Se prevé una proliferación de ataques basados en IA en 2024 según Trend Micro

El fabricante de ciberseguridad Trend Micro ha advertido del papel transformador de la IA generativa (GenAI) en el panorama de las ciberamenazas y de un próximo tsunami de sofisticadas tácticas de ingeniería social y herramientas basadas en IA impulsadas para el robo de identidad e insta a una regulación liderada por la industria y a estrategias de defensa innovadoras.

Según Eric Skinner, vicepresidente de estrategia de mercado de Trend Micro: “Los grandes modelos lingüísticos (LLM) avanzados, que dominan cualquier idioma, suponen una amenaza significativa, ya que eliminan los indicadores tradicionales del phishing, como el formato extraño o los errores gramaticales, lo que dificulta enormemente su detección. Las empresas deben ir más allá de la formación convencional sobre phishing y dar prioridad a la adopción de controles de seguridad modernos. Estas defensas avanzadas no solo superan las capacidades humanas de detección, sino que también garantizan la resiliencia frente a estas tácticas”.

Se espera que la disponibilidad generalizada y la calidad mejorada de GenAI, junto con el uso de Redes Generativas Adversativas (GAN), alteren el mercado del phishing en 2024. Esta transformación permitirá la creación rentable de contenidos de audio y vídeo hiperrealistas, lo que impulsará una nueva oleada de fraudes de business email compromise (BEC), secuestros virtuales y otras estafas, predice Trend Micro.

Dadas las ganancias potencialmente lucrativas que los actores de amenazas podrían obtener a través de actividades maliciosas (según el FBI, en 2022 los ataques BEC costaron a las víctimas más de 2.700 millones de dólares), se verán incentivados a desarrollar herramientas GenAI maliciosas para estas campañas o a utilizar las legítimas con credenciales robadas y VPN para ocultar sus identidades.

Los propios modelos de IA también pueden ser objeto de ataques en 2024. Si bien es difícil para los actores de amenazas influir en los conjuntos de datos GenAI y LLM, los modelos especializados de machine learning basados en la nube son un objetivo mucho más atractivo. Los conjuntos de datos más específicos en los que se entrenan serán objeto de ataques de envenenamiento de datos con diversos resultados en mente, desde la filtración de datos confidenciales hasta la interrupción de filtros de fraude e incluso vehículos conectados. Realizar este tipo de ataques ya cuesta menos de 100 dólares.

Estas tendencias pueden, a su vez, conducir a un mayor escrutinio normativo y a un impulso del sector de la ciberseguridad para tomar cartas en el asunto. “El próximo año, el sector cibernético empezará a superar al gobierno en lo que respecta al desarrollo de políticas o normativas de ciberseguridad específicas para la IA”, afirma Greg Young, vicepresidente de ciberseguridad de Trend Micro. “La industria se está moviendo rápidamente hacia la autorregulación voluntaria”.

Por otra parte, el informe de predicciones 2024 de Trend destaca:

  • Un aumento en los ataques de gusanos nativos de la nube, dirigidos a vulnerabilidades y configuraciones erróneas y que utilizan un alto grado de automatización para afectar a múltiples contenedores, cuentas y servicios con el mínimo esfuerzo.
  • La seguridad en la nube será crucial para que las organizaciones aborden las brechas de seguridad en los entornos de nube, destacando la vulnerabilidad de las aplicaciones nativas de la nube a los ataques automatizados. Las medidas proactivas, incluidos los mecanismos de defensa robustos y las auditorías de seguridad exhaustivas, son esenciales para mitigar los riesgos.
  • Más ataques a la cadena de suministro tendrán como objetivo no solo los componentes de software de código abierto ascendentes, sino también las herramientas de gestión de identidad de inventario, como las SIM de telecomunicaciones, que son cruciales para los sistemas de flotas e inventario. También es probable que los ciberdelincuentes exploten las cadenas de suministro de software de los proveedores a través de sistemas CI/CD, con un enfoque específico en componentes de terceros.
  • Los ataques a blockchains privadas aumentarán como resultado de las vulnerabilidades en la implementación de una serie de blockchains privadas. Los actores de amenazas podrían utilizar estos derechos para modificar, anular o borrar entradas y luego exigir un rescate. Alternativamente, podrían intentar cifrar toda la blockchain si es posible hacerse con el control de suficientes nodos.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *