Se incrementarán los ataques basados en inteligencia artificial en 2024
Un estudio de Trend Micro advierte del papel de la IA generativa (GenAI) en el panorama de las ciberamenazas, y de un tsunami de tácticas de ingeniería social y herramientas de GenAI impulsadas por el robo de identidad.
Según ha manifestado Eric Skinner, vicepresidente de estrategia de mercado de Trend Micro, "Los grandes modelos lingüísticos (LLM) avanzados, que dominan cualquier idioma, suponen una amenaza significativa ya que eliminan los indicadores tradicionales del phishing, como el formato extraño o los errores gramaticales, lo que dificulta enormemente su detección”. Es por ello que Skinner señala que las empresas deben ir más allá de la formación convencional sobre phishing y dar prioridad a la adopción de controles de seguridad modernos. Estas defensas avanzadas no solo superan las capacidades humanas de detección, sino que también garantizan la resiliencia frente a estas tácticas.
Se espera que la disponibilidad generalizada y la calidad mejorada de GenAI, junto con el uso de Redes Generativas Adversativas (GAN), alteren el mercado del phishing en 2024. Esta transformación permitirá la creación rentable de contenidos de audio y vídeo hiperrealistas, lo que impulsará una nueva oleada de fraudes de business email compromise (BEC), secuestros virtuales y otras estafas, predice Trend.
Habida cuenta de las ganancias potencialmente lucrativas que los actores de amenazas podrían obtener a través de actividades maliciosas, es de prever que se vean incentivados a desarrollar herramientas GenAI maliciosas para estas campañas, o a utilizar las legítimas con credenciales robadas y VPN para ocultar sus identidades.
Los propios modelos de IA también pueden ser objeto de ataques
Si bien es difícil para los actores de amenazas influir en los conjuntos de datos GenAI y LLM, los modelos especializados de aprendizaje automático basados en la nube son un objetivo mucho más atractivo. Los conjuntos de datos más específicos en los que se entrenan serán objeto de ataques de envenenamiento de datos con diversos resultados en mente, desde la filtración de datos confidenciales hasta la interrupción de filtros de fraude que llegará a los vehículos conectados. Realizar este tipo de ataques ya cuesta menos de 100 dólares.
Estas tendencias pueden, a su vez, conducir a un mayor escrutinio normativo y a un impulso del sector de la ciberseguridad para tomar cartas en el asunto, según Trend Micro. "El próximo año, el sector cibernético empezará a superar al gobierno en lo que respecta al desarrollo de políticas o normativas de ciberseguridad específicas para la IA", afirma Greg Young, vicepresidente de ciberseguridad de Trend. "La industria se está moviendo rápidamente hacia la autorregulación voluntaria”, asegura este experto.
Por otra parte, el informe de predicciones 2024 de la firma de ciberseguridad destaca un aumento en los ataques de gusanos nativos de la nube, dirigidos a vulnerabilidades y configuraciones erróneas y que utilizan un alto grado de automatización para afectar a múltiples contenedores, cuentas y servicios con el mínimo esfuerzo.
Junto con ello, la seguridad en la nube será crucial para que las organizaciones aborden las brechas de seguridad en los entornos cloud, destacando la vulnerabilidad de las aplicaciones nativas de la nube a los ataques automatizados. Las medidas proactivas, incluidos los mecanismos de defensa robustos y las auditorías de seguridad exhaustivas, son esenciales para mitigar los riesgos.
Más ataques a la cadena de suministro tendrán como objetivo no solo los componentes de software de código abierto ascendentes, sino también las herramientas de gestión de identidad de inventario, como las SIM de telecomunicaciones, que son cruciales para los sistemas de flotas e inventario. También es probable que los ciberdelincuentes exploten las cadenas de suministro de software de los proveedores a través de sistemas CI/CD, con un enfoque específico en componentes de terceros.
Los ataques a blockchain privadas aumentarán como resultado de las vulnerabilidades en la implementación, mientras que los actores de amenazas podrían utilizar estos derechos para modificar, anular o borrar entradas y luego exigir un rescate. Alternativamente, podrían intentar cifrar toda la blockchain para hacerse con el control de suficientes nodos.