Seguridad

Dispositivos móviles y el malware con IA

Las redes sociales son las aplicaciones más utilizadas por los ciberdelincuentes, notablemente más expuestas al uso de técnicas como la ingeniería social para reforzar los ataques.

Las herramientas de inteligencia artificial generativa, como Chat GPT y Google Bard, están ganando popularidad en todo el mundo porque ofrecen muchas ventajas para agilizar tareas.

Sin embargo, los informes de Check Point Software Technologies, un proveedor líder de soluciones de ciberseguridad a nivel mundial, han demostrado cómo los ciberdelincuentes también se están aprovechando de ellas.

Poco después de su creación, las herramientas de IA generativa se han utilizado para la crear y depurar de malware, desde correos electrónicos y mensajes para campañas de phishing hasta vídeos y audios.

Aunque la responsabilidad es también de los usuarios, lo cierto es que las compañías creadoras de estas herramientas no están abordando estos problemas. En un informe reciente, el equipo de investigación de Check Point Software descubrió que Bard (la herramienta de IA generativa de Google) apenas impone restricciones en la creación de correos electrónicos de phishing que, con unas manipulaciones mínimas, permiten su uso para el desarrollo de keyloggers de malware.

Dispositivos móviles y el malware con IA

¿Qué se necesita para estar protegido contra las amenazas de IA?

Prohibir el uso de estas herramientas para evitar fugas de datos e información confidencial es ya una realidad en muchas empresas. Y es que, hasta que se implanten unas medidas de protección adecuadas, es recomendable mantener una especial atención a las políticas de seguridad de estas herramientas. Los ataques siguen aumentando en cantidad y sofisticación, con unos modelos cada vez más complicados de detectar por el ojo humano.

Por otra parte, es igualmente importante tener presente que los dispositivos móviles son la puerta de entrada principal del malware creado con IA que, además, es el lugar donde más aplicaciones se descargan los usuarios, por lo que la probabilidad de que sean maliciosas aumenta.

Un ejemplo claro son las páginas web para phishing, que han evolucionado hasta verse iguales a los sitios originales a los que imitan y el tamaño reducido de estas pantallas dificulta la identificación de este tipo de mensajes maliciosos. Además, las redes sociales son las aplicaciones más utilizadas por los ciberdelincuentes, notablemente más expuestas al uso de técnicas de ingeniería social.

En cuanto a la seguridad para las empresas, el uso mixto trabajo/personal de estos dispositivos (BYOD) los convierten en el principal punto de entrada, por lo que la protección contra las amenazas de IA debe ser una prioridad. Para lidiar con este nivel de sofisticación, es necesario contar con una tecnología avanzada para proteger los dispositivos y prevenir la entrada de las amenazas.

Dispositivos móviles y el malware con IA

Usar la IA para combatir la IA

Con una IA que evoluciona tan rápido, la detección y remediación ya no son suficientes. Las soluciones de seguridad deben incluir capacidades preventivas para detener la amenaza en el dispositivo antes de que se produzca el acceso a los datos.

Sin embargo, las capacidades de aprendizaje de estas herramientas son impresionantes. Por ello, Check Point Software cuenta con herramientas como Harmony Mobile, la solución líder de MTD (Mobile Threat Defense) diseñada para asegurar flotas completas de móviles ante cualquier amenaza, incluidas las generadas por IA, utilizando tres pilares clave para la protección:

  • No confiar en las apariencias: los motores de comportamiento de Check Point Harmony Mobile ejecutan cada aplicación a través de diferentes emuladores para comprender y detectar cualquier comportamiento anormal, sospechoso o malicioso. De esta manera, reconoce y bloque las aplicaciones maliciosas, creadas por personas o por IA generativa antes de que lleguen al dispositivo.
  • No permitir los accesos no deseados: si un ciberdelincuente accede a un dispositivo, la Protección de Red de Check Point Harmony Mobile (basada en el motor ThreatCloud AI y algoritmos de última generación) bloquea la comunicación entre la aplicación maliciosa y su servidor de comando y control, mientras notifica a los usuarios y al administrador de seguridad.
  • Proteger antes de remediar: si una empresa necesita un enfoque más estricto, los motores de validación de Check Point Harmony Mobile pueden etiquetar aplicaciones móviles que utilizan servicios de IA generativa e infraestructuras de backend. Esto significa que es posible restringir el acceso del dispositivo a los recursos corporativos que contengan IA generativa, evitando así cualquier problema antes de que se produzca.

Autor

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba