Los dispositivos móviles son una de las principales puertas de entradas del malware creado con IA
- Las redes sociales son las aplicaciones más utilizadas por los ciberdelincuentes, notablemente más expuestas al uso de técnicas como la ingeniería social para reforzar los ataques.
Las herramientas de inteligencia artificial generativa, como Chat GPT y Google Bard, están ganando popularidad en todo el mundo porque ofrecen muchas ventajas para agilizar tareas.
Sin embargo, los informes de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, han demostrado cómo los ciberdelincuentes también se están aprovechando de ellas.
Poco después de su creación, las herramientas de IA generativa se han utilizado para la crear y depurar de malware, desde correos electrónicos y mensajes para campañas de phishing hasta vídeos y audios.
Aunque la responsabilidad es también de los usuarios, lo cierto es que las compañías creadoras de estas herramientas no están abordando estos problemas. En un informe reciente, el equipo de investigación de Check Point Software descubrió que Bard (la herramienta de IA generativa de Google) apenas impone restricciones en la creación de correos electrónicos de phishing que, con unas manipulaciones mínimas, permiten su uso para el desarrollo de keyloggers de malware.
¿Qué se necesita para estar protegido contra las amenazas de IA?
Prohibir el uso de estas herramientas para evitar fugas de datos e información confidencial es ya una realidad en muchas empresas. Y es que, hasta que se implanten unas medidas de protección adecuadas, es recomendable mantener una especial atención a las políticas de seguridad de estas herramientas. Los ataques siguen aumentando en cantidad y sofisticación, con unos modelos cada vez más complicados de detectar por el ojo humano.
Por otra parte, es igualmente importante tener presente que los dispositivos móviles son la puerta de entrada principal del malware creado con IA que, además, es el lugar donde más aplicaciones se descargan los usuarios, por lo que la probabilidad de que sean maliciosas aumenta.
Un ejemplo claro son las páginas web para phishing, que han evolucionado hasta verse iguales a los sitios originales a los que imitan y el tamaño reducido de estas pantallas dificulta la identificación de este tipo de mensajes maliciosos. Además, las redes sociales son las aplicaciones más utilizadas por los ciberdelincuentes, notablemente más expuestas al uso de técnicas de ingeniería social.
En cuanto a la seguridad para las empresas, el uso mixto trabajo/personal de estos dispositivos (BYOD) los convierten en el principal punto de entrada, por lo que la protección contra las amenazas de IA debe ser una prioridad. Para lidiar con este nivel de sofisticación, es necesario contar con una tecnología avanzada para proteger los dispositivos y prevenir la entrada de las amenazas.
Usar la IA para combatir la IA
Con una IA que evoluciona tan rápido, la detección y remediación ya no son suficientes. Las soluciones de seguridad deben incluir capacidades preventivas para detener la amenaza en el dispositivo antes de que se produzca el acceso a los datos.
Sin embargo, las capacidades de aprendizaje de estas herramientas son impresionantes. Por ello, Check Point Software cuenta con herramientas como Harmony Mobile, la solución líder de MTD (Mobile Threat Defense) diseñada para asegurar flotas completas de móviles ante cualquier amenaza, incluidas las generadas por IA, utilizando tres pilares clave para la protección:
- No confiar en las apariencias: los motores de comportamiento de Check Point Harmony Mobile ejecutan cada aplicación a través de diferentes emuladores para comprender y detectar cualquier comportamiento anormal, sospechoso o malicioso. De esta manera, reconoce y bloque las aplicaciones maliciosas, creadas por personas o por IA generativa antes de que lleguen al dispositivo.
- No permitir los accesos no deseados: si un ciberdelincuente accede a un dispositivo, la Protección de Red de Check Point Harmony Mobile (basada en el motor ThreatCloud AI y algoritmos de última generación) bloquea la comunicación entre la aplicación maliciosa y su servidor de comando y control, mientras notifica a los usuarios y al administrador de seguridad.
- Proteger antes de remediar: si una empresa necesita un enfoque más estricto, los motores de validación de Check Point Harmony Mobile pueden etiquetar aplicaciones móviles que utilizan servicios de IA generativa e infraestructuras de backend. Esto significa que es posible restringir el acceso del dispositivo a los recursos corporativos que contengan IA generativa, evitando así cualquier problema antes de que se produzca.
“Es importante que usuarios y empresas utilicen la tecnología de IA de manera ética y responsable, siguiendo pautas legales y morales, y tomando precauciones para prevenir cualquier daño o mal uso”, asegura Eusebio Nieva, director técnico de Check Point Software para España y Portugal.
. Leer artículo completo en Frikipandi Los dispositivos móviles son una de las principales puertas de entradas del malware creado con IA.Entradas recientes para Los dispositivos móviles son una de las principales puertas de entradas del malware creado con IA
- Una leyenda de Mercedes en la F1 llega a Gran Turismo 7 en su nueva actualización
- Microsoft Flight Simulator 2024 ya está disponible
- Need for Speed Unbound Vol. 9: Prepare for Lockdown
- JUEGA GRATIS A EA SPORTS F1 24 TODO EL FIN DE SEMANA
- Canva presenta las tendencias creativas que dominarán la industria del diseño gráfico en 2025