Ciberataques automatizados mediante IA: cuando las máquinas se convierten en ciberdelincuentes

CREDITO DE IMAGEN:
Crédito de la imagen
iStock

Ciberataques automatizados mediante IA: cuando las máquinas se convierten en ciberdelincuentes

Ciberataques automatizados mediante IA: cuando las máquinas se convierten en ciberdelincuentes

Subtítulo de texto
Los piratas informáticos están explotando el poder de la inteligencia artificial (IA) y el aprendizaje automático (ML) para hacer que los ataques cibernéticos sean más efectivos y letales.
    • Autor:
    • Nombre del autor
      Previsión Quantumrun
    • 30 de septiembre de 2022

    La inteligencia artificial (IA) y el aprendizaje automático (ML) mantienen la capacidad de automatizar casi todas las tareas, incluido el aprendizaje a partir de comportamientos y patrones repetitivos, lo que los convierte en una poderosa herramienta para identificar vulnerabilidades en un sistema. Más importante aún, AI y ML hacen que sea un desafío identificar a una persona o entidad detrás de un algoritmo.

    Ciberataques automatizados usando contexto de IA

    En 2022, durante el Subcomité de Ciberseguridad de Servicios Armados del Senado de EE. UU., Eric Horvitz, director científico de Microsoft, se refirió al uso de inteligencia artificial (IA) para automatizar ataques cibernéticos como "IA ofensiva". Destacando que es difícil determinar si un ataque cibernético está impulsado por IA. Del mismo modo, el aprendizaje automático (ML) se está utilizando para ayudar a los ataques cibernéticos; ML se usa para aprender palabras y estrategias de uso común en la creación de contraseñas para piratearlas mejor. 

    Una encuesta realizada por la firma de seguridad cibernética Darktrace descubrió que los equipos de administración de TI están cada vez más preocupados por el uso potencial de la IA en los delitos cibernéticos, y el 96 por ciento de los encuestados indicaron que ya están investigando posibles soluciones. 

    Los expertos en seguridad de TI perciben un cambio en los métodos de ciberataque del ransomware y el phishing a un malware más complejo que es difícil de detectar y desviar. El posible riesgo de ciberdelito habilitado por IA es la introducción de datos corruptos o manipulados en modelos de ML. Un ataque de ML puede afectar el software y otras tecnologías que se están desarrollando actualmente para admitir la computación en la nube y la IA de borde. Los datos de capacitación insuficientes también pueden reforzar los sesgos de los algoritmos, como etiquetar incorrectamente a los grupos minoritarios o influir en la vigilancia predictiva para apuntar a las comunidades marginadas. La inteligencia artificial puede introducir información sutil pero desastrosa en los sistemas, lo que puede tener consecuencias duraderas.

    Impacto disruptivo

    Un estudio realizado por investigadores de la Universidad de Georgetown sobre la cadena cibernética (una lista de verificación de tareas realizadas para lanzar un ciberataque exitoso) mostró que las estrategias ofensivas específicas podrían beneficiarse del ML. Estos métodos incluyen el spearphishing (estafas por correo electrónico dirigidas a personas y organizaciones específicas), la identificación de debilidades en las infraestructuras de TI, la entrega de código malicioso en las redes y el evitar la detección por parte de los sistemas de ciberseguridad. El aprendizaje automático también puede aumentar las posibilidades de éxito de los ataques de ingeniería social, en los que se engaña a las personas para que revelen información confidencial o realicen acciones específicas, como transacciones financieras. 

    Además, la cadena de eliminación cibernética puede automatizar algunos procesos, entre ellos: 

    • Vigilancia extensiva: escáneres autónomos que recopilan información de las redes objetivo, incluidos sus sistemas conectados, defensas y configuraciones de software. 
    • Amplio uso de armas: herramientas de IA que identifican debilidades en la infraestructura y crean código para infiltrarse en estas lagunas. Esta detección automatizada también puede apuntar a ecosistemas u organizaciones digitales específicos. 
    • Entrega o piratería: herramientas de IA que utilizan la automatización para ejecutar la suplantación de identidad (spearphishing) y la ingeniería social para dirigirse a miles de personas. 

    A partir de 2022, escribir código complejo todavía está dentro del ámbito de los programadores humanos, pero los expertos creen que no pasará mucho tiempo antes de que las máquinas también adquieran esta habilidad. 

    Implicaciones de los ciberataques automatizados utilizando IA

    Las implicaciones más amplias de los ciberataques automatizados que utilizan IA pueden incluir: 

    • Empresas que profundizan sus presupuestos de defensa cibernética para desarrollar soluciones cibernéticas avanzadas para detectar y detener ataques cibernéticos automatizados.
    • Los ciberdelincuentes estudian los métodos de ML para crear algoritmos que pueden invadir en secreto los sistemas corporativos y del sector público.
    • Aumento de los incidentes de ciberataques que están bien orquestados y se dirigen a varias organizaciones a la vez.
    • Software de inteligencia artificial ofensivo utilizado para tomar el control de armas militares, máquinas y centros de comando de infraestructura.
    • Software ofensivo de inteligencia artificial utilizado para infiltrarse, modificar o explotar los sistemas de una empresa para derribar infraestructuras públicas y privadas. 
    • Algunos gobiernos podrían reorganizar las defensas digitales de su sector privado nacional bajo el control y la protección de sus respectivas agencias nacionales de ciberseguridad.

    Preguntas para comentar

    • ¿Cuáles son las otras posibles consecuencias de los ciberataques habilitados por IA?
    • ¿De qué otra forma pueden prepararse las empresas para este tipo de ataques?

    Referencias de información

    Se hizo referencia a los siguientes enlaces populares e institucionales para esta perspectiva:

    Centro de Seguridad y Tecnología Emergente Automatización de ataques cibernéticos