Proliferación de ataques impulsados por IA prevista para 2024

Trend Micro insta a una regulación liderada por la industria y estrategias de defensa innovadoras.

Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder mundial en ciberseguridad, advirtió hoy sobre el papel transformador de la IA generativa (GenAI) en el panorama de las amenazas cibernéticas y el inminente tsunami de sofisticadas tácticas de ingeniería social y herramientas GenAI impulsadas por el robo de identidad.

Para leer más sobre las predicciones de ciberseguridad de Trend Micro para 2024, visite: https://www.trendmicro.com/vinfo/us/security/research-and-analysis/predictions/critical-scalability-trend-micro-security-predictions-for-2024

Eric Skinner, vicepresidente de estrategia de mercado de Trend Micro declaró: “Los modelos avanzados de lenguajes extensos (LLMs), competentes en cualquier idioma, representan una amenaza significativa ya que eliminan los indicadores tradicionales de phishing, como formatos extraños o errores gramaticales, lo que los hace extremadamente difíciles de detectar. Las empresas deben hacer una transición más allá de la capacitación convencional en phishing y priorizar la adopción de controles de seguridad modernos. Estas defensas avanzadas no sólo superan las capacidades humanas en la detección, sino que también garantizan la resiliencia contra estas tácticas”.

Se espera que la disponibilidad generalizada y la calidad mejorada de la IA generativa, asociada al uso de Generative Adversarial Networks (GANs), alteren el mercado del phishing en 2024. Esta transformación permitirá la creación rentable de contenido de audio y vídeo hiperrealista, por lo que Trend predice una nueva ola de ataques de correo electrónico empresarial (BEC), secuestro virtual y otras estafas.

Dadas las ganancias potencialmente lucrativas que los actores de amenazas podrían lograr a través de actividades maliciosas, dichos ciberdelincuentes se verán incentivados a desarrollar herramientas GenAI nefastas para estas campañas o a utilizar herramientas legítimas con credenciales robadas y VPNs para ocultar sus identidades.

Los propios modelos de IA también pueden ser atacados en 2024. Si bien es difícil para los actores de amenazas influir en los datasets GenAI y LLM, los modelos especializados de aprendizaje automático basados en la nube, son un objetivo mucho más atractivo. Los datasets más específicos en los que están capacitados serán seleccionados para ataques de envenenamiento de datos con diversos resultados en mente, los cuales abarcan desde la exfiltración de datos confidenciales hasta la interrupción de filtros de fraude e incluso vehículos conectados. Realizar estos ataques actualmente cuesta menos de 100 dólares.

Estas tendencias pueden, a su vez, conducir a un mayor escrutinio regulatorio y a un impulso por parte del sector de la ciberseguridad para tomar el asunto en sus propias manos.


“En el próximo año, la industria cibernética comenzará a superar al gobierno en lo que respecta al desarrollo de políticas o regulaciones de IA específicas para la ciberseguridad”, dijo Greg Young, vicepresidente de ciberseguridad de Trend Micro. “La industria se está moviendo rápidamente hacia la autorregulación voluntaria”.

Por otra parte, el informe de predicciones de Trend Micro para 2024 destacó:
1.Un aumento en los ataques de cloud-native worm dirigidos a vulnerabilidades y configuraciones incorrectas utilizando un alto grado de automatización para impactar múltiples contenedores, cuentas y servicios con un mínimo esfuerzo.
2.La seguridad en la nube será crucial para que las organizaciones aborden las brechas de seguridad en los entornos de nube, destacando la vulnerabilidad de las aplicaciones nativas de la nube para los ataques automatizados. Las medidas proactivas, incluidos mecanismos de defensa robustos y auditorías de seguridad exhaustivas, son esenciales para mitigar los riesgos.
3.Más ataques a la cadena de suministro los cuales se dirigirán no solo a los componentes de software de código abierto, sino también a las herramientas de gestión de identidades de inventario, como las tarjetas SIMs de telecomunicaciones, que son cruciales para los sistemas de flotas y de inventario. Es probable que los ciberdelincuentes también exploten las cadenas de suministro de software de los proveedores a través de sistemas CI/CD, con un enfoque específico en componentes de terceros.
4.Los ataques a blockchains privadas aumentarán como resultado de las vulnerabilidades en la implementación de varias blockchains privadas. Los actores de amenazas podrían utilizar estos derechos para modificar, anular o borrar entradas y luego exigir un rescate. Alternativamente, podrían intentar cifrar toda la blockchain y de ser posible tomar el control de suficientes nodos.