La Inteligencia Artificial (IA) ha revolucionado muchos aspectos de nuestra vida, pero también ha abierto nuevas vías para los ciberdelincuentes. El último informe del Grupo de Inteligencia de Amenazas de Google (GTIG) revela un panorama preocupante.
La Inteligencia Artificial, una herramienta de doble filo
La IA ya no solo se utiliza para mejorar la productividad, sino que también se está experimentando con ella para llevar a cabo operaciones maliciosas.
¿Quiénes están detrás de estos ataques?
El informe del GTIG señala a actores patrocinados por estados, incluyendo Corea del Norte, Irán y la República Popular China, como algunos de los que están intentando utilizar la IA para mejorar sus operaciones. Estas operaciones abarcan desde el reconocimiento y la creación de señuelos de phishing hasta la exfiltración de datos.
¿Cómo están utilizando la IA los ciberdelincuentes?
Los ciberdelincuentes están explorando diversas formas de utilizar la IA para sus fines maliciosos. Algunas de las tácticas observadas por el GTIG incluyen:
- Malware impulsado por IA: Creación de malware que puede generar scripts maliciosos y modificar su código sobre la marcha para evitar ser detectado por los sistemas de seguridad.
- Ingeniería social mejorada: Suplantación de identidad (estudiantes, investigadores, etc.) para engañar a los sistemas de seguridad de la IA y obtener información restringida.
- Acceso a mercados clandestinos: Utilización de herramientas de IA sofisticadas disponibles en mercados digitales ilegales para actividades como el phishing, la creación de malware y la investigación de vulnerabilidades.
¿Qué está haciendo Google al respecto?
Google está tomando medidas para combatir el uso malicioso de la IA. El informe detalla los pasos específicos que ha dado la compañía, como la desactivación de activos asociados con actividades maliciosas y la aplicación de inteligencia para fortalecer sus clasificadores y modelos de IA contra el uso indebido. Es una carrera constante para estar un paso por delante de los atacantes.
Si te interesa profundizar en este tema, puedes leer el informe completo en el blog de Google Cloud Threat Intelligence.