
CIBERSEGURIDAD
5 ciberamenazas que los delincuentes pueden generar con la ayuda de ChatGPT
ChatGPT, la IA generativa pública que salió a la venta a finales de noviembre de 2022, ha planteado preocupaciones legítimas sobre su potencial para amplificar la gravedad y la complejidad de las ciberamenazas. De hecho, tan pronto como OpenAI anunció su lanzamiento, muchos expertos en seguridad predijeron que solo sería cuestión de tiempo antes de que los atacantes comenzaran a usar este chatbot de IA para crear malware o incluso aumentar los ataques de phishing.
Manu Santamaría Delgado, Senior Global Product Manager de WatchGuard Technologies.
Y sus sospechas no han tardado en confirmarse, ya que se ha descubierto que los ciberdelincuentes ya han comenzado a utilizar esta herramienta basada en el modelo de lenguaje de IA GPT-3 para recrear cepas de malware y perpetrar diferentes tipos de ataques. Los ciberdelincuentes simplemente necesitan tener una cuenta OpenAI, que pueden crear de forma gratuita desde su sitio web, y luego realizar una consulta.
¿Qué pueden hacer los ciberdelincuentes con ChatGPT?
Los atacantes pueden aprovechar la inteligencia artificial generativa de ChatGPT para crear actividades maliciosas, que incluyen:
Suplantación de identidad:
Los atacantes pueden usar el modelo de lenguaje grande (LLM) del sistema ChatGPT para alejarse de los formatos universales y automatizar la creación de correos electrónicos únicos de phishing o suplantación de identidad, escritos con una gramática perfecta y patrones de habla natural adaptados a cada objetivo. Esto significa que los ataques de correo electrónico elaborados con la ayuda de esta tecnología parecen mucho más convincentes, lo que dificulta que los destinatarios los detecten y eviten hacer clic en enlaces maliciosos que pueden contener malware.
El robo de identidad:
Además del phishing, los delincuentes pueden utilizar ChatGPT para hacerse pasar por una institución de confianza, gracias a la capacidad de la IA para replicar el tono corporativo y el discurso de un banco u organización, y luego explotar estos mensajes en las redes sociales, SMS o correos electrónicos para obtener información privada y financiera de las personas. Los actores maliciosos también pueden escribir publicaciones en las redes sociales haciéndose pasar por celebridades al explotar esta capacidad.
Otros ataques de ingeniería social:
También se pueden lanzar ataques de ingeniería social donde los actores usan el modelo para crear perfiles falsos en las redes sociales, haciéndolos parecer muy realistas, y luego engañar a las personas para que hagan clic en enlaces maliciosos o persuadirlos para que compartan información personal.
Creación de bots maliciosos:
ChatGPT se puede usar para crear chatbots, ya que tiene una API que puede alimentar otros chats. Su interfaz fácil de usar, diseñada para usos beneficiosos, se puede utilizar para engañar a las personas y ejecutar estafas persuasivas, así como para difundir spam o lanzar ataques de phishing.
Malware:
ChatGPT puede ayudar a realizar una tarea que generalmente requiere habilidades de programación de alto nivel: generar código en varios lenguajes de programación. El modelo permite a los actores de amenazas con habilidades técnicas limitadas o sin habilidades de codificación desarrollar malware. ChatGPT lo escribe simplemente sabiendo qué funcionalidad debería tener el malware.
A su vez, los ciberdelincuentes sofisticados también podrían usar esta tecnología para hacer que sus amenazas sean más efectivas o para cerrar las lagunas existentes. En un caso compartido por un delincuente en un foro, se explotó ChatGPT para crear malware utilizando un código basado en Python que puede buscar, copiar y filtrar 12 tipos de archivos comunes, como documentos de Office, PDF e imágenes de un sistema infectado. En otras palabras, si encuentra un archivo de interés, el malware lo copia en un directorio temporal, lo comprime y lo envía a través de la web. El mismo autor de malware también mostró cómo había usado ChatGPT para escribir código Java para descargar el cliente PuTTY SSH y telnet y ejecutarlo de forma encubierta en un sistema a través de PowerShell.
Las amenazas avanzadas requieren soluciones avanzadas
Las ciberamenazas avanzadas deben enfrentarse con soluciones que estén a la altura. WatchGuard EPDR combina capacidades de protección de punto final (EPP) y detección y respuesta (EDR) en una única solución. Gracias a sus nuevos y emergentes modelos de inteligencia artificial de aprendizaje automático y aprendizaje profundo, WatchGuard EPDR protege contra amenazas avanzadas, amenazas persistentes avanzadas (APT), malware de día cero, ransomware, phishing, rootkits, vulnerabilidades de memoria y ataques sin malware, además de proporcionando una visibilidad completa del punto final y del servidor y controlando y detectando actividad maliciosa que puede evadir la mayoría de las soluciones antivirus tradicionales.
También monitorea continuamente todas las aplicaciones y detecta comportamientos maliciosos, incluso si se originan en aplicaciones legítimas. También es capaz de orquestar una respuesta automatizada y, a su vez, proporcionar la información forense necesaria para investigar a fondo cada intento de ataque a través de indicadores avanzados de ataque (IoA).
En definitiva, la innovación de una herramienta como ChatGPT puede ser positiva para el mundo y cambiar los paradigmas actuales, pero también puede causar graves perjuicios si cae en malas manos. Contar con la solución de ciberseguridad adecuada puede evitar que el lado negativo de herramientas prometedoras como esta llegue a su organización a través del mal uso que pueden hacer de ellas los malhechores.
NOTICIAS RELACIONADAS


CIBERSEGURIDAD
La mayoría de las brechas de seguridad son causadas por errores humanos: la ciberseguridad también depende de vos
La ciberseguridad cobra cada vez más relevancia en todas las áreas de la vida. La falta de perfiles especializados en ciberseguridad será uno de los desafíos más importantes a los que empresas e instituciones tendrán que hacer frente en los próximos años.

CIBERSEGURIDAD
Mes de la Ciberseguridad: Cuáles son las principales amenazas y cómo combatirlas con tecnología avanzada
Genetec entrega las principales estrategias de hackeo de los sistemas de seguridad en Chile y cómo 3 simples pasos – cifrado, autenticación y autorización – pueden proteger los datos de una empresa.

ACTUALIDAD
Ciberseguridad: Una buena defensa, el mejor ataque
La región de América Latina y el Caribe sufrió 137 mil millones de intentos de ciberataques de enero a junio de este año, un aumento del 50% en comparación con el mismo período del año pasado (con 91 mil millones). México fue el país más atacado de la región (con 85 mil millones), seguido por Brasil (con 31,5 mil millones) y Colombia (con 6,3 mil millones) La región de América Latina y el Caribe sufrió 137 mil millones de intentos de ciberataques de enero a junio de este año, un aumento del 50% en comparación con el mismo período del año pasado (con 91 mil millones). México fue el país más atacado de la región (con 85 mil millones), seguido por Brasil (con 31,5 mil millones) y Colombia (con 6,3 mil millones)*.

ANÁLISIS Y TENDENCIAS
Protección de datos: cuatro tendencias en cibercrimen que estarán presentes este 2023
Las amenazas a la seguridad cibernética proliferan a medida que se desarrollan nuevas tecnologías, es por eso que el continúo avance sobre la protección de los datos personales se vuelve fundamental.

ACTUALIDAD
¿Qué deberían hacer las PYMEs cuando se vuelven "Ciber-Inasegurables"?
En un mundo digital donde todos nuestros datos, ya sean personales o profesionales, se almacenan en línea, su protección es un aspecto crucial que no puede pasarse por alto. A pesar de los esfuerzos realizados en incentivar a las empresas a priorizar la protección de datos mediante ciberseguros, muchas pequeñas y medianas empresas (PYMEs) continúan sin estar aseguradas. Por desgracia, la idea de que las PYMEs no son un objetivo y están a salvo de las amenazas está muy lejos de la realidad.

IDENTIFICACIÓN
¿Cómo las pymes pueden protegerse de los ciberataques con autenticación multifactorial?
Por lo general cuando se publican titulares relacionados con ataques cibernéticos, dentro del imaginario colectivo se da por hecho que la víctima fue una compañía grande, pero sus contrapartes, las pequeñas y medianas empresas (pymes), son igualmente vulnerables.

CREDENCIALES
Control de accesos y clonación de credenciales ¿Cómo estar seguros?
Como ya sabemos las credenciales físicas para identificación de portadores de las mismas son las más usadas en los sistemas de accesos físico o lógico y sigue siendo el principal sistema a nivel mundial.

CIBERSEGURIDAD
Ahora los ciberdelitos también se combaten con Inteligencia Artificial
En un mundo digital amenazado por la creciente sofisticación de los ciberdelincuentes, la batalla para proteger los datos y salvaguardar la disponibilidad de los sistemas en línea se intensifica. Afortunadamente, la IA se alza como un poderoso aliado en esta lucha a través de técnicas implementadas en sistemas como EDR, IPS y Firewalls.

ANÁLISIS Y RECOMENDACIONES
IA generativa representa una amenaza a la seguridad personal
Cinco maneras en las que los delincuentes utilizan la inteligencia artificial generativa para liberar un ataque. Akamai hace tres recomendaciones básicas para no caer en el mal uso de la IA generativa utilizada por el cibercrimen.

TENDENCIAS
4 predicciones en ciberseguridad para 2024
Palo Alto Networks, líder mundial en ciberseguridad, presenta sus predicciones en ciberseguridad relacionadas con IA (inteligencia artificial), IA Generativa, desarrollo de plataformas y de software a un nivel más amplio.

OPINIÓN
Seguridad de datos versus privacidad de datos: dos caras de la misma moneda
Compartimos una columna de opinión sobre la diferencia entre la seguridad y la protección de datos en la era digital y los graves daños a la reputación de las organizaciones que no se manejan de forma ética.
