Los ciberataques se sofistican gracias a la Inteligencia Artificial

30/11/2020

diarioabierto.es. "Ya no se trata de caer en la trampa de responder un correo que creemos que viene de un entorno seguro, es que podemos recibir una llamada con la voz de nuestro jefe solicitándonos, por ejemplo, realizar una transferencia de dinero a una cuenta bancaria, y que en realidad no sea él”, avisa Miguel A. Juan, socio-director de S2 Grupo.

Con motivo del Día Internacional de la Seguridad de la Información, S2 Grupo enfatiza la importancia de comprender el contexto actual para frenar la acción de la ciberdelincuencia. La pandemia ha incrementado la dependencia de la tecnología, sobre todo en el teletrabajo, y a su vez los cibercriminales han sofisticado los ataques usando, entre otros métodos, la Inteligencia Artificial. Y estos hechos dificultan enormemente las tareas de ciberprotección.

Durante 2020 junto con ciberataques complejos han convivido otros más sencillos de distribución de malware. Entre las principales ciberamenazas de este año destacan los casos de ransomware, que han evolucionado haciéndose más dirigidos para obtener el mayor impacto posible; las campañas de desinformación sobre la COVID-19; o los ciberataques de ingeniería social, como el conocido “fraude al CEO” usando la Inteligencia Artificial.

“Los sistemas ofensivos son cada vez más sofisticados y las organizaciones criminales se introducen en las redes que quieren atacar, estudian los comportamientos y hasta el modo de conversaciones de las personas de la organización para hacer una suplantación de identidad y cada vez es más fácil caer en su trampa “, advierte José Rosell, socio-director de S2 Grupo.

“Se está utilizando el llamado “deep fake”, los vídeos que utilizan la imagen de una persona conocida y reproducen exactamente su voz diciendo cosas que nunca ha dicho, para realizar ataques de fraude al CEO. Ya no se trata de caer en la trampa de responder un correo que creemos que viene de un entorno seguro, es que podemos recibir una llamada con la voz de nuestro jefe solicitándonos, por ejemplo, realizar una transferencia de dinero a una cuenta bancaria, y que en realidad no sea él. Tenemos que saber que esto es posible para poder dudar ante estas situaciones y actuar con precaución”, avisa Miguel A. Juan, socio-director de S2 Grupo.

También destaca el crecimiento del ciberespionaje y cómo los cibercriminales están creando nuevas tácticas, técnicas y procedimientos para intentar robar la propiedad intelectual de sus objetivos. Debido a la aparición de nuevas técnicas usadas por los cibercriminales como “Living off the Land” o “fileless malware”, que dificultan la detección de las amenazas, es clave ampliar la monitorización de las organizaciones y ser capaces de modelar su comportamiento para detectar posibles anomalías.

“Este año muchas empresas lo han pasado mal porque de repente han tenido que coger sus sistemas y trasladarse a trabajar desde casa. Eso ha provocado que lo hayan tenido que hacer muy rápido y bajando todas sus defensas. Con lo cual el proceso de migración a un entorno completamente digital ha sido muy duro», destaca José Rosell.

“Se introduce un nuevo entorno en la ecuación que es nuestro hogar, la tecnología del usuario que antes no se tenía en cuenta y que ahora nos lo encontramos como un entorno completamente desprotegido y desde el que se realizan operaciones importantes para las compañías. Con el teletrabajo la frontera de la empresa se amplía hasta los hogares de los trabajadores”, insiste Miguel A. Juan. “La nueva situación ha creado una dependencia mayor de la tecnología. Antes ya dependíamos de la tecnología para los procesos de la organización, pero es que ahora dependemos para el trabajo diario de cada una de las personas”, remacha.

El teletrabajo supone la apertura a entornos sobre los que no hay control, como son los hogares. Y esos entornos en cada caso son diferentes. En una casa, además del ordenador de trabajo, suele haber otros dispositivos conectados como televisiones o alarmas inteligentes, por ejemplo, que son puntos vulnerables y que pueden sufrir ciberataques. Además, pueden ser entradas que permitan, a través de ellas, que un cibercriminal llegue a las empresas.

Este nuevo contexto hace que se pronostiquen numerosos cambios en la infraestructura tecnológica de todas las empresas y organizaciones, y en la forma en la que éstas prestan sus servicios. Por este motivo, «desde el punto de vista de ciberseguridad, el reto es adaptar la ciberdefensa y vigilancia a este nuevo modelo que conlleva nuevos riesgos y amenazas», subrayan en S2Grupo.

¿Te ha parecido interesante?

(Sin votos)

Cargando...

Aviso Legal
Esta es la opinión de los internautas, no de diarioabierto.es
No está permitido verter comentarios contrarios a la ley o injuriantes.
Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.
Su direcciónn de e-mail no será publicada ni usada con fines publicitarios.