- Las redes sociales son las aplicaciones más utilizadas por los ciberdelincuentes, notablemente más expuestas al uso de técnicas como la ingeniería social para reforzar los ataques.
Chile, 15 de septiembre de 2023 – Las herramientas de inteligencia artificial generativa, como Chat GPT y Google Bard, están ganando popularidad en todo el mundo porque ofrecen muchas ventajas para agilizar tareas. Sin embargo, los informes de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, han demostrado cómo los ciberdelincuentes también se están aprovechando de ellas.
Poco después de su creación, las herramientas de IA generativa se han utilizado para la creación y depuración de malware, desde correos electrónicos y mensajes para campañas de phishing, hasta videos y audios. Aunque la responsabilidad es también de los usuarios, lo cierto es que las compañías creadoras de estas herramientas no están abordando estos problemas.
En un informe reciente, el equipo de investigación de Check Point Software descubrió que Bard (la herramienta de IA generativa de Google) apenas impone restricciones en la creación de correos electrónicos de phishing que, con unas manipulaciones mínimas, permiten su uso para el desarrollo de keyloggers de malware.
¿Qué se necesita para estar protegido contra las amenazas de IA?
Prohibir el uso de estas herramientas para evitar fugas de datos e información confidencial es ya una realidad en muchas empresas. Y es que, hasta que se implanten unas medidas de protección adecuadas, es recomendable mantener una especial atención a las políticas de seguridad de estas herramientas. Los ataques siguen aumentando en cantidad y sofisticación, con unos modelos cada vez más complicados de detectar por el ojo humano.
Por otra parte, es igualmente importante tener presente que los dispositivos móviles son la puerta de entrada principal del malware creado con IA que, además, es el lugar donde más aplicaciones se descargan los usuarios, por lo que la probabilidad de que sean maliciosas aumenta.
Un ejemplo claro son las páginas web para phishing, que han evolucionado hasta verse iguales a los sitios originales a los que imitan y el tamaño reducido de estas pantallas dificulta la identificación de este tipo de mensajes maliciosos. Además, las redes sociales son las aplicaciones más utilizadas por los ciberdelincuentes, notablemente más expuestas al uso de técnicas de ingeniería social.
En cuanto a la seguridad para las empresas, el uso mixto trabajo/personal de estos dispositivos (BYOD) los convierten en el principal punto de entrada, por lo que la protección contra las amenazas de IA debe ser una prioridad. Para lidiar con este nivel de sofisticación, es necesario contar con una tecnología avanzada para proteger los dispositivos y prevenir la entrada de las amenazas.
Usar la IA para combatir la IA
Con una IA que evoluciona tan rápido, la detección y remediación ya no son suficientes. Las soluciones de seguridad deben incluir capacidades preventivas para detener la amenaza en el dispositivo antes de que se produzca el acceso a los datos.
Sin embargo, las capacidades de aprendizaje de estas herramientas son impresionantes. Por ello, Check Point Software cuenta con herramientas como Harmony Mobile, la solución líder de MTD (Mobile Threat Defense) diseñada para asegurar flotas completas de móviles ante cualquier amenaza, incluidas las generadas por IA, utilizando tres pilares clave para la protección:
- No confiar en las apariencias: los motores de comportamiento de Check Point Harmony Mobile ejecutan cada aplicación a través de diferentes emuladores para comprender y detectar cualquier comportamiento anormal, sospechoso o malicioso. De esta manera, reconoce y bloque las aplicaciones maliciosas, creadas por personas o por IA generativa antes de que lleguen al dispositivo.
- No permitir los accesos no deseados: si un ciberdelincuente accede a un dispositivo, la Protección de Red de Check Point Harmony Mobile (basada en el motor ThreatCloud AI y algoritmos de última generación) bloquea la comunicación entre la aplicación maliciosa y su servidor de comando y control, mientras notifica a los usuarios y al administrador de seguridad.
- Proteger antes de remediar: si una empresa necesita un enfoque más estricto, los motores de validación de Check Point Harmony Mobile pueden etiquetar aplicaciones móviles que utilizan servicios de IA generativa e infraestructuras de back-end. Esto significa que es posible restringir el acceso del dispositivo a los recursos corporativos que contengan IA generativa, evitando así cualquier problema antes de que se produzca.
“Es importante que usuarios y empresas utilicen la tecnología de IA de manera ética y responsable, siguiendo pautas legales y morales, y tomando precauciones para prevenir cualquier daño o mal uso”, asegura Gery Coronel, Country Manager de Check Point Chile.
Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. es un proveedor líder de soluciones de ciberseguridad para empresas y gobiernos de todo el mundo. La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones públicas de los ciberataques de 5ª generación con una tasa de captura líder en la industria de malware, ransomware y otras amenazas. Infinity se compone de cuatro pilares fundamentales que ofrecen una seguridad sin compromisos y una prevención de amenazas de quinta generación en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente los entornos cloud; Check Point Quantum, para proteger los perímetros de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva de la industria; y Check Point Horizon, una suite de operaciones de seguridad que da prioridad a la prevención. Check Point Software protege a más de 100.000 organizaciones de todos los tamaños.
Equipo Prensa
Portal Educa