Información general | Ayer

Tecnología

Check Point Research lanza un informe sobre seguridad de IA: exponiendo el auge de la ciberdelincuencia y las defensas impulsadas

Un nuevo informe revela cuatro ciberamenazas clave impulsadas por IA y cómo las organizaciones pueden ser más astutas que los atacantes en un mundo dominado por la IA.

Check Point Software Technologies Ltd (NASDAQ: CHKP), empresa pionera y líder mundial en soluciones de ciberseguridad, lanzó hoy su primer Informe sobre Seguridad de IA en la Conferencia RSA 2025. Este informe ofrece un análisis exhaustivo de cómo los ciberdelincuentes están utilizando la inteligencia artificial (IA) como arma, junto con perspectivas estratégicas para que los defensores se mantengan a la vanguardia.

A medida que la IA transforma las industrias, también ha difuminado las fronteras entre la verdad y el engaño en el mundo digital. Los ciberdelincuentes ahora utilizan IA generativa y grandes modelos de lenguaje (LLM) para minar la confianza en la identidad digital.

En el panorama actual, lo que se ve, se oye o se lee en línea ya no se puede creer al pie de la letra. La suplantación de identidad impulsada por IA elude incluso los sistemas de verificación de identidad más sofisticados, convirtiendo a cualquier persona en una víctima potencial de engaño a gran escala.

"La rápida adopción de la IA por parte de los ciberdelincuentes ya está transformando el panorama de amenazas", afirmó Lotem Finkelstein, director de Check Point Research. "Si bien algunos servicios clandestinos se han vuelto más avanzados, todo apunta a un cambio inminente: el auge de los gemelos digitales. No se trata solo de imitadores o imitadores, sino de réplicas impulsadas por IA capaces de imitar el pensamiento y el comportamiento humanos. No es un futuro lejano, está a la vuelta de la esquina".

Perspectivas clave sobre amenazas del Informe de Seguridad de la IA

En el centro de estos avances se encuentra la capacidad de la IA para suplantar y manipular identidades digitales de forma convincente, desdibujando la frontera entre lo auténtico y lo falso. El informe revela cuatro áreas clave donde esta erosión de la confianza es más visible:

  • Suplantación de identidad mejorada por IA e ingeniería social: los actores de amenazas utilizan la IA para generar correos electrónicos de phishing realistas y en tiempo real, suplantaciones de audio y vídeos deepfake. Cabe destacar que recientemente los atacantes imitaron al ministro de defensa italiano utilizando audio generado por IA, lo que demuestra que ninguna voz, rostro o palabra escrita en línea está a salvo de ser manipulada.
  • Envenenamiento de datos y desinformación: los actores maliciosos manipulan los datos de entrenamiento de la IA para distorsionar los resultados. Un caso relacionado con la red de desinformación rusa Pravda mostró que los chatbots de IA repetían narrativas falsas el 33 por ciento del tiempo, lo que subraya la necesidad de una sólida integridad de los datos en los sistemas de IA.
  • Malware y minería de datos generados por IA: los ciberdelincuentes utilizan la IA para crear y optimizar malware, automatizar campañas DDoS y refinar credenciales robadas. Servicios como Gabbers Shop utilizan la IA para validar y limpiar datos robados, lo que aumenta su valor de reventa y la eficiencia de sus objetivos.
  • Uso de armas y secuestro de modelos de IA: desde cuentas LLM robadas hasta LLM oscuros personalizados como FraudGPT y WormGPT, los atacantes están eludiendo los mecanismos de seguridad y comercializando la IA como herramienta para el hackeo y el fraude en la dark web.

Estrategias defensivas

El informe enfatiza que los defensores deben asumir que la IA está integrada en las campañas adversarias. Para contrarrestar esto, las organizaciones deben adoptar marcos de ciberseguridad que tengan en cuenta la IA, incluyendo:

  • Detección asistida por IA y búsqueda de amenazas: aprovechar la IA para detectar amenazas y artefactos generados por IA, como contenido sintético de phishing y deepfakes.
  • Verificación de Identidad Mejorada: supere los métodos tradicionales e implemente verificaciones de identidad multicapa que permitan la suplantación de identidad impulsada por IA en texto, voz y video, reconociendo que la confianza en la identidad digital ya no está garantizada.
  • Inteligencia de Amenazas con Contexto de IA: equipe a los equipos de seguridad con las herramientas necesarias para reconocer y responder a las tácticas impulsadas por IA.

"En esta era impulsada por la IA, los equipos de ciberseguridad necesitan adaptarse al ritmo de los atacantes integrándola en sus defensas", añadió Finkelstein. "Este informe no solo destaca los riesgos, sino que también proporciona la hoja de ruta para proteger los entornos de IA de forma segura y responsable".

COMENTARIOS