Cómo la IA está reinventando el ciberdelito

¿Alguna vez te has preguntado cómo un algoritmo inteligente podría poner en jaque a tus finanzas? 

Imagina un mundo donde los ciberataques no solo son más sofisticados, sino que están impulsados por inteligencia artificial, capaces de aprender y adaptarse a nuestras defensas más robustas. ¿Estás preparado para el impacto que la IA podría tener en la seguridad financiera en 2024?

Las finanzas están en la mira, es un hecho. El informe Predicciones de Amenazas Verticales, elaborado por Kaspersky señala que en el próximo año, el uso de inteligencia artificial en ciberataques será un riesgo financiero significativo. 

Los ciberdelincuentes emplearán IA para crear anuncios y sitios web falsos que imitan a instituciones financieras, aumentando los fraudes bancarios. La proliferación de softwares de código abierto con seguridad insuficiente también es preocupante. Además, los ataques se dirigirán a sistemas de pago digital y billeteras electrónicas. En América Latina, las estafas financieras han aumentado, con México experimentando el mayor número de ciberataques. El costo económico global de las brechas de datos es considerable.

Afortunadamente, ante este escenario, los sistemas de ciberseguridad también están evolucionando para utilizar la IA en la detección y prevención de amenazas. La IA permite analizar grandes volúmenes de datos en tiempo real y detectar patrones de comportamiento anormal que pueden indicar un ataque en curso, mejorando así la eficacia en la identificación y mitigación de amenazas​​.

¿Cómo podemos contrarrestar los ciberataques impulsados por inteligencia artificial?

Aquí te compartimos algunas estrategias clave que te pueden orientar:

  1. Adopta sistemas de ciberseguridad que utilicen IA y aprendizaje automático para detectar, analizar y responder a amenazas en tiempo real. Estos sistemas pueden aprender continuamente y adaptarse a nuevas tácticas utilizadas por los atacantes.
  2. Fortalece los procesos de autenticación utilizando MFA. Esto añade una capa adicional de seguridad al requerir múltiples formas de verificación antes de conceder acceso a sistemas críticos.
  3. Asegura que los datos sensibles estén cifrados tanto en tránsito como en reposo. Esto incluye la implementación de políticas de privacidad y seguridad de datos robustas.
  4. Integra soluciones que emplean IA para el monitoreo de patrones de comportamiento de usuarios y redes, identificando actividades sospechosas que apoyen en la detección de ataques en sus etapas iniciales, permitiendo una respuesta rápida antes de que se produzca un daño significativo.
  5. Evalúa la efectividad de tus estrategias de ciberseguridad en un entorno controlado a través de emulaciones de ciberataques, de manera que te permitan identificar y corregir vulnerabilidades antes de que puedan ser explotadas por atacantes reales.

La IA llegó y está evolucionando a una velocidad endemoniada; por lo tanto debemos ubicarnos a la altura de las circunstancias. No se trata solo de enfrentar los retos de hoy, sino de prepararnos proactivamente para los del futuro.

Por Juan Pablo Carsi

Provehito in altum

Seguramente habrás escuchado la recomendación de que no conectar tus dispositivos en aeropuertos, cafeterías y cualquier lugar público que te ofrece puntos gratuitos de conexión, ya que entre otros peligros, corres el riesgo de ser infectado con malware. No es un tip nuevo pero seguimos observando casos de infecciones con malware a través de estas “trampas”. De hecho, recientemente el FBI emitió una alerta para viajeros haciéndoles esta sugerencia, y caer es más común de lo que pensamos.

FBI Tweet

El «juice jacking» es este tipo de  ataque que se aprovecha de la necesidad de cargar un dispositivo, como tu móvil, en un puerto de carga público. Imagina que estás en un evento público y te quedas sin combustible en tu automóvil. Ves una estación de servicio gratuita cerca y decides utilizarla para cargar tu tanque. Mientras llenas el tanque, un ladrón aprovecha la conexión entre tu automóvil y la bomba de combustible para instalar un dispositivo que rastrea tu ubicación y copia la información almacenada en tu automóvil, como tu historial de conducción y tus datos personales. ¿Suena de “película” verdad? Sí, pero insistimos, es más común de lo que piensas,  cuando conectas tu dispositivo a un puerto de carga comprometido, el atacante puede acceder a tus datos personales y, en algunos casos, incluso instalar malware en tu dispositivo.

El juice jacking no es una amenaza nueva, pero ante la necesidad de mantenernos conectados seguirá persistiendo, por ello procura lleva una batería de respaldo y no confíes en conexiones USB desconocidas. Ante una urgencia, considera también el uso de «cables solo de carga» que bloquean la transferencia de datos mientras permite la carga del dispositivo. Aquí puedes encontrar otras recomendaciones.

Provehito in altum

Por Juan Pablo Carsi