La ingeniería social avanza rápidamente, a la velocidad de la IA generativa. Esto ofrece a los malos actores múltiples herramientas y técnicas nuevas para investigar, alcanzar y explotar organizaciones. En una comunicación reciente, el FBI señaló: «A medida que la tecnología continúa evolucionando, también lo hacen las tácticas de los cibercriminales».
Este artículo explora algunos de los impactos de esta aceleración alimentada por Genai. Y examina lo que significa para los líderes de TI responsables de administrar las defensas y mitigar las vulnerabilidades.
Más realismo, mejor pretexto y escenarios de ataque multilingüe
Los métodos tradicionales de ingeniería social generalmente implican hacerse pasar por alguien que el objetivo conoce. El atacante puede esconderse detrás del correo electrónico para comunicarse, agregando algunos desencadenantes psicológicos para aumentar las posibilidades de una violación exitosa. Tal vez una solicitud para actuar con urgencia, por lo que es menos probable que el objetivo haga una pausa y desarrolle dudas. O hacer que el correo electrónico provenga del CEO de un empleado, con la esperanza de que el empleado respeta la autoridad significa que no cuestionará el mensaje.
Si usa Voice, entonces el atacante puede fingir ser alguien con quien el objetivo no ha hablado (y reconocería la voz). Tal vez pretendiendo ser de otro departamento o socio externo.
Por supuesto, estos métodos a menudo se desmoronan cuando el objetivo quiere verificar su identidad de alguna manera. Ya sea que quiera verificar su apariencia o cómo escriben en un chat en tiempo real.
Sin embargo, ahora que Genai ha entrado en la conversación, las cosas han cambiado.
El aumento en los videos de Deepfake significa que los adversarios ya no necesitan esconderse detrás de los teclados. Estos combinan grabaciones genuinas para analizar y recrear los gestos y el discurso de una persona. Entonces es simplemente un caso de dirigir a Deepfake que diga cualquier cosa, o usarlo como una máscara digital que reproduce lo que el atacante dice y hace frente a la cámara.
El aumento en el trabajo digital primero, con trabajadores remotos acostumbrados a reuniones virtuales, significa que es más fácil explicar posibles señales de advertencia. ¿Movimientos antinaturales o voz que suena ligeramente diferente? Culpe a una mala conexión. Al hablar cara a cara, esto agrega una capa de autenticidad que respalda nuestro instinto natural de pensar que «ver es creer».
La tecnología de clonación de voz significa que los atacantes también pueden hablar con cualquier voz, llevando a cabo el phishing de voz, también conocido como ataques de vishado. La creciente capacidad de esta tecnología se refleja en la recomendación de Open AI para que los bancos comiencen a «eliminar la autenticación basada en la voz como una medida de seguridad para acceder a cuentas bancarias y otra información confidencial».
La comunicación basada en texto también se transforma con Genai. El ascenso de LLM permite a los actores maliciosos operar a nivel de altavoces casi nativo, con salidas capaces de ser capacitados en dialectos regionales para una fluidez aún mayor. Esto abre la puerta a nuevos mercados para ataques de ingeniería social, y el lenguaje ya no es un bloqueador al seleccionar objetivos.
Traer orden a Osint no estructurado con Genai
Si alguien ha estado en línea, habrá dejado una huella digital en alguna parte. Dependiendo de lo que compartan, esto a veces puede ser suficiente para revelar suficiente información para hacerse pasar por ellos o comprometer su identidad. Pueden compartir su cumpleaños en Facebook, publicar su lugar de empleo en LinkedIn y poner fotos de su hogar, familia y vida en Instagram.
Estas acciones ofrecen formas de construir perfiles para usar con ataques de ingeniería social contra las personas y las organizaciones a las que están conectados. En el pasado, recopilar toda esta información sería un proceso largo y manual. Buscando en cada canal de redes sociales, tratando de unirse a los puntos entre las publicaciones de las personas y la información pública.
Ahora, la IA puede hacer todo esto en HyperSpeed, buscando en Internet los datos no estructurados, para recuperar, organizar y clasificar todas las coincidencias posibles. Esto incluye sistemas de reconocimiento facial, donde es posible subir una foto de alguien y dejar que el motor de búsqueda encuentre todos los lugares en los que aparecen en línea.
Además, porque la información está disponible públicamente, es posible acceder y agregar esta información de forma anónima. Incluso cuando se usa herramientas de Genai pagadas, las cuentas robadas están a la venta en la web oscura, dando a los atacantes otra forma de ocultar su actividad, uso y consultas.
Convertir los tocones de datos en tororos de tesoros
Las filtraciones de datos a gran escala son un hecho de la vida digital moderna, desde más de 533 millones de usuarios de Facebook que tienen detalles (incluidos cumpleaños, números de teléfono, ubicaciones) comprometidos en 2021, hasta más de 3 mil millones de usuarios de Yahoo que tienen información confidencial expuesta en 2024. Por supuesto. Por supuesto , tamizar manualmente a través de estos volúmenes de los tortos de datos no es práctico o posible.
En cambio, las personas ahora pueden aprovechar las herramientas Genai para clasificar de forma autónoma a los altos volúmenes de contenido. Estos pueden encontrar cualquier dato que pueda usarse maliciosamente, como la extorsión, el armamento de las discusiones privadas o el robo de propiedad intelectual oculta en los documentos.
La IA también mapea a los creadores de los documentos (utilizando una forma de reconocimiento de entidad nombrado) para establecer cualquier conexión incriminatoria entre diferentes partes, incluidas las transferencias de alambre y las discusiones confidenciales.
Muchas herramientas son de código abierto, lo que permite a los usuarios personalizar con complementos y módulos. Por ejemplo, Recon-NG se puede configurar para casos de uso como la recolección de correo electrónico y la recopilación de OSINT. Otras herramientas no son para uso público, como Red Reaper. Esta es una forma de AI de espionaje, capaz de examinar cientos de miles de correos electrónicos para detectar información confidencial que podría usarse contra las organizaciones.
El Genai Genie está fuera de la botella: ¿está expuesto su negocio?
Los atacantes ahora pueden usar Internet como base de datos. Solo necesitan un dato como punto de partida, como un nombre, dirección de correo electrónico o imagen. Genai puede ponerse a trabajar, ejecutar consultas en tiempo real para extraer, descubrir y procesar conexiones y relaciones.
Entonces se trata de elegir la herramienta apropiada para exploits, a menudo a escala y ejecutar de forma autónoma. Ya sea que sean videos de Deepfake y clonación de voz, o ataques basados en la conversación basados en LLM. Estos se habrían limitado a un grupo selecto de especialistas con el conocimiento necesario. Ahora, el paisaje está democratizado con el surgimiento de la «piratería como un servicio» que hace gran parte del trabajo duro para los ciberdelincuentes.
Entonces, ¿cómo puede saber qué información potencialmente comprometedora está disponible sobre su organización?
Hemos creado una herramienta de monitoreo de amenazas que le indica. Se arrastra en cada rincón de Internet, dejándole saber qué datos hay y podrían ser explotados para generar pretextos de ataque efectivos, por lo que puede tomar medidas antes de que un atacante lo llegue primero.