Tecnología

El 30 de noviembre es el Día Internacional de la Seguridad de la Información

La era de la posverdad ha alcanzado límites insospechados con la irrupción de la inteligencia artificial · Las técnicas de desinformación y manipulación empleadas por los ciberdelincuentes son cada vez más sofisticadas por la implementación de la Inteligencia Artificial en sus sistemas. · La desinformación también ha servido para contribuir a la manipulación política y mediática

La era de la posverdad ha alcanzado límites insospechados con la irrupción de la inteligencia artificial. Con la llegada de herramientas de IA generativa como ChatGPT la tarea de discernir entre lo que es real y falso se ha vuelto más complicada, y los ciberdelincuentes están aprovechando estas herramientas para crear amenazas cada vez más sofisticadas. 

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha señalado que una de cada 34 empresas ha sufrido un intento de ataque de ransomware en 2023, lo que supone un aumento del 4% respecto al año pasado. Las ciberamenazas no solo son más numerosas, sino que cada vez son más complejas, efectivas y más difíciles de detectar a medida que se ven impulsadas por la inteligencia artificial, grupos ransomware organizados y el hacktivismo. Si bien los ciberataques suelen ir relacionados con la destrucción y el robo de datos, en muchas ocasiones los ciberdelincuentes se sirven de la creación de datos falsos y la suplantación de identidades para propagar el caos y la desinformación. 

En los últimos años, el término desinformación ha ganado gran protagonismo y se presenta como uno de los principales riesgos de ciberseguridad. El objetivo de la manipulación de la información puede ser el de acceder y robar información sensible de empresas y organismos gubernamentales.

 Los ciberdelincuentes se sirven también del deepfake para conseguir esta información sensible

Una de las técnicas más habituales para conseguir esta información es el phishing. Se trata de la creación de correos electrónicos o mensajes de texto falsos en los cuales los atacantes suplantan identidades. Los ataques de phishing son cada vez más convincentes ya que emplean técnicas de aprendizaje automático que perfeccionan cada vez más las estafas. 

Los ciberdelincuentes también utilizan el deepfake para obtener esta información sensible, ya que pueden suplantar vídeos e imágenes para hacer más verosímil el engaño, o incluso estafar con llamadas de voz deepfake. Este avance en las técnicas para crear ciberataques ha incrementado el impacto de los ataques de ransomware, una de las mayores amenazas de los últimos años, que ha provocado un aumento de más del 37% en el último año, con peticiones de rescate que superan los cinco millones de dólares. 

La desinformación también ha servido para contribuir a la manipulación política y mediática: puede influir en procesos de gran importancia, como unas votaciones, puede desacreditar a los oponentes, crear una polarización de la opinión pública y generar caos y polémicas entre la población. Estas amenazas hacktivistas se sirven del phishing para acceder a información sensible de los gobiernos y generan fake news que pueden venir acompañadas de imágenes o vídeos deepfake para manipular a las personas y así, conseguir sus fines políticos. 

Ante esta situación es cada vez más necesario tomar medidas que pongan un freno a todas las amenazas creadas con esta nueva tecnología y que proporcionen a los usuarios las herramientas necesarias para detectar qué información es la correcta y cuál lleva escondido un ciberataque. Para ello, Check Point Software recomienda a los usuarios: 

1.     La verificación de identidad como muralla: implantar la autenticación multifactorial, como implementar el doble factor de autenticación y emplear tecnologías biométricas, como el reconocimiento facial o las huellas dactilares es básico para evitar los ciberataques avanzados con IA.

2.     Zero trust en la base: al igual que siempre es mejor vacunar a un paciente para evitar las enfermedades antes de sufrirlas, en ciberseguridad es mejor detectar y prevenir los ciberataques antes de que infecten una red. Las soluciones de detección de amenazas en tiempo real pueden ayudar a descubrir patrones de tráfico anómalos, mientras que la inteligencia de amenazas puede ayudar a bloquear activamente el malware antes de que penetre en una red. El objetivo es no confiar en ningún elemento de la red hasta que haya una verificación.  

3.     Ciberseguridad e IA de la mano: a partir de ahora va a ser primordial contar con la inteligencia artificial para responder ante las amenazas de forma más efectiva. Estas soluciones que tienen IA integrada pueden detectar anomalías de forma más rápida para responder lo antes posible y mitigar los daños.

4.     Actualizar siempre: el parcheado es un componente crítico en la defensa contra los ataques de ransomware, ya que los ciberdelincuentes suelen buscar los últimos exploits descubiertos en los parches disponibles y luego apuntan a los sistemas que aún no cuentan con ellos.

5.     Formación en ciberseguridad: todo el equipo debe tener una capacitación básica sobre medidas de ciberseguridad y concienciación sobre los riesgos que suponen las ciberamenazas. De esta manera serán capaces de detectar qué información tiene señales de ser una trampa. 

 “Ante el creciente aumento de ataques basados en Inteligencia Artificial que malversan, manipulan y divulgan información falsa aparentemente, las empresas deben protegerse y progresar al mismo ritmo que los ciberdelincuentes. Es fundamental que las entidades adopten estrategias de prevención y detección de las amenazas e inviertan en el desarrollo de la ciberseguridad y la implementación de la IA en sus sistemas”, explica Manuel Rodríguez, Gerente de Ingeniería de Seguridad para NOLA de Check Point Software. “Los ataques cibernéticos van a ser cada vez más frecuentes y efectivos, y sus técnicas de engaño cada vez más sofisticadas y verosímiles. Es esencial contar con una estrategia de ciberseguridad sólida que se revise constantemente para actualizarla con vistas a una ciberseguridad basada en la prevención“.

Related Articles

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Back to top button