La IA generativa permitirá a cualquiera lanzar sofisticados ataques de phishing que solo los dispositivos MFA de próxima generación pueden detener.

En 2023, el ransomware sigue imparable, marcando récords tanto en incidentes como en daños. Cada semana, nuevos titulares destacan ataques a organizaciones de renombre, desde MGM y Johnson Controls hasta Chlorox, Hanes Brands y Caesars Palace. La preocupación es palpable: si estas grandes empresas no logran frenar los ataques de ransomware, ¿cómo podrán hacerlo los demás?

La amenaza cibernética más destacada es el ransomware impulsado por phishing, que se presenta como una fuerza imponente y peligrosa. Según CISA y Cisco, el 90% de las filtraciones de datos resultan de ataques de phishing, generando pérdidas monetarias que superan los 10 mil millones de dólares en total. Un informe de Splunk añade a la alarma, revelando que el 96% de las empresas fueron víctimas de al menos un ataque de phishing en los últimos 12 meses, y el 83% sufrió dos o más. La pregunta persiste: ¿cómo enfrentarán estas empresas la creciente amenaza cibernética?

En el ámbito de la ciberseguridad, hemos sido testigos de avances asombrosos en las defensas durante las últimas dos décadas. Sin embargo, hay un aspecto que no ha evolucionado al mismo ritmo: los humanos. Los usuarios, tanto dentro como fuera de las organizaciones, no han progresado mucho en la tarea de detener ciberataques en comparación con hace veinte años. Esta falta de avance humano es lo que convierte al phishing en una táctica tan efectiva para los ciberdelincuentes, ya que explota las vulnerabilidades humanas en lugar de depender de la tecnología. Lo irónico es que, aunque las defensas tecnológicas han evolucionado, la Autenticación Multifactor (AMF) heredada, uno de los mecanismos de defensa más cruciales, sigue utilizando tecnología con dos décadas a sus espaldas.

Aquí radica la razón de que las cosas estén a punto de complicarse aún más. Con la ascensión de la Inteligencia Artificial Generativa (GenAI), los ciberdelincuentes pueden llevar el phishing a un nivel completamente nuevo. Cada ataque puede volverse prácticamente indistinguible para los usuarios, y los atacantes podrán hacerlo con mínimos esfuerzos. La tecnología MFA heredada, ampliamente empleada por la mayoría de las empresas, se encuentra en riesgo de quedar obsoleta frente a esta nueva amenaza.

Continúe leyendo para descubrir por qué esta evolución en el phishing es inminente y qué medidas se pueden tomar para contrarrestarla.

¿Qué tiene que ver GenAI con el phishing?

GenAI, o Inteligencia Artificial Generativa, desempeña un papel crucial en la evolución del phishing. Esta táctica cibernética utiliza métodos engañosos, como correos electrónicos, mensajes de texto y mensajes de voz, para persuadir a los usuarios y obtener información confidencial, desde credenciales de inicio de sesión hasta contraseñas y datos personales, e incluso inducir a hacer clic en enlaces maliciosos.

Lo que hace que GenAI sea particularmente preocupante en el ámbito del phishing es su capacidad para potenciar la creación de mensajes más persuasivos y convincentes. Las bandas de ciberdelincuentes están descubriendo cómo aprovechar herramientas GenAI, como versiones fraudulentas de ChatGPT, para generar textos altamente personalizados y contextualmente relevantes. Estos mensajes son prácticamente indistinguibles de las comunicaciones humanas normales, lo que dificulta enormemente que los destinatarios distingan entre la autenticidad y la falsedad.

La naturaleza altamente personalizada y realista de estos mensajes hace que las soluciones antiphishing tradicionales sean ineficaces. A diferencia de los mensajes de phishing convencionales, el contenido creado por GenAI carece de los signos reveladores típicos, como errores ortográficos o lenguaje genérico. Las herramientas de detección de phishing basadas en patrones e indicadores conocidos ya no son tan efectivas, ya que GenAI desafía estos parámetros.

Lo más alarmante es que las herramientas GenAI permiten a los ciberdelincuentes llevar a cabo campañas de phishing altamente específicas a gran escala. Esto significa que los actores de amenazas pueden automatizar la generación de una cantidad prácticamente ilimitada de mensajes de phishing personalizados, dirigidos a una amplia gama de víctimas. La amenaza cibernética ha evolucionado, y las estrategias de defensa tradicionales deben adaptarse a esta nueva realidad.

Cambiando las tácticas contra el phishing
Frente a la creciente amenaza de ataques de phishing impulsados por GenAI, surge una pregunta crucial: ¿podremos alguna vez detectar falsificaciones tan realistas? ¿Estamos perdiendo la batalla contra el phishing?

Esta incertidumbre está llevando a muchas empresas a reconsiderar sus estrategias antiphishing. Para enfrentar de manera directa estos ataques, se están replanteando los objetivos centrales del phishing: las credenciales y la obsoleta MFA heredada. La solución radica en eliminar la dependencia de contraseñas tradicionales y adoptar la MFA de próxima generación en lugar de la tecnología anticuada que tiene ya dos décadas.

Empresas perspicaces están abandonando el modelo de nombre de usuario y contraseña para abrazar la autenticación sin contraseña. Aunque esto representa un avance significativo, también presenta limitaciones. Dispositivos no biométricos perdidos, robados o comprometidos aún pueden ser utilizados para obtener acceso no autorizado. Además, los dispositivos BYOD, como teléfonos móviles, escapan al control de la organización y son vulnerables a la descarga de malware por parte del usuario.

Es por estas y otras razones que las empresas comprometidas con la seguridad están tomando la decisión estratégica de migrar hacia la autenticación multifactor de próxima generación. En este escenario en constante evolución, adaptarse y avanzar en las tácticas de seguridad se vuelve esencial para mantenerse un paso adelante de los ciberdelincuentes.

MFA de próxima generación: interrumpiendo la superficie de ataque de phishing


La MFA de próxima generación emerge como un disruptor fundamental en la lucha contra el phishing, desplazando las credenciales tradicionales y las soluciones MFA heredadas, que han demostrado ser incómodas y vulnerables. Este nuevo paradigma MFA se apoya en dispositivos físicos portátiles compatibles con FIDO2, despojando al phishing de su factor humano y volviéndolo prácticamente a prueba de este tipo de ataques. Estos dispositivos biométricos de última generación no solo protegen contra vulnerabilidades BYOD, credenciales perdidas y robadas, contraseñas débiles, relleno de credenciales y bombardeo rápido de MFA, sino que también son resistentes a métodos como el robo de códigos de acceso de un solo uso SMS.

La MFA de próxima generación marca una diferencia significativa respecto a la MFA tradicional, ya que los atacantes se ven limitados en su capacidad para eludirla mediante malware, ataques de fatiga de MFA, o incluso ataques de adversario en el medio (AiTM). La clave de su eficacia radica en que el autenticador permanece constantemente con el usuario, asegurando que los tokens MFA portátiles estén siempre disponibles para la autenticación. Solo el usuario autorizado puede utilizar el dispositivo, y cualquier intento de acceso por parte de un atacante a los secretos, claves y datos biométricos almacenados en él queda efectivamente bloqueado.

Con la amenaza creciente de ataques de phishing impulsados por GenAI, la MFA de próxima generación, ejemplificada por dispositivos como Token Ring, se presenta como la mejor defensa ante el inminente Armagedón del phishing, proporcionando seguridad robusta frente a las tácticas más sofisticadas de los ciberdelincuentes.


Medidas Preventivas:

  1. Educación y Concientización del Usuario: Proporcionar capacitación regular a los usuarios para que reconozcan señales de posibles ataques de phishing, fomentando prácticas seguras en el manejo de correos electrónicos, mensajes y en la navegación web.
  2. Actualización de Políticas de Seguridad: Revisar y actualizar las políticas de seguridad de la organización, enfocándose en la prevención del phishing y la adopción de nuevas tecnologías de seguridad.
  3. Monitoreo Continuo: Implementar sistemas de monitoreo y detección en tiempo real para identificar actividades sospechosas, mejorando la capacidad de respuesta ante posibles amenazas.
  4. Gestión de Dispositivos BYOD: Establecer políticas claras para la gestión de dispositivos BYOD, incluyendo medidas de seguridad robustas y restricciones para mitigar riesgos asociados.
  5. Implementación de MFA de Próxima Generación: Adoptar sistemas de autenticación multifactor (MFA) de próxima generación con dispositivos biométricos portátiles compatibles con FIDO2 para fortalecer la seguridad contra ataques de phishing.

Recomendaciones:

  1. Evaluación Periódica de Tecnologías de Seguridad: Mantenerse al día con las últimas tecnologías de seguridad y evaluar periódicamente su eficacia frente a las amenazas emergentes, como el phishing impulsado por GenAI.
  2. Colaboración con Proveedores de Seguridad: Trabajar de cerca con proveedores de seguridad confiables para implementar soluciones actualizadas y recibir asesoramiento sobre las mejores prácticas de protección contra el phishing.
  3. Políticas de Acceso: Revisar y fortalecer las políticas de acceso, limitando los privilegios de usuario y asegurando que solo aquellos necesarios para las funciones laborales específicas tengan acceso a información sensible.
  4. Auditorías de Seguridad Regulares: Realizar auditorías de seguridad de manera regular para identificar posibles brechas o vulnerabilidades en la infraestructura de ciberseguridad.
  5. Colaboración y Compartir Información: Participar en comunidades de ciberseguridad, compartir información sobre amenazas y colaborar con otras organizaciones para fortalecer las defensas colectivas contra el phishing y otras amenazas cibernéticas.

Conclusiones:

La amenaza en constante evolución del phishing, especialmente impulsada por tecnologías como GenAI, requiere una respuesta proactiva y adaptativa. La adopción de medidas preventivas, la concientización del usuario y la implementación de tecnologías de seguridad avanzadas son esenciales para mantener la integridad de los sistemas y datos empresariales. La colaboración con expertos en ciberseguridad, así como el compromiso continuo con la educación y la innovación, son componentes clave en la lucha contra las amenazas cibernéticas en un entorno digital dinámico.

fuente : thehackernews