Cómo los hackers utilizan la tecnología en diversas estrategias de phishing e ingeniería social

Por Leo Coscia

Si hablamos de Inteligencia Artificial (IA) podemos apreciar que los avances que se están logrando son cada vez más sorprendentes.

A través de su implementación, las empresas pueden proporcionar valor a sus servicios, automatizar tareas complejas y mejorar día tras día en su interacción con los clientes.

Sin embargo, se debe tener en cuenta que la IA es una herramienta y como tal el resultado de su aplicación se basa en el uso.

A partir del uso malicioso de IA surgen nuevas amenazas, algunas como actos inofensivos, otras son actividades delictivas, como por ejemplo, sistemas que simulan ser humanos para saltarse mecanismos o chatbots falsos que solicitan el ingreso de información sensible.

6 TECNO NOTA SECCION PRINCIPAL GEEK AND POP NEOBITACORA DIGITAL inteligencia artificial mal uso (1)

Las amenazas de los chatbots dirigidos por IA están contempladas como una de las Predicciones de la Industria de Seguridad de la Información que el equipo de investigación de WatchGuard desarrolló basadas en el análisis de seguridad y tendencias de amenazas ocurridos durante el 2018.

“Los delincuentes cibernéticos continúan modificando el panorama de amenazas a medida que actualizan sus tácticas e intensifican sus ataques contra empresas, gobiernos e incluso la infraestructura de Internet”, dijo Corey Nachreiner, Director de Tecnología de WatchGuard Technologies.

6 TECNO NOTA SECCION PRINCIPAL GEEK AND POP NEOBITACORA DIGITAL inteligencia artificial mal uso (2)

“En este escenario, las PYMES continúan siendo el blanco de los ciberdelincuentes, por ello deben comenzar a revisar sus actuales medidas de seguridad y hacer de alta prioridad la seguridad de sus redes, buscando implementar soluciones a través de las empresas de servicios gestionados”, agregó el ejecutivo.

El accionar de los hackers de sombrero negro se implementa a través de salas de chat maliciosas en sitios legítimos.

“El objetivo es dirigir a las víctimas para que accedan al enlace malicioso y de ese modo, descarguen archivos que contengan malware o compartan información privada, como contraseñas, emails, números de tarjeta de crédito o claves de acceso bancarias”,
explica.

A través de los asistentes virtuales o chatbots los hackers encuentran nuevos vectores de ataque.

Un chatbot hackeado podría desviar a las víctimas a enlaces maliciosos en lugar de legítimos. Los atacantes también podrían aprovechar las fallas de las aplicaciones web en sitios legítimos para insertar un chatbot malicioso.

6 TECNO NOTA SECCION PRINCIPAL GEEK AND POP NEOBITACORA DIGITAL inteligencia artificial mal uso (1)

“Por ejemplo, un hacker podría forzar la aparición de un chatbot falso mientras la víctima está en un sitio web bancario, preguntándole si necesita ayuda para encontrar algo. El chatbot podría entonces recomendar que la víctima haga clic en enlaces maliciosos a recursos bancarios falsos en lugar de linkear a los reales. Esos enlaces podrían permitirle al atacante hacer cualquier cosa, desde la instalación de malware hasta el secuestro virtual de la conexión del sitio del banco”, explica Nachreiner.

Para tratar de detectar chatbots maliciosos, el Director de Tecnología aconseja que es importante asegurarse en todos los casos que la comunicación esté cifrada, además de regular la forma en la que se gestionan o almacenan los datos de esas sesiones de chats.

En resumen, es de vital importancia que los responsables de accesos y de sistemas y seguridad informática de las organizaciones de todo tamaño implementen no sólo las medidas de seguridad apropiadas; capacitar a los empleados en el accionar de los
hackers y cómo estar atentos para prevenirlos, deben ser  parte de una actividad regular de actualización para estar atentos a cualquier actividad sospechosa.

FIRMA LEO COSCIA GEEK AND POP NEOBITACORA DIGITAL NERD TECNOLOGIA REDES INTERNET

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s