Los expertos alertan de que los ciberataques vendrán de la mano de la inteligencia artificial en el 2024

Olga Suárez Chamorro
Olga Suárez LA VOZ / REDACCIÓN

RED

iStock


La disponibilidad generalizada y la calidad mejorada de estas nuevas tecnologías que imitan a la inteligencia humana alterarán el mercado del phishing el próximo año.

27 dic 2023 . Actualizado a las 09:08 h.

«Los grandes modelos lingüísticos avanzados, que dominan cualquier idioma, suponen una amenaza significativa, ya que eliminan los indicadores tradicionales del phishing, como el formato extraño o los errores gramaticales, lo que dificulta enormemente su detección». Es la advertencia de Eric Skinner, vicepresidente de estrategia de mercado de Trend Micro, la multinacional tecnológica dedicada a la ciberseguridad, que alerta del papel transformador de la inteligencia artificial generativa en el panorama de las ciberamenazas y de un «próximo tsunami de sofisticadas tácticas de ingeniería social y herramientas impulsadas por el robo de identidad». Pero no es la única que coincide en esta alerta, también Javier Huergo, responsable de Watch & Act Protection Services, reconoce que se prevé «un previsible aumento de ataques basados en inteligencia artificial» para el próximo año. Este experto añade que seguirán utilizándose las diferentes modalidades de ataques, como el ransomware (que en español se traduce como «robo de datos»), o el phishing, que engaña al usuario haciéndose pasar por una empresa o institución de confianza, pero que «además se harán más sofisticadas».

El experto de Trend Micro cree que la disponibilidad generalizada y la calidad mejorada de estas nuevas tecnologías que imitan a la inteligencia humana alterarán el mercado del phishing el próximo año. Y predice que esta transformación permitirá la creación rentable de contenidos de audio y vídeo hiperrealistas, «lo que impulsará una nueva oleada de fraudes de business email compromise, secuestros virtuales y otras estafas».

Pero además, alertan de que los propios modelos de inteligencia artificial también pueden ser objeto de ataques; si bien es difícil para los actores de amenazas influir en los conjuntos de datos, los modelos especializados de machine learning basados en la nube son un objetivo mucho más atractivo. Los conjuntos de datos más específicos en los que se entrenan serán objeto de ataques de envenenamiento de datos con diversos resultados en mente, desde la filtración de datos confidenciales hasta la interrupción de filtros de fraude e incluso vehículos conectados. «Realizar este tipo de ataques ya cuesta menos de 100 dólares», reconocen desde Trend Micro.

Otras ciberamenazas

Pero además, los informes de predicciones avisan de que las empresas y organizaciones deben estar atentas a otras amenazas llegadas por la red. Así prevén un aumento en los ataques de gusanos nativos de la nube, dirigidos a configuraciones erróneas que utilizan un alto grado de automatización para afectar a múltiples contenedores, cuentas y servicios con el mínimo esfuerzo. En segundo lugar, destacan la vulnerabilidad de las aplicaciones nativas de la nube a los ataques automatizados: las medidas proactivas, incluidos los mecanismos de defensa robustos y las auditorías de seguridad exhaustivas, son esenciales para mitigar los riesgos.

En tercer lugar, alertan a la cadena de suministro porque los ciberataques tendrán como objetivo tanto los componentes de software de código abierto ascendentes, como las herramientas de gestión de identidad de inventario, como las SIM de telecomunicaciones, que son cruciales para los sistemas de flotas e inventario.

También es probable que los ciberdelincuentes exploten las cadenas de suministro de software de los proveedores a través de sistemas CI/CD, un método que consiste en distribuir las aplicaciones a los clientes mediante el uso de la automatización en las etapas del desarrollo de las aplicaciones. Por último, las empresas de ciberseguridad vaticinan un aumento de los ataques a blockchains privadas: los actores de amenazas podrían utilizar estos derechos para modificar, anular o borrar entradas y luego exigir un rescate. Alternativamente, podrían intentar cifrar toda la blockchain si es posible hacerse con el control de suficientes nodos.