangerous New Attack Techniques" shed light on the imminent threats that AI poses, exploring emerging attack methods that exploit the transformative potential of AI in the cyber landscape. Let's look at some of these emerging attack methods below.

  • Aumentar y escalar los ataques con IA adversaria

    La IA no solo permite a los adversarios realizar ataques a gran escala con relativa facilidad, sino que también amplifica el impacto de sus actividades maliciosas. El proceso optimizado de creación de nuevos scripts de ataque de malware se convierte en algo sencillo para los atacantes, mientras que el descubrimiento de vulnerabilidades de día cero en entornos complejos requiere un esfuerzo mínimo, como subraya Stephen Sims, instructor del SANS Institute especializado en operaciones cibernéticas ofensivas.

     
AnteriorOptimización de motores de búsqueda y malvertising (publicidad engañosa) SiguienteAtaques de ingeniería social mediante IA

Heather Mahalik, instructora del SANS Institute, habló del mayor riesgo de que las personas, incluidos amigos y familiares, se vean expuestas a ataques de ingeniería social. Este aumento del riesgo se extiende a los ataques de phishing en las organizaciones empresariales, una de las principales preocupaciones en materia de seguridad informática. Con la ayuda de la IA, los adversarios pueden analizar vastos conjuntos de datos y crear correos electrónicos de phishing altamente personalizados y persuasivos como los que hemos visto antes. El porcentaje de éxito de este tipo de correos electrónicos puede ser alarmantemente alto, ya que los usuarios tienen dificultades para diferenciarlos de las comunicaciones legítimas.

During the RSA Conference 2023, a session titled "The Five Most Dangerous New Attack Techniques" shed light on the imminent threats that AI poses, exploring emerging attack methods that exploit the transformative potential of AI in the cyber landscape. Let's look at some of these emerging attack methods below.

  • Ataques de ingeniería social mediante IA

    Heather Mahalik, instructora del Instituto SANS, habló sobre el mayor riesgo de que las personas, incluidos amigos y familiares, estén expuestas a ataques de ingeniería social. Este mayor riesgo se extiende a los ataques de phishing en organizaciones corporativas, una preocupación importante en ciberseguridad. Con la ayuda de la IA, los adversarios pueden analizar grandes conjuntos de datos y crear correos electrónicos de phishing persuasivos y altamente personalizados, como vimos antes. La tasa de éxito de este tipo de correos electrónicos puede ser alarmantemente alta, ya que los usuarios luchan por diferenciarlos de las comunicaciones legítimas.

    Además, la función multilingüe de la IA generativa, que abarca más de 20 idiomas, plantea otro problema. Los adversarios de diversas regiones pueden ahora interactuar con el modelo de IA de manera eficiente, superando las barreras lingüísticas. Esto amplía el abanico de adversarios y amplifica aún más las amenazas potenciales a las que se enfrentan las organizaciones en el mundo interconectado de hoy en día.

     
AnteriorAumentar y escalar los ataques con IA adversaria SiguienteRepercusiones económicas del creciente espacio de los ataques cibernéticos

Repercusiones económicas del creciente espacio de los ataques cibernéticos

Con la actual crisis económica, muchas organizaciones se enfrentan a recortes en sus presupuestos de TI. Esto solo dará lugar a mayores tasas de éxito para los adversarios, que están integrando y desarrollando aún más la IA y el ML en los ataques cibernéticos, intensificando el impacto de la delincuencia informática.

El impacto económico de los ataques cibernéticos será el aumento de los costos de reparación, recuperación y cumplimiento de la normativa. Con la entrada en vigor de más normativas regionales, como la CCPA, la GLB y la NYDF en Estados Unidos, junto con la DPDP en la India, las organizaciones se enfrentan a cuantiosas sanciones por incumplimiento, lo que aumenta aún más el costo de las violaciones de la seguridad. El impacto económico global de los ataques cibernéticos exige atención y medidas estratégicas para mitigar las pérdidas financieras y proteger la estabilidad de las organizaciones.

Anterior¿Qué potencial tienen en el futuro los ataques impulsados por la inteligencia artificial? SiguienteEn la fase de detección

Mirando el lado optimista de este escenario, los defensores también se están desarrollando y actualizando para hacer frente a la rápida evolución del panorama de las amenazas informáticas. Mirando hacia delante, el futuro nos depara tanto retos como oportunidades. Como defensores, debemos adaptarnos al cambiante campo de batalla y equiparnos con las últimas herramientas y conocimientos para contrarrestar las amenazas generadas por la IA.

Aquí es donde entra Log360, una solución SIEM integral que identifica los indicadores de compromiso (IoC) en cada etapa de un ataque potenciado por IA y le ayuda a mitigar la magnitud del ataque.

En la fase de detección

Una solución SIEM como Log360 es exactamente lo que usted necesita en esta coyuntura crítica. Siguiendo el principio de "detectar primero y responder después", el análisis avanzado, la detección de anomalías y el análisis del comportamiento de Log360 le ayudan a mantener una vigilancia constante y a ir un paso por delante de los adversarios impulsados por la IA.

Con el motor de correlación de Log360, se pueden monitorear simultáneamente varios eventos de log de distintas fuentes con reglas de correlación predefinidas para detectar patrones o secuencias de eventos sospechosos. Los motores de alerta en tiempo real le mantienen alerta con notificaciones puntuales, ayudándole a tomar medidas rápidas.

Tras analizar la infraestructura de TI en busca de posibles vulnerabilidades, la función UEBA genera una puntuación de riesgo, lo que permite a los equipos de seguridad priorizar sus esfuerzos de respuesta proporcionando puntuaciones de riesgo personalizadas tanto a las personas como a los activos. La puntuación del riesgo se basa en varios factores, como la criticidad del activo afectado, la posibilidad de explotar la vulnerabilidad y el impacto potencial en las operaciones de la empresa.

Al asignar las actividades registradas a la matriz MITRE ATT&CK, Log360 proporciona una visión clara de los posibles vectores de ataque y de las técnicas que los adversarios podrían utilizar para poner en peligro los sistemas. Los usuarios pueden crear perfiles de alerta personalizados para diferentes técnicas de ataque, con el fin de garantizar que los equipos de seguridad reciban una notificación inmediata de cualquier desviación del comportamiento habitual.

AnteriorRepercusiones económicas del creciente espacio de los ataques cibernéticos SiguienteEn la fase de mitigación
 

En la fase de mitigación

Teniendo en cuenta la velocidad a la que los adversarios evolucionan sus técnicas, monitorear regularmente los patrones de ataque y las estrategias de inteligencia de amenazas avanzadas con el marco de respuesta a incidentes de Log360 puede ayudarle a evitar por completo o reducir el impacto de los ataques cibernéticos emergentes.

OUna vez detectado un incidente de seguridad, la función de respuesta a incidentes de Log360 no se limita a notificárselo. En su lugar, puede poner en marcha automáticamente una serie de flujos de trabajo predefinidos diseñados para contrarrestar la amenaza. Por ejemplo, si se detecta un equipo potencialmente comprometido, se puede desactivar. Estas respuestas automatizadas pueden reducir drásticamente la ventana de oportunidad de un atacante para causar daño.

El tiempo es esencial a la hora de mitigar las amenazas informáticas. Log360 ofrece notificaciones instantáneas, lo que garantiza que el personal de seguridad tenga conocimiento inmediato de cualquier actividad preocupante, permitiéndole actuar con prontitud.

Cada alerta no solo hace sonar una alarma, sino que también inicia un ticket, dirigiéndolo automáticamente al personal de seguridad adecuado en función de su naturaleza. Esto garantiza que se apliquen los conocimientos adecuados a cada amenaza, agilizando el proceso de mitigación.

AnteriorEn la fase de detección SiguienteCumplimiento y comprobaciones del estado
 

Cumplimiento y comprobaciones del estado

Con las plantillas de informes listos para auditoría de Log360, usted puede satisfacer sus necesidades de cumplimiento para una amplia gama de políticas, incluidas PCI DSS, SOX, HIPAA, FISMA, GLBA, ISO 27001, GDPR, etc.

Usted puede simplificar la elaboración de informes de cumplimiento mediante dashboards intuitivos que muestran las métricas de cumplimiento de las normas por parte de su red. Usted puede obtener estos informes con un solo clic y exportarlos según sus necesidades. Con más normativas en camino, también puede crear informes de cumplimiento personalizados para abordar efectivamente tanto los mandatos externos como las necesidades de cumplimiento internas.

AnteriorEn la fase de mitigación Siguiente¿Cuál es la conclusión?
 

¿Cuál es la conclusión?

El auge de los ataques cibernéticos impulsados por inteligencia artificial ha dado paso a una nueva era de amenazas sofisticadas e implacables. La IA adversaria se ha convertido en un aliado formidable para los atacantes cibernéticos, permitiéndoles automatizar, escalar e innovar sus actividades maliciosas con una eficiencia sin precedentes. Aunque algunos de los modelos de IA adversaria de los que hemos hablado aún no se han utilizado de forma generalizada, los atacantes lo están consiguiendo poco a poco.

El panorama de la seguridad informática es complejo y está en constante cambio. Además, es innegable que los avances en este campo se utilizan tanto para hacer el bien como para hacer el mal. A medida que avancemos, un enfoque proactivo y adaptativo de la IA aprovechado por soluciones de seguridad avanzadas será crucial para mantenerse por delante de las amenazas informáticas impulsadas por IA en constante evolución. Podemos superar los retos que plantea la IA y dar forma a un entorno cibernético resistente y sólido, en el que la innovación y la defensa se unan para crear un reino digital más seguro para las generaciones venideras.

Sobre los autores:

Divya Narasimhan es experta en seguridad informática del equipo de marketing de productos de ManageEngine. Apasionada de la investigación y la escritura sobre las nuevas tendencias en seguridad informática, Divya está siempre al día de las últimas novedades del sector. Estudia continuamente el espacio de mercado de la seguridad informática y elabora contenidos de investigación creativos y en profundidad sobre tecnologías emergentes, retos y sus posibles soluciones para empresas y ciberentusiastas.

Mahati Dwibhashi es una profesional de la seguridad informática en ManageEngine con talento para producir contenidos cautivadores sobre amenazas y soluciones de seguridad. Como apasionada del ciberespacio, le encanta investigar constantemente y escribir sobre las últimas tendencias del mercado. Escritora entusiasta, ayuda a las organizaciones a mantenerse en la cima de la seguridad informática gracias a sus conocimientos basados en la investigación.

AnteriorCumplimiento y comprobaciones del estado

¡Hola!
Espero no haberte asustado. ¿Qué tal si descargas la versión en PDF?

Claro! No, gracias