Ciberataques impulsados ​​por IA: los piratas informáticos están armando la inteligencia artificial

Nodo de origen: 1883086

No se puede negar el hecho de que La IA está transformando la industria de la ciberseguridad. Una espada de doble filo, la inteligencia artificial puede ser empleada tanto como una solución de seguridad como un arma por parte de los piratas informáticos. A medida que la IA entra en la corriente principal, hay mucha desinformación y confusión con respecto a sus capacidades y amenazas potenciales. Los escenarios distópicos de máquinas omniscientes que se apoderan del mundo y destruyen a la humanidad abundan en la cultura popular. Sin embargo, muchas personas reconocen los beneficios potenciales que la IA puede brindarnos a través de los avances y conocimientos que puede brindar.

Los sistemas informáticos capaces de aprender, razonar y actuar aún se encuentran en sus primeras etapas. El aprendizaje automático necesita grandes cantidades de datos. Cuando se aplica a sistemas del mundo real como vehículos autónomos, esta tecnología combina algoritmos complejos, robótica y sensores físicos. Si bien la implementación está optimizada para las empresas, proporcionar a la IA acceso a los datos y otorgarle cualquier cantidad de autonomía plantea preocupaciones importantes.

La IA está cambiando la naturaleza de la ciberseguridad para bien o para mal

La inteligencia artificial (IA) ha sido ampliamente utilizada en soluciones de ciberseguridad, pero los piratas informáticos también la utilizan para crear malware sofisticado y llevar a cabo ciberataques.

En una era de hiperconectividad, donde los datos se consideran el activo más valioso que tiene una empresa, la industria de la ciberseguridad se diversifica. Hay una gran cantidad de Tendencias de ciberseguridad impulsadas por IA que los expertos de la industria deben conocer.

Para 2023, se espera que la seguridad cibernética tenga un valor de $ 248 mil millones, principalmente debido al crecimiento de las amenazas cibernéticas que requieren contramedidas cada vez más complejas y precisas.

Se puede ganar mucho dinero con los delitos cibernéticos en estos días. Con la plétora de recursos disponibles, incluso aquellos sin experiencia técnica pueden participar. Los kits de explotación de varios niveles de sofisticación están disponibles para su compra, desde unos pocos cientos de dólares hasta decenas de miles. Según Business Insider, un pirata informático podría generar aproximadamente $ 85,000 cada mes.

Este es un pasatiempo enormemente rentable y accesible, por lo que no desaparecerá pronto. Además, se espera que los ataques cibernéticos sean más difíciles de detectar, más frecuentes y más sofisticados en el futuro, poniendo en riesgo todos nuestros dispositivos conectados.

Las empresas, por supuesto, enfrentan pérdidas sustanciales en términos de pérdida de datos, pérdida de ingresos, fuertes multas y la posibilidad de que cierren sus operaciones.

Como resultado, se espera que el mercado de la ciberseguridad se expanda, con proveedores que ofrezcan una diversa gama de soluciones. Desafortunadamente, es una batalla interminable, con sus soluciones tan efectivas como la próxima generación de malware.

Las tecnologías emergentes, incluida la IA, seguirán desempeñando un papel importante en esta batalla. Los piratas informáticos pueden aprovechar los avances de la IA y utilícelos para ataques cibernéticos como ataques DDoS, ataques MITM y tunelización de DNS.

Por ejemplo, tomemos CAPTCHA, una tecnología que ha estado disponible durante décadas para proteger contra el relleno de credenciales al desafiar a los bots no humanos a leer texto distorsionado. Hace unos años, un estudio de Google descubrió que la tecnología de reconocimiento óptico de caracteres (OCR) basada en el aprendizaje automático podía manejar el 99.8 por ciento de los bots. dificultades con CAPTCHA.

Los delincuentes también emplean inteligencia artificial para hackear contraseñas más rápidamente. El aprendizaje profundo puede ayudar a acelerar los ataques de fuerza bruta. Por ejemplo, investigue redes neuronales entrenadas con millones de contraseñas filtradas, lo que da como resultado una tasa de éxito del 26 % al generar nuevas contraseñas.

El mercado negro de herramientas y servicios de ciberdelincuencia brinda una oportunidad para que la IA aumente la eficiencia y la rentabilidad.

El temor más grave sobre la aplicación de la IA en el malware es que las cepas emergentes aprendan de los eventos de detección. Si una cepa de malware pudiera descubrir qué causó su detección, la próxima vez se podría evitar la misma acción o característica.

Los desarrolladores de malware automatizado pueden, por ejemplo, reescribir el código de un gusano si fue la causa de su compromiso. Del mismo modo, la aleatoriedad podría agregarse a las reglas de coincidencia de patrones si las características específicas del comportamiento hicieran que se descubriera.

Ransomware

La eficacia del ransomware depende de la rapidez con la que se propague en un sistema de red. Los ciberdelincuentes ya están aprovechando la IA para este propósito. Por ejemplo, emplean inteligencia artificial para ver las reacciones de los cortafuegos y localizar puertos abiertos que el equipo de seguridad ha descuidado.

Existen numerosos casos en los que las políticas de firewall de la misma empresa chocan, y la IA es una excelente herramienta para aprovechar esta vulnerabilidad. Muchas de las infracciones recientes han utilizado inteligencia artificial para eludir las restricciones del firewall.

Otros ataques están impulsados ​​por IA, dada su escala y sofisticación. La IA está integrada en los kits de explotación que se venden en el mercado negro. Es una estrategia muy lucrativa para los ciberdelincuentes, y los SDK de ransomware están cargados con tecnología de IA.

Ataques automatizados

Los piratas informáticos también emplean inteligencia artificial y aprendizaje automático para automatizar ataques en redes corporativas. Por ejemplo, los ciberdelincuentes pueden usar AI y ML para crear malware para detectar vulnerabilidades y determinar qué carga útil usar para explotarlas.

Esto implica que el malware puede evitar la detección al no tener que comunicarse con los servidores de comando y control. En lugar de emplear la estrategia habitual más lenta y dispersa que puede advertir a la víctima que está bajo ataque, los ataques pueden enfocarse con láser.

Fuzzing

Los atacantes también usan IA para descubrir nuevas debilidades de software. Las herramientas de fuzzing ya están disponibles para ayudar a los desarrolladores de software legítimos y a los probadores de penetración a proteger sus programas y sistemas, pero como suele ser el caso, independientemente de las herramientas que usen los buenos, los malos pueden explotar.

La IA y los sistemas asociados se están volviendo más comunes en la economía global, y el inframundo criminal sigue su ejemplo. Además, el código fuente, los conjuntos de datos y las metodologías utilizadas para desarrollar y mantener estas capacidades sólidas están disponibles públicamente, por lo que los ciberdelincuentes con un incentivo financiero para aprovecharlas concentrarán sus esfuerzos aquí.

Cuando se trata de detectar la automatización maliciosa, los centros de datos deben adoptar una estrategia de confianza cero.

Phishing

Los empleados se han vuelto expertos en identificar correos electrónicos de phishing, en particular los que se envían en masa, pero la IA permite a los atacantes personalizar cada correo electrónico para cada destinatario.

Ahí es donde estamos viendo la primera armamentización severa de los algoritmos de aprendizaje automático. Esto incluye leer las publicaciones en las redes sociales de un empleado o, en el caso de atacantes que previamente obtuvieron acceso a una red, leer todas las comunicaciones del empleado.

Los atacantes también pueden usar la IA para insertarse en los intercambios de correo electrónico en curso. Un correo electrónico que es parte de una conversación actual suena genuino al instante. El secuestro de hilos de correo electrónico es una estrategia poderosa para ingresar a un sistema y propagar malware de un dispositivo a otro.

Fuente: https://www.smartdatacollective.com/ai-powered-cyberattacks-hackers-are-weaponizing-artificial-intelligence/

Sello de tiempo:

Mas de Colectivo SmartData