Cloudflare protege los correos contra el phishing creado con IA

Cloudflare contra en phishing

Ciudad de México.- El correo electrónico sigue siendo la principal herramienta utilizada por los ciberdelincuentes para intentar infiltrarse o extorsionar a las organizaciones. La frecuencia con la que se emplea este medio de comunicación empresarial mantiene los ataques de phishing en constante aumento. A medida que los delincuentes han evolucionado, también lo han hecho las tácticas para eludir los sistemas de seguridad.

El desarrollo de modelos de lenguaje de gran tamaño (LLM) mediante inteligencia artificial (IA) ha desencadenado una búsqueda frenética de nuevas aplicaciones basadas en la IA generativa, captando la atención de los investigadores de seguridad. Una de estas aplicaciones es la creación de contenido para ataques de phishing.

El éxito del phishing depende de que el atacante parezca un usuario auténtico. A lo largo del tiempo, se han observado dos formas de autenticidad: visual y organizacional. Los ataques visualmente auténticos utilizan elementos como logotipos e imágenes para generar confianza, mientras que los organizacionalmente auténticos se basan en la dinámica empresarial y las relaciones sociales. Los LLM permiten a los atacantes mejorar la autenticidad de sus correos electrónicos de varias maneras, como la traducción y revisión para hacerlos más convincentes. Los ataques sofisticados combinan los LLM con datos personales para escribir mensajes personalizados y auténticos.

Por ejemplo, WormGPT puede mejorar la redacción de un correo electrónico mal redactado para que parezca más auténtico. Se alienta a los ciberdelincuentes a redactar en su lengua materna y dejar que el LLM haga el trabajo.

Los ataques de correo electrónico corporativo (BEC) son una forma de phishing que puede tener un impacto financiero devastador. Los LLM pueden ayudar a que estos mensajes parezcan más auténticos desde el punto de vista de la organización. Aunque los ataques BEC son una prioridad para las organizaciones, los LLM también se pueden usar en otros tipos de phishing.

Sin embargo, estos mensajes elaborados con LLM aún dependen de que el usuario realice una acción, como leer una factura fraudulenta o hacer clic en un enlace. Con las estrategias y herramientas adecuadas, los ataques con LLM pueden ser detenidos de manera efectiva.

Tambien te puede interesar:  3 laptops ASUS VivoBook para trabajar mejor en 2021

Aunque los LLM han ganado popularidad recientemente, no son nuevos. Cloudflare ha estado entrenando modelos para defenderse de estos ataques durante años, asegurando la protección de sus clientes contra correos electrónicos maliciosos.

Inconvenientes y amenazas de la IA generativa

ciberdelincuentes por phishingLos ataques generados por IA más peligrosos se personalizan en función de los datos recopilados antes del ataque. Los ciberdelincuentes recopilan esta información durante el hackeo tradicional de cuentas e iteran a través de este proceso. Una vez que tienen suficiente información para llevar a cabo su ataque, proceden. Es muy selectivo y específico. La ventaja de la IA es la escala de las operaciones. Sin embargo, es necesario recopilar datos de forma masiva para crear mensajes que suplanten con precisión a la víctima que el atacante está fingiendo ser.

Aunque los ataques generados por IA pueden tener ventajas en cuanto a personalización y escalabilidad, su eficacia depende de su capacidad para disponer de muestras suficientes que garanticen la autenticidad. Los atacantes tradicionales también pueden emplear tácticas de ingeniería social para lograr resultados similares, aunque sin la eficacia y la escalabilidad de la IA. Sigue habiendo limitaciones relacionadas principalmente con la capacidad para identificar la oportunidad y el momento propicio para lanzar el ataque, como comentaremos en la siguiente sección, independientemente de la tecnología utilizada.

Para defenderse de estos ataques, las organizaciones deben adoptar un enfoque multicapa de la ciberseguridad, que incluye la formación para la concienciación de los empleados, el uso de sistemas avanzados de detección de amenazas que utilicen IA y técnicas tradicionales, y la actualización constante de las prácticas de seguridad para protegerse tanto de la IA como de los ataques de phishing tradicionales.

Los ciberdelincuentes pueden utilizar la IA para generar ataques, pero tienen sus inconvenientes. El cuello de botella en el número de ataques que pueden realizar con éxito es directamente proporcional al número de oportunidades que tienen a su disposición, y a los datos de que disponen para elaborar mensajes convincentes. Necesitan el acceso y la oportunidad, y sin ambos los ataques no tienen muchas probabilidades de éxito.

Tambien te puede interesar:  Xiaomi y Leica Camera cooperan para crear las mejores cámaras en teléfonos

Tendencias de los ataques de phishing

En agosto del año pasado, Cloudflare publicó su Informe sobre phishing 2023. Ese año, la empresa especializada en seguridad web procesó aproximadamente 13 000 millones de correos electrónicos, de los cuales bloqueó aproximadamente 250 millones de mensajes maliciosos para que no llegaran a las bandejas de entrada de los clientes. Aunque fue el año del ChatGPT, los análisis de Cloudflare sugieren que los ataques siguen girando en torno a vectores tradicionales, como los enlaces maliciosos.

Anatomía de un correo electrónico

Los correos electrónicos contienen información más allá del cuerpo y el asunto del mensaje. Nos gusta pensar que la creación de detecciones brinda a los correos electrónicos propiedades mutables e inmutables. Las propiedades mutables, como el cuerpo del texto, se pueden falsificar fácilmente, mientras que la falsificación de propiedades mutables, como la dirección IP del remitente, exige más esfuerzo. Sin embargo, hay propiedades inmutables como la antigüedad del dominio del remitente y la similitud del dominio con marcas conocidas que no se pueden alterar en absoluto.

El futuro del phishing de correo electrónico

La protección de las bandejas de entrada del correo electrónico es una tarea difícil, dadas las formas creativas en que los atacantes intentan suplantar a los usuarios. Este campo está en constante evolución y seguirá cambiando drásticamente a medida que las nuevas tecnologías sean accesibles al público. Tendencias como el uso de la IA generativa seguirán cambiando, pero la metodología y enfoque de Cloudflare para crear detecciones de correo electrónico garantizan la protección de sus clientes.

Encuentra toda la información de los especialistas en el blog de Cloudflare.

Para más noticias de tecnología y negocios,

Acerca de PrintProject

Hugo Vidal, apasionado por el diseño y la impresión, cualquiera que sea; offset, digital, sublimación, serigrafía, tampografía, gran formato, siempre en búsqueda de noticias para informar a la industria gráfica.

Ver todas las entradas de PrintProject →

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *