Cómo la inteligencia synthetic potenciará el spear-phishing



Para seguir el ritmo de las amenazas inteligentes e impredecibles, la ciberseguridad tendrá que adoptar una seguridad inteligente propia.

Envision una cepa de malware escondida en la computadora de su colega. Observa cada uno de sus movimientos, escucha en silencio y aprende mientras revisa su correo electrónico, calendario y mensajes. En el proceso, no solo aprende su estilo de escritura. Aprende la forma única en que interactúan con casi todos en su vida.

Recoge los chistes internos que comparten con su cónyuge. Conoce el tono formal que emplean con su CEO. Y reconoce la cadencia familiar que utilizan con uno de sus contactos más frecuentes: .

Sus correos electrónicos a menudo son casuales. Y antes de las reuniones importantes, tienden a enviarte un mensaje amistoso de aliento. Un día, mientras se prepara para una reunión matutina con un cliente, recibe un correo electrónico de él. Se lee:

Oye.
Te veo a las 9 para nuestra llamada. Lo vas a matar hoy.
Consulte los detalles de acceso telefónico para la llamada adjunta.
Salud,
Alabama

La mayoría de las personas no cuestionarían la legitimidad de este correo electrónico: es característicamente relajado y su navegador de correo electrónico le dice que es de un contacto confiable. Pero en realidad, el archivo adjunto es una carga maliciosa que, si se abre, comenzaría a encriptar rápidamente los datos y retendría los archivos de su empresa por un rescate de $ 30,000.

Este ejemplo es hipotético, pero está lejos de ser imposible. Con el surgimiento de la inteligencia synthetic ofensiva (IA), estamos al borde de una nueva period de ataques por correo electrónico que se alejan de los ataques de bajo grado de ayer, como ese pariente perdido hace mucho tiempo que te explica en un inglés quebrado el gran suma de la herencia que se le debe.

Hoy, nos movemos hacia una forma de ataque mucho más sutil y peligrosa que se hace pasar por sus contactos más confiables y se mezcla con el ruido diario de sus interacciones digitales. A medida que la IA ofensiva emerge en el horizonte de los paisajes de amenazas, se vuelve cada vez más vital para los defensores buscar herramientas que puedan separar la señal del ruido.

AI: Lo bueno, lo malo y lo feo
La inteligencia synthetic está influyendo en nuestras vidas de muchas maneras, desde la atención médica hasta las ciudades inteligentes. Por ejemplo, La IA de BlueDot detectó un grupo de «neumonía inusual» casos que ocurren alrededor de un mercado en Wuhan, China, y lo marcaron nueve días antes de que la Organización Mundial de la Salud lo registrara. Ahora se está utilizando para literatura crujiente sobre la enfermedad y su ADN para poder encontrar los compuestos médicos adecuados para una cura.

En otros lugares, las áreas urbanas densamente pobladas están utilizando IA para mitigar la densidad del tráfico y los accidentes. Los sensores instalados en estacionamientos, semáforos e intersecciones usan inteligencia synthetic para correlacionar datos para que los gobiernos planifiquen sus iniciativas de la ciudad.

Pero la IA no solo se utilizará para el bien. Inevitablemente, también abrirá la puerta a ciberataques sofisticados como la amenaza descrita anteriormente. De hecho, la IA potenciará el spear-phishing con tecnología inteligente y automatizada. La copia hiperrealista, escrita a máquina, no es una ficción lejana. Más bien, la tecnología necesaria para esto ya existe hoy.

Desde DeepMind de Google al software package de reconocimiento de voz como Alexa de Amazon, las máquinas ahora pueden reconocer y copiar patrones sutiles en el comportamiento humano. Recientemente, el generador de lenguaje de OpenAI, GTP3, escribió de forma autónoma un artículo completo y coherente publicado en El guardián sobre lo que es ser un robot. A raíz de estos desarrollos, un correo electrónico de su colega sería un juego de niños para una IA incluso moderadamente avanzada.

La inteligencia synthetic tampoco solo potenciará los ataques de phishing. Aumentará todo tipo de ciberataque con capacidades de toma de decisiones adaptativas. Crear automáticamente un correo electrónico bien informado y escrito que contenga una carga útil maliciosa es solo el comienzo la bandeja de entrada es simplemente una puerta de entrada a la organización.

Una vez dentro de esas puertas, la IA sobrecargará cada paso subsiguiente de la cadena de eliminación del ataque, descifrando incluso contraseñas complejas en segundos, encontrando de forma autónoma el camino óptimo hacia su objetivo ultimate y exfiltrando solo documentos relevantes, sensibles y valiosos a la velocidad de la máquina y sigilosamente.

Lucha contra la IA con IA
Para seguir el ritmo de las amenazas inteligentes e impredecibles, la ciberseguridad tendrá que adoptar una seguridad inteligente propia. El enfoque heredado utilizado por muchos proveedores de seguridad de correo electrónico, que se basa en reglas y firmas predefinidas basadas en los ataques de ayer, ya no es suficiente en la period de la IA ofensiva. Estas herramientas pueden atrapar spam y otros frutos que están al alcance de la mano, pero frente a las amenazas de correo electrónico novedosas y avanzadas, no tienen ninguna posibilidad.

La empresa de ciberseguridad Darktrace utiliza la inteligencia artificial en el lado defensivo para obtener una comprensión compleja, matizada y en constante evolución de cada usuario de correo electrónico personal, aprendiendo cómo se comportan, cuándo y dónde suelen iniciar sesión y cómo se comunican habitualmente. En lugar de comparar un correo electrónico entrante con una lista de «males conocidos», analiza miles de métricas en torno al correo electrónico y pregunta: «¿Este correo electrónico raro o ¿anómalo?»

Esto permite que la tecnología, Antigena Email, intervenga y neutralice de manera decisiva los correos electrónicos maliciosos que quedan fuera del «patrón de vida» típico del remitente o del destinatario. Cientos de organizaciones que han adoptado este enfoque fundamentalmente nuevo para la seguridad del correo electrónico han informado tasas de captura mucho más altas, con amenazas avanzadas que se filtraron a través de herramientas tradicionales detectadas y detenidas antes de llegar a la bandeja de entrada.

La tecnología de IA de autoaprendizaje de Darktrace ya ha detectado una serie de ataques creativos, desde facturas falsas que afirman provenir de un proveedor conocido a una suplantación de un miembro de la junta dirigida a varias figuras de alto perfil en una organización. Con las herramientas de inteligencia artificial de código abierto ahora a disposición de un atacante, estas amenazas solo se volverán cada vez más avanzadas, lo que hará que la inteligencia synthetic defensiva sea una tecnología cada vez más critical.

Los piratas informáticos buscan constantemente burlar y superar a los defensores, y sin duda aprovecharán el poder del aprendizaje automático para potenciar sus ataques en un futuro próximo. En el juego del gato y el ratón en constante evolución entre los ciberdelincuentes y los profesionales de la seguridad, los defensores deben adoptar la tecnología de IA de vanguardia para mantenerse a la vanguardia de las amenazas.

___

Mariana Pereira es la directora de productos de seguridad de correo electrónico en Darktrace, con un enfoque principal en las capacidades de las ciberdefensas de IA contra los ataques transmitidos por correo electrónico. Mariana trabaja en estrecha colaboración con los equipos de desarrollo, analistas y internet marketing para asesorar a las audiencias técnicas y no técnicas sobre la mejor manera de aumentar la resiliencia cibernética dentro del dominio del correo electrónico y cómo implementar la tecnología de inteligencia artificial como medio de defensa. Habla con regularidad en eventos internacionales y se especializa en presentaciones sobre sofisticados ataques de correo electrónico impulsados ​​por IA. Tiene un MBA de la Universidad de Chicago y habla varios idiomas, incluidos francés, italiano y portugués.

Darktrace es el creador de la tecnología Autonomous Reaction. Su IA de autoaprendizaje se basa en el sistema inmunológico humano y la utilizan más de 3.000 organizaciones para protegerse contra las amenazas a la nube, el correo electrónico, el IoT, las redes y los sistemas industriales. Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia unique