En la actualidad, proteger nuestros datos implica enfrentar intentos de hackeo impulsados por el aprendizaje automático (machine learning), la ciencia de las computadoras que aprenden y actúan como humanos. Estos algoritmos informáticos de aprendizaje automático se basan en un modelo analítico diseñado para recopilar datos y adaptar sus procesos y actividades según el uso y la experiencia, volviéndose “más inteligentes” con el tiempo. Los hackers también están utilizando estos algoritmos para automatizar ataques cibernéticos que consumen mucho tiempo, como hackbots, phishing por correo electrónico y phishing en redes sociales.
La comunidad de inteligencia de Estados Unidos informa que los ciberdelincuentes incluso están utilizando recursos informáticos robados para eliminar los principales costos del aprendizaje automático: tiempo de la unidad central de procesamiento (CPU), tiempo de la unidad de procesamiento gráfico (GPU), transferencia de datos y la electricidad que todos consumen. Las empresas líderes ya aprovechan los algoritmos de aprendizaje automático para automatizar la detección de malware y mejorar sus defensas cibernéticas. Muchos profesionales de tecnología de la información (TI) están experimentando con el aprendizaje automático para ver cómo puede mejorar los procesos empresariales y aumentar la productividad.
Lo que las empresas deben darse cuenta es que los ciberdelincuentes están adoptando el mismo enfoque para innovar en sus métodos de ataque. Tanto los atacantes cibernéticos como los defensores buscan utilizar la inteligencia artificial (IA) y el aprendizaje automático para obtener una ventaja.
¿Qué debemos esperar a medida que los hackers comienzan a utilizar la IA para la inteligencia previa a los ataques? Debemos esperar ataques más dirigidos que utilicen información personal identificable sobre los líderes de la empresa, incluso en lo que respecta a los empleados de nivel inferior, debido al aprendizaje automático. La información pública sobre el liderazgo de la empresa puede hacer que un ataque de phishing por correo electrónico o en redes sociales sea más convincente, especialmente cuando los hackers automatizan la recopilación de datos sobre una empresa objetivo utilizando el aprendizaje automático para emular tanto el momento de las comunicaciones como el estilo de escritura. Los algoritmos de IA ahora pueden ser entrenados para crear correos electrónicos de spam que se asemejan a un mensaje legítimo. Los ciberdelincuentes están utilizando estas técnicas para ejecutar sofisticados ataques de phishing. Ya no estamos lidiando con un “Príncipe Nigeriano” que te pide que facilites una transferencia bancaria internacional. La investigación de Black Hat sobre el phishing social automatizado en Twitter muestra que el aprendizaje automático ha aumentado el éxito de los ataques de phishing en al menos un 30% en comparación con los métodos automatizados tradicionales.
Si los criminales pueden ahorrar tiempo y esfuerzo utilizando el aprendizaje automático para lanzar intentos de phishing convincentes, lo harán. Según el informe de Black Hat, los hackers a menudo extraen datos personales de los contenidos de Twitter y utilizan Twitter a través de su interfaz de programación de aplicaciones (API) amigable para los bots. Para defenderse contra el phishing, envía al remitente de un mensaje cuestionable una pregunta de desafío y respuesta. Ten en cuenta que los hackers pueden analizar tu mensaje para responder de manera convincente. A medida que los chatbots inteligentes aprendan a comunicarse mejor, esto se volverá aún más difícil. Alternativamente, pregunta al remitente a través de otros canales sobre el mensaje. A menos que el atacante haya comprometido múltiples cuentas simultáneamente, detectarás y frustrarás el intento.
En resumen, la ciberseguridad inteligente se ha vuelto esencial en un mundo donde los hackers también están aprovechando la inteligencia artificial y el aprendizaje automático para llevar a cabo ataques más sofisticados. Es importante que las empresas y los individuos estén al tanto de estas amenazas y tomen medidas para proteger sus datos y sistemas.
Fuente del artículo: Forbes