Con la adopción del trabajo híbrido o remoto, la migración a la nube y la adopción de software e infraestructura como servicio, se amplió el número de objetivos de los cibercriminales.
Así, apuntaron a cuentas y sistemas mal configurados, contraseñas débiles y vulnerabilidades para llevar a cabo su actividad maliciosa.
A las ciberamenazas ya existentes como el ransomware y el phishing se suma una que va cobrando mayor protagonismo en los últimos meses: el deepfake.
Se prevé que las técnicas de video o audio falsos sea una de las ciberamenazas del trabajo remoto, por su capacidad de obtener permisos y acceder a datos sensibles manipular la información.
LEA TAMBIÉN: ¿Alguien quiere un ‘Deepfake’? La tecnología de medios sintéticos entra en una fase peligrosa
La tecnología permite a los usuarios utilizar imágenes, textos o audios para crear falsos videos. Usa inteligencia artificial para generar videos que fusionan la cara de una persona con el cuerpo de otra.
Hace unos días se conoció que en una oficina en Seúl (Corea del Sur), decenas de trabajadores usan tecnología “deepfake” para lograr que un político tradicional se perfile como el candidato “más cool”.
Cabe recordar que esta tecnología ha sido utilizada antes en campañas electorales, como el video deepfake de Barack Obama insultando a Donald Trump.
Danilo Briceño, gerente de Ingeniería de Fortinet Perú, señaló a gestion.pe que las operaciones y los operadores de este tipo de amenaza son variados y de distinto tamaño: como naciones, organizaciones de inteligencia, terroristas, hacktivistas, empresas y ciber-criminales. “Siendo los más afectados los ciudadanos, las empresas y las naciones”.
“Un caso notorio fue el de un ejecutivo de una empresa de energía en el Reino Unido que recibió una llamada apresurada del CEO de su compañía solicitándole realizar una transferencia de 243 mil dólares a una cuenta en Hungría. Luego de realizar la transferencia determinaron que la voz del supuesto CEO había sido suplantada utilizando inteligencia artificial”, contó.
Determinar la autoría de este tipo de ataques es cada vez más complejo, en principio porque reconocer la falsedad de la información en imagen o video supone un análisis profundo y dedicado, luego la diseminación se realiza a través de diversas cuentas falsas para luego ser propagadas usando como vehículo a los mismos usuarios de la red.
LEA TAMBIÉN: La capacidad de los chatbots, desde reconocer sentimientos hasta dictar capacitaciones
El dark-web
Briceño comentó además que se han identificado grupos de cibercriminales que usando la dark-web ofrecen servicios o tutoriales para realizar falsificación visual y de audio.
“Es muy probable que dentro de los próximos años o meses se empiecen a usar falsificaciones de audio y videos profundamente realistas y con ello nuevas operaciones de impacto político y manipulación para las naciones, empresas y ciudadanos”, advirtió.
Prevención
De acuerdo con Fortinet Perú, en nuestro actuar diario en el ciber-espacio podemos realizar algunas acciones preventivas que reduzcan el riesgo de ser víctimas.
· Ser un cazador de contenido sintético poniendo atención a los detalles. Los contenidos falsos pueden contar con errores de superposición de objetos, distorsiones de la imagen, inconsistencias en las palabras, descoordinación entre lo que dice y los movimientos, falta de parpadeo, etc. Cualquier inconsistencia puede ser una señal de contenido falso.
· Busque el origen de la fuente, ya sea texto, audio o video; e intente validar la autenticidad del autor. Procure usar fuentes confiables de información o noticias. Tome mayor precaución cuando el tópico es controversial.
LEA TAMBIÉN: Cuando el IA decide qué es lo mejor para los dispositivos del hogar y redes corporativas
· Considere que terceros pueden suplantar la identidad de personajes públicos y hacerse pasar por ellos. Vaya a la fuente primaria de información o verifique que sean ellos quienes realizaron la publicación o corrobore que otras fuentes confiables lo están republicando.
· Las empresas pueden incorporar dentro de su programa de capacitación el tema de responsabilidad digital, entrenamiento sobre este tipo de amenazas y las formas en que se debe denunciar al detectarlas.
· Para evitar ataques del tipo BIC (Business Identity Compromise) salvaguarde la información de sus empleados y evite publicar información excesiva que permita a un atacante crear un perfil falso. Use sistemas de autenticación multi-factor (Hardware Token, Soft-token,etc) en el acceso a sus sistemas, ya que estas ayudarán como una primera línea de defensa cuando las credenciales hayan sido robadas.
LEA TAMBIÉN
Fábrica de trolls en redes sociales, la ciberamenaza en un año de elecciones
Empresas ahora prefieren asistentes virtuales para responder consultas de colaboradores
Botnet, la ciberamenaza enfocada en dispositivos del hogar que crece en Perú
Contraseñas y suplantación de marcas, ¿qué deben tener en cuenta los usuarios?
Criptomonedas: ¿qué impulsa la preferencia del ‘staking’ entre los usuarios?