Publicidad

Cómo la guerra cibernética ahora también se libra con inteligencia artificial

La IA también hace presencia en el mundo del cibercrimen y la ciberseguridad. Como siempre, el eslabón humano es el punto crítico en esta cadena, por eso es mejor informarse y conocer cómo avanza este panorama digital.

Diego Ojeda
18 de marzo de 2024 - 06:00 p. m.
El uso de la inteligencia artificial en las ciberamenazas está en auge.
El uso de la inteligencia artificial en las ciberamenazas está en auge.
Foto: Imagen creada con Inteligencia Artificial (CANVA)
Resume e infórmame rápido

Escucha este artículo

Audio generado con IA de Google

0:00

/

0:00

Conflictos como el de Rusia y Ucrania han dejado claro que las guerras ya no solo son libradas por los humanos. Ejércitos de drones son programados y equipados en sótanos ucranianos para, de forma autónoma, reconocer el territorio enemigo, detectar movimientos, lanzar explosivos o estrellarse, cual kamikazes, contra sus objetivos.

Alias “Banderas” es uno de los jóvenes comandantes que en Ucrania se encarga de alistar estos robots para la guerra. En entrevista con la agencia AFP explicó que son capaces de reconocer y registrar las coordenadas de los equipamientos enemigos (incluso cuando estos se encuentran camuflados), así como enviar esa información a puestos de mando que están a kilómetros de distancia. Su precisión es considerable, ya que la inteligencia artificial es capaz de captar detalles que el ojo humano no puede.

Pero el bélico es tan solo uno de los oscuros usos que se le está dando a esta tecnología, ya que las ciberamenazas también la han adoptado.

Así lo explica Andrés Mendoza, quien es jefe técnico de la firma Manageengine en América Latina. “Antes, los ataques ocurrían y uno pensaba que era algo exclusivo de Estados Unidos, Europa o Asia. Pero el desarrollo actual, apalancado con la inteligencia artificial, ha hecho que cualquier tipo de persona u organización (sin importar su tamaño) esté en el blanco de los ciberdelincuentes. También han cambiado los objetivos, pues estos ya no solo persiguen recompensas económicas, sino que se ha sumado el espionaje y el dañar la reputación de sus víctimas”, señala.

Por ejemplo, está el reciente caso de Microsoft, el peso pesado de la tecnología que fue víctima del grupo de hackers Midnight Blizzard, quienes se cree reciben patrocinio del gobierno ruso y que hacen parte del Servicio de Inteligencia Exterior de Rusia (el SVR). Las investigaciones revelaron que usaron la fuerza bruta (através de técnicas de pulverización de contraseñas) para acceder a las cuentas de parte de los principales directivos de la compañía. Sin embargo, lo más interesante es que se demostró que lo que buscaron fue conocer qué sabe sobre ellos el gigante de la computación.

Lea también: Lo que se sabe del ataque informático que sufrió Microsoft

Mendoza precisa que muchos de estos ataques hacen uso de la inteligencia artificial para escabullirse entre las barreras de defensa informáticas, como lo es descifrar una contraseña o reconocer cómo funciona un antivirus para cambiar la apariencia o comportamiento y así pasar desapercibidos. En suma, ya no es tan solo un humano lanzando amenazas, sino que en el proceso las máquinas pueden tomar ciertas decisiones o identificar información que sea relevante para el atacante.

Es más, expertos en la materia señalan que ya no se necesita contar con amplios conocimientos de programación para desarrollar una ciberamenaza, pues inteligencias artificiales generativas pueden escribir el código que se necesita para su funcionamiento. Por estas y otras razones es que muchos hacen un llamado para que se establezcan límites legales al uso y desarrollo de las IA.

La buena noticia es que la defensa cibernética también se ha venido sofisticando con el uso de la inteligencia artificial. Hay programas, por ejemplo, que son capaces de detectar anomalías en las rutinas de un trabajador en su computador, identificando que ingresos a horas inusuales, o el uso de ciertas herramientas, podrían tratarse de un intento de hackeo.

Otro de los buenos usos que se le está dando a la inteligencia artificial es con la realización de los pentesting, o pruebas de ataque, en donde la IA asume el rol de un atacante y piensa como este para buscar vulnerabilidades en una compañía u organización. El resultado de estas pruebas evidencia esas brechas para que sean reforzadas.

Ante estas constantes amenazas, añade Mendoza, es relevante que las organizaciones entiendan que el factor humano es el eslabón más importante en una estrategia de ciberseguridad, pues son estos los que descargan archivos, envían mensajes o adelantan otro tipo de acciones que son usadas por los cibercriminales para infiltrarse y atacar.

A lo anterior se suma el agravante de que con el trabajo remoto e híbrido las compañías cada vez tienen un control más atomizado sobre su seguridad informática, ya que los colaboradores pueden trabajar desde sus computadores, tablets o teléfonos personales (y desde sus redes privadas), convirtiéndose estos en potenciales puntos de acceso para una amenaza.

Aunque esta es una guerra cibernética, no se puede perder de vista que el humano siempre será el eslabón más importante. La invitación es a empaparse en temas de seguridad informática, pues la información es uno de los mejores escudos contra quienes se dedican a cazar incautos.

En la mira de los atacantes

Una investigación adelantada por la firma ESET encontró que la inteligencia artificial puede ser utilizada en por lo menos media docena de estrategias de creación de ciberamenazas. Estas pueden incluir la redacción de noticias falsas, la falsificación de documentos y la creación de correos electrónicos con suplantación de identidad.

Todas estas modalidades pueden ser usadas en su contra para robar el acceso a sus cuentas bancarias y redes sociales; para extorsionarlo, afectar su reputación, o engañarlo y convertirlo en víctima de fraude.

La capacidad de la inteligencia artificial para desdibujar la realidad es tal, que el año pasado se conoció el caso de un grupo de delincuentes que utilizaron una herramienta dotada con esta tecnología para imitar la voz del CEO de una multinacional de energía alemana. Con esta lograron engañar al directivo de una de sus sedes en Reino Unido, quien terminó realizando un “pago urgente” por 220.000 euros.

¿Cómo protegerse?

Según el especialista en seguridad de la información Daniel Cunha Barbosa, hay que tener cuidado con los mensajes que se reciben de forma pasiva, ya que muchos delincuentes envían correos electrónicos con falsas promociones, avisos legales y advertencias que pueden cautivar la atención de las víctimas.

Ante cualquier duda, siempre busque fuentes oficiales que le permitan corroborar la veracidad de la información.

También se recomienda tener instalado, actualizado y configurado un programa de protección de amenazas cibernéticas, ya que estos suelen ser efectivos para detectar archivos de código malicioso que intentan infectar sus dispositivos.

Otros niveles de seguridad incluyen el configurar sus redes sociales como privadas, para evitar que desconocidos accedan a su información o intenten contactarlo para lanzar sus amenazas.

Además se recomienda manejar un doble factor de autenticación, para evitar que personas ajenas logren ingresar a sus cuentas y perfiles en línea; así como darle un tratamiento responsable a sus contraseñas, usando unas que sean robustas y que no se repitan entre diferentes servicios.

Lea también: ¡Cuidado! Delincuentes quieren robar su identidad en las redes sociales

En suma, el conocer cómo funciona el mundo de las ciberamenazas siempre será la mejor herramienta para defenderse, y aún más con el auge que está teniendo el uso la inteligencia artificial en este campo, pues brinda un sin número de opciones a los cibercriminales.

👽👽👽 ¿Ya está enterado de las últimas noticias de tecnología? Lo invitamos a visitar nuestra sección en El Espectador.

Temas recomendados:

 

Caliche(62305)18 de marzo de 2024 - 10:56 p. m.
Gracias. 🌈🌻🌈
Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta  política.
Aceptar