Con la adopción del trabajo híbrido o remoto, la migración a la nube y la adopción de software e infraestructura como servicio, se amplió el número de objetivos de los cibercriminales. A través de una deepfake se puede modificar la apariencia física e incluso la voz de las personas, y se utilizan comúnmente para distorsionar mensajes o manipular la opinión pública, principalmente de actores políticos.
Con la opción del trabajo remoto, los ciberdelincuentes siguen en la búsqueda. Van por cuentas mal configuradas, contraseñas débiles y vulnerabilidades.
A las ciberamenazas ya existentes como el ransomware y el phishing se suma una que el deepfake que gana relevancia.
Se prevé que las técnicas de video o audio falsos se mantengan como las ciberamenazas del trabajo remoto, por su capacidad de obtener permisos y acceder a datos sensibles manipular la información.
LEA TAMBIÉN: ¿Alguien quiere un ‘Deepfake’? La tecnología de medios sintéticos entra en una fase peligrosa
Esta tecnología permite a los usuarios utilizar imágenes, textos o audios para crear falsos videos. Usa inteligencia artificial para generar videos que fusionan la cara de una persona con el cuerpo de otra.
El deepfake también se usó en campañas electorales, como el video de Barack Obama insultando a Donald Trump.
Danilo Briceño, gerente de Ingeniería de Fortinet Perú, señaló a gestion.pe que las operaciones y los operadores de este tipo de amenaza son variados y de distinto tamaño: como naciones, organizaciones de inteligencia, terroristas, hacktivistas, empresas y ciber-criminales. “Siendo afectados los ciudadanos, las empresas y las naciones”.
“Un caso notorio fue el de un ejecutivo de una empresa de energía en el Reino Unido que recibió una llamada apresurada del CEO de su compañía solicitándole realizar una transferencia de 243 mil dólares a una cuenta en Hungría. Luego de realizar la transferencia determinaron que la voz del supuesto CEO había sido suplantada utilizando inteligencia artificial”, contó.
Determinar la autoría de este tipo de ataques es cada vez más complejo, en principio porque reconocer la falsedad de la información en imagen o video supone un análisis profundo y dedicado, luego la diseminación se realiza a través de diversas cuentas falsas para luego ser propagadas usando como vehículo a los mismos usuarios de la red.
LEA TAMBIÉN: La capacidad de los chatbots, desde reconocer sentimientos hasta dictar capacitaciones
La capacidad de la IA para generar cualquier tipo de contenido audiovisual se aprovecha para realizar suplantaciones de identidad y obtener, de esta manera, datos personales, financieros y empresariales, poniendo en riesgo la integridad de individuos y organizaciones.
“La realidad es que los ataques más comunes y efectivos tienen como objetivo el error humano como el eslabón más vulnerable. Los usuarios son fácilmente manipulables con identidades falsas, enlaces fraudulentos y mensajes o noticias engañosas, que buscan robar información, credenciales y hasta dinero”, indicó David López, vicepresidente de ventas US/Latinoamérica de Appgate.
“Los ciberatacantes han diseñado estafas por medio de IA categorizadas como deepfake con el fin de aumentar la credibilidad de los engaños y mejorar la efectividad de los ataques”, agregó.
El dark-web
Danilo Briceño comentó también que se han identificado grupos de cibercriminales que usando la dark-web ofrecen servicios o tutoriales para realizar falsificación visual y de audio.
Prevención
De acuerdo con Fortinet Perú, en nuestro actuar diario en el ciber-espacio podemos realizar algunas acciones preventivas que reduzcan el riesgo de ser víctimas.
· Ser un cazador de contenido sintético poniendo atención a los detalles. Los contenidos falsos pueden contar con errores de superposición de objetos, distorsiones de la imagen, inconsistencias en las palabras, descoordinación entre lo que dice y los movimientos, falta de parpadeo, etc. Cualquier inconsistencia puede ser una señal de contenido falso.
· Busque el origen de la fuente, ya sea texto, audio o video; e intente validar la autenticidad del autor. Procure usar fuentes confiables de información o noticias. Tome mayor precaución cuando el tópico es controversial.
LEA TAMBIÉN: Cuando el IA decide qué es lo mejor para los dispositivos del hogar y redes corporativas
· Considere que terceros pueden suplantar la identidad de personajes públicos y hacerse pasar por ellos. Vaya a la fuente primaria de información o verifique que sean ellos quienes realizaron la publicación o corrobore que otras fuentes confiables lo están republicando.
· Las empresas pueden incorporar dentro de su programa de capacitación el tema de responsabilidad digital, entrenamiento sobre este tipo de amenazas y las formas en que se debe denunciar al detectarlas.
· Para evitar ataques del tipo BIC (Business Identity Compromise) salvaguarde la información de sus empleados y evite publicar información excesiva que permita a un atacante crear un perfil falso. Use sistemas de autenticación multi-factor (Hardware Token, Soft-token,etc) en el acceso a sus sistemas, ya que estas ayudarán como una primera línea de defensa cuando las credenciales hayan sido robadas.
LEA TAMBIÉN
- Fábrica de trolls en redes sociales, la ciberamenaza en un año de elecciones
- Empresas ahora prefieren asistentes virtuales para responder consultas de colaboradores
- Botnet, la ciberamenaza enfocada en dispositivos del hogar que crece en Perú
- Pagos con QR y por POS: los ciberataques a los que esta expuesto cuando si le cobran con esta modalidad
- Contraseñas y suplantación de marcas, ¿qué deben tener en cuenta los usuarios?
Comienza a destacar en el mundo empresarial recibiendo las noticias más exclusivas del día en tu bandeja aquí. Si aún no tienes una cuenta, Regístrate gratis y sé parte de nuestra comunidad.