{"id":753678,"date":"2024-03-14T22:25:23","date_gmt":"2024-03-14T22:25:23","guid":{"rendered":"https:\/\/dimensionturistica.com\/es\/?p=753678"},"modified":"2024-03-14T22:25:23","modified_gmt":"2024-03-14T22:25:23","slug":"cloudflare-disipa-el-miedo-a-la-ia-generativa-asi-es-como-protege-las-bandejas-de-entrada-contra-el-phishing-creado-con-ia","status":"publish","type":"post","link":"https:\/\/dimensionturistica.com\/es\/cloudflare-disipa-el-miedo-a-la-ia-generativa-asi-es-como-protege-las-bandejas-de-entrada-contra-el-phishing-creado-con-ia\/","title":{"rendered":"Cloudflare disipa el miedo a la IA generativa: as\u00ed es como protege las bandejas de entrada contra el phishing creado con IA"},"content":{"rendered":"<p>El correo electr\u00f3nico sigue siendo el vector de ataque m\u00e1s utilizado por los ciberdelincuentes para intentar vulnerar o extorsionar a las organizaciones. La frecuencia con la que se utiliza este m\u00e9todo de comunicaci\u00f3n empresarial hace que los ataques de phishing sigan muy presentes. A medida que han ido evolucionando las herramientas al alcance de los atacantes, tambi\u00e9n lo han hecho las formas en que estos se han dirigido a los usuarios eludiendo los sistemas de protecci\u00f3n de seguridad.<\/p>\n<p>El lanzamiento de varios modelos de lenguaje de gran tama\u00f1o (LLM) creados con inteligencia artificial (IA) ha iniciado una carrera desenfrenada por descubrir aplicaciones novedosas basadas en las capacidades de la IA generativa, al tiempo que ha acaparado la atenci\u00f3n de los investigadores de seguridad. Una aplicaci\u00f3n de esta capacidad es la creaci\u00f3n de contenido de ataques de phishing.<\/p>\n<p>El \u00e9xito del phishing depende de que el atacante parezca un usuario aut\u00e9ntico. A lo largo de los a\u00f1os, hemos observado dos formas diferenciadas de autenticidad: autenticidad visual y autenticidad organizacional. Los ataques visualmente aut\u00e9nticos utilizan logotipos, im\u00e1genes y elementos similares para generar confianza. En cambio, las campa\u00f1as organizacionalmente aut\u00e9nticas utilizan la din\u00e1mica empresarial y las relaciones sociales para lograr el \u00e9xito. Los atacantes pueden usar los LLM para que sus correos electr\u00f3nicos parezcan m\u00e1s aut\u00e9nticos de distintas formas. Una t\u00e9cnica habitual es que los atacantes utilicen los LLM para traducir y revisar los correos electr\u00f3nicos que han escrito en mensajes m\u00e1s convincentes superficialmente. Los ataques m\u00e1s sofisticados combinan los LLM con datos personales obtenidos de cuentas vulneradas para escribir mensajes personalizados y aut\u00e9nticos de cara a la organizaci\u00f3n.<\/p>\n<p>Por ejemplo, WormGPT puede recrear un correo electr\u00f3nico mal redactado para mejorar la gram\u00e1tica, la fluidez y la voz. El resultado es un mensaje fluido y bien escrito que puede pasar m\u00e1s f\u00e1cilmente por aut\u00e9ntico. Se incentiva a los ciberdelincuentes en foros de discusi\u00f3n a crear borradores en su lengua materna y dejar que el LLM haga su trabajo.<\/p>\n<p>Entre las formas de ataque de phishing que se benefician de los LLM, y que pueden tener un impacto financiero devastador, encontramos los <img decoding=\"async\" class=\" wp-image-753684 alignright\" src=\"https:\/\/dimensionturistica.com\/es\/wp-content\/uploads\/2024\/03\/22inteligencia-300x200.jpg\" alt=\"\" width=\"602\" height=\"401\" srcset=\"https:\/\/dimensionturistica.com\/es\/wp-content\/uploads\/2024\/03\/22inteligencia-300x200.jpg 300w, https:\/\/dimensionturistica.com\/es\/wp-content\/uploads\/2024\/03\/22inteligencia.jpg 600w\" sizes=\"(max-width: 602px) 100vw, 602px\" \/>ataques al correo electr\u00f3nico corporativo (BEC). Durante estos ataques, los ciberdelincuentes intentan enga\u00f1ar a sus v\u00edctimas para que env\u00eden el pago de facturas fraudulentas. Los LLM pueden ayudar a que estos mensajes parezcan m\u00e1s aut\u00e9nticos desde el punto de vista de la organizaci\u00f3n. Si bien los ataques BEC son la m\u00e1xima prioridad para las organizaciones que desean detener las transacciones no autorizadas de fondos, los LLM tambi\u00e9n se pueden utilizar para elaborar otros tipos de mensajes de phishing.<\/p>\n<p>Sin embargo, estos mensajes elaborados con LLM siguen dependiendo de que el usuario realice una acci\u00f3n, como leer una factura fraudulenta o interactuar con un enlace, que no puede falsificarse tan f\u00e1cilmente. Cada correo electr\u00f3nico redactado con LLM sigue siendo un correo electr\u00f3nico, que contiene una serie de se\u00f1ales como la reputaci\u00f3n del remitente, patrones de correspondencia y metadatos agrupados con cada mensaje. Con la estrategia y las herramientas de mitigaci\u00f3n adecuadas, los ataques creados con los LLM pueden detenerse de forma fiable.<\/p>\n<p>Si bien la popularidad de ChatGPT ha puesto a los LLM en el punto de mira recientemente, este tipo de modelos no es nuevo. Cloudflare lleva a\u00f1os entrenando sus modelos para defenderse de los ataques creados con los LLM. La capacidad de nuestros modelos para examinar todos los componentes de un correo electr\u00f3nico garantiza la protecci\u00f3n presente y futura de los clientes de Cloudflare, porque los sistemas de aprendizaje autom\u00e1tico que nuestros equipos de investigaci\u00f3n de amenazas han desarrollado analizando miles de millones de mensajes no se dejan enga\u00f1ar por correos electr\u00f3nicos bien redactados.<\/p>\n<p>Inconvenientes y amenazas de la IA generativa<\/p>\n<p>Los ataques generados por IA m\u00e1s peligrosos se personalizan en funci\u00f3n de los datos recopilados antes del ataque. Los ciberdelincuentes recopilan esta informaci\u00f3n durante el hackeo tradicional de cuentas e iteran a trav\u00e9s de este proceso. Una vez que tienen suficiente informaci\u00f3n para llevar a cabo su ataque, proceden. Es muy selectivo y espec\u00edfico. La ventaja de la IA es la escala de las operaciones. Sin embargo, es necesario recopilar datos de forma masiva para crear mensajes que suplanten con precisi\u00f3n a la v\u00edctima que el atacante est\u00e1 fingiendo ser.<\/p>\n<p>Aunque los ataques generados por IA pueden tener ventajas en cuanto a personalizaci\u00f3n y escalabilidad, su eficacia depende de su capacidad para disponer de muestras suficientes que garanticen la autenticidad. Los atacantes tradicionales tambi\u00e9n pueden emplear t\u00e1cticas de ingenier\u00eda social para lograr resultados similares, aunque sin la eficacia y la escalabilidad de la IA. Sigue habiendo limitaciones relacionadas principalmente con la capacidad para identificar la oportunidad y el momento propicio para lanzar el ataque, como comentaremos en la siguiente secci\u00f3n, independientemente de la tecnolog\u00eda utilizada.<\/p>\n<p>Para defenderse de estos ataques, las organizaciones deben adoptar un enfoque multicapa de la ciberseguridad, que incluye la formaci\u00f3n para la concienciaci\u00f3n de los empleados, el uso de sistemas avanzados de detecci\u00f3n de amenazas que utilicen IA y t\u00e9cnicas tradicionales, y la actualizaci\u00f3n constante de las pr\u00e1cticas de seguridad para protegerse tanto de la IA como de los ataques de phishing tradicionales.<\/p>\n<p>Los ciberdelincuentes pueden utilizar la IA para generar ataques, pero tienen sus inconvenientes. El cuello de botella en el n\u00famero de ataques que pueden realizar con \u00e9xito es directamente proporcional al n\u00famero de oportunidades que tienen a su disposici\u00f3n, y a los datos de que disponen para elaborar mensajes convincentes. Necesitan el acceso y la oportunidad, y sin ambos los ataques no tienen muchas probabilidades de \u00e9xito.<\/p>\n<p>Tendencias de los ataques de phishing<\/p>\n<p>En agosto del a\u00f1o pasado, publicamos nuestro Informe sobre phishing 2023. Ese a\u00f1o, Cloudflare proces\u00f3 aproximadamente 13 000 millones de correos electr\u00f3nicos, de los cuales bloque\u00f3 aproximadamente 250 millones de mensajes maliciosos para que no llegaran a las bandejas de entrada de los clientes. Aunque fue el a\u00f1o del ChatGPT, nuestros an\u00e1lisis sugieren que los ataques siguen girando en torno a vectores tradicionales, como los enlaces maliciosos.<\/p>\n<p>Anatom\u00eda de un correo electr\u00f3nico<\/p>\n<p>Los correos electr\u00f3nicos contienen informaci\u00f3n m\u00e1s all\u00e1 del cuerpo y el asunto del mensaje. Nos gusta pensar que la creaci\u00f3n de detecciones brinda a los correos electr\u00f3nicos propiedades mutables e inmutables. Las propiedades mutables, como el cuerpo del texto, se pueden falsificar f\u00e1cilmente, mientras que la falsificaci\u00f3n de propiedades mutables, como la direcci\u00f3n IP del remitente, exige m\u00e1s esfuerzo. Sin embargo, hay propiedades inmutables como la antig\u00fcedad del dominio del remitente y la similitud del dominio con marcas conocidas que no se pueden alterar en absoluto.<\/p>\n<p>El futuro del phishing de correo electr\u00f3nico<\/p>\n<p>La protecci\u00f3n de las bandejas de entrada del correo electr\u00f3nico es una tarea dif\u00edcil, dadas las formas creativas en que los atacantes intentan suplantar a los usuarios. Este campo est\u00e1 en constante evoluci\u00f3n y seguir\u00e1 cambiando dr\u00e1sticamente a medida que las nuevas tecnolog\u00edas sean accesibles al p\u00fablico. Tendencias como el uso de la IA generativa seguir\u00e1n cambiando, pero nuestra metodolog\u00eda y enfoque para crear detecciones de correo electr\u00f3nico garantizan la protecci\u00f3n de nuestros clientes.<\/p>\n<p>Encuentra toda la informaci\u00f3n de los especialistas en el blog de Cloudflare.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El correo electr\u00f3nico sigue siendo el vector de ataque m\u00e1s utilizado por los ciberdelincuentes para intentar vulnerar o extorsionar a las organizaciones. La frecuencia con la que se utiliza este m\u00e9todo de comunicaci\u00f3n empresarial hace que los ataques de phishing sigan muy presentes. A medida que han ido evolucionando las herramientas al alcance de los [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":753685,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"jnews-multi-image_gallery":[],"jnews_single_post":{"source_name":"","source_url":"","via_name":"","via_url":"","override_template":"0","override":[{"template":"10","single_blog_custom":"","parallax":"1","fullscreen":"0","layout":"no-sidebar-narrow","sidebar":"default-sidebar","second_sidebar":"default-sidebar","sticky_sidebar":"1","share_position":"bottom","share_float_style":"share-monocrhome","show_share_counter":"1","show_view_counter":"1","show_featured":"1","show_post_meta":"1","show_post_author":"1","show_post_author_image":"1","show_post_date":"1","post_date_format":"default","post_date_format_custom":"Y\/m\/d","show_post_category":"0","show_post_reading_time":"0","post_reading_time_wpm":"300","show_zoom_button":"0","zoom_button_out_step":"2","zoom_button_in_step":"3","show_post_tag":"1","show_prev_next_post":"0","show_popup_post":"1","number_popup_post":"1","show_author_box":"1","show_post_related":"0","show_inline_post_related":"0"}],"override_image_size":"0","image_override":[{"single_post_thumbnail_size":"crop-500","single_post_gallery_size":"crop-500"}],"trending_post":"0","trending_post_position":"meta","trending_post_label":"Trending","sponsored_post":"0","sponsored_post_label":"Sponsored by","sponsored_post_name":"","sponsored_post_url":"","sponsored_post_logo_enable":"0","sponsored_post_logo":"","sponsored_post_desc":"","disable_ad":"0"},"jnews_primary_category":{"id":"","hide":""},"jnews_social_meta":{"fb_title":"","fb_description":"","fb_image":"","twitter_title":"","twitter_description":"","twitter_image":""},"footnotes":""},"categories":[40],"tags":[],"class_list":["post-753678","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-industria"],"_links":{"self":[{"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/posts\/753678","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/comments?post=753678"}],"version-history":[{"count":0,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/posts\/753678\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/media\/753685"}],"wp:attachment":[{"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/media?parent=753678"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/categories?post=753678"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dimensionturistica.com\/es\/wp-json\/wp\/v2\/tags?post=753678"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}