¿Alguna vez has cogido un Rolex falso realmente bueno? No la versión playera de cuarenta dólares. Eso hace que un joyero se desmorone.
El movimiento es suizo. El cristal es de zafiro. El brazalete es de acero 904L, la misma aleación que utiliza Rolex. Cada componente es real, proviene de proveedores reales y se ensambla con verdadera artesanía.
El artículo continúa a continuación.
Alan Lefort es el director ejecutivo de Strongest Layer.
Lo que hace que este momento sea diferente de cualquier evolución anterior de la amenaza es esto: las herramientas de inteligencia artificial no solo han hecho que estos ataques sean más creíbles. Esto hizo que las habilidades necesarias para hacerlos fueran casi gratuitos.
La investigación fue precisa. La predicción estaba equivocada.
Avances en la pesca submarina automatizada por IA
En noviembre de 2024, investigadores de la Escuela Kennedy de Harvard publicaron un estudio que debería restablecer la forma en que la industria piensa sobre los ataques habilitados por IA.
Dirigido por Fred Heiding y coautor de Bruce Schneier, el artículo encontró que los correos electrónicos de phishing dirigidos totalmente automatizados por IA lograron una tasa de clics del 54%, estadísticamente similar a los correos electrónicos creados por expertos humanos y un 350% más alto que el phishing genérico. Costo por ataque: Aproximadamente cuatro centavos.
La IA no sólo abarata la pesca. Esto lo hace rentable a escala para casi cualquier persona. Los investigadores han calculado que el phishing mejorado con IA puede aumentar la rentabilidad de los atacantes hasta 50 veces en comparación con los métodos tradicionales.
La suposición de este cambio fue que los atacantes se apoyarían en la IA para la personalización: mejor redacción, señuelos más convincentes, contexto más profundo. Esto es sólo una parte de la historia.
Un cambio más importante es estructural.
El análisis de miles de ataques del mundo real que han pasado por alto los principales sistemas de seguridad del correo electrónico empresarial muestra que el mayor cambio no es el buen lenguaje. Es una mejor construcción.
Los atacantes no sólo personalizan el correo electrónico. Están personalizando la cadena de muerte.
Ampliación de habilidades, no sólo reducción de costos
El planteamiento de Harvard, la IA como una reducción de costos, era correcto hasta donde llega. Pero la reducción de costos es el efecto de primer orden. Los efectos de segundo orden tienen más consecuencias. Cuando eliminas la barrera de las habilidades, no sólo consigues pescar más. Obtienes una caída en el techo de habilidades.
El tipo de ingeniería de cadena de destrucción que ahora se ve en los ataques comunes (docenas de técnicas de evasión, cientos de combinaciones únicas, adaptadas al comportamiento específico de Microsoft Defender o Google Workspace) se utiliza para requerir recursos de los estados-nación. Esto requiere operadores que comprendan las pilas de seguridad empresarial lo suficientemente bien como para diseñar rutas personalizadas a través de ellas.
Ese nivel de poder ya no es raro. El piso está arriba. Los atacantes promedio ahora están construyendo lo que solía considerarse una técnica avanzada de nivel de amenaza persistente.
Es una cuestión diferente a “la IA hace que los correos electrónicos de phishing sean más creíbles”.
Y requiere una respuesta diferente.
Cómo se ve realmente una cadena de muerte personalizada
En los datos observados, más de la mitad de los ataques utilizaron cuatro o más técnicas de evasión simultáneamente. El ataque promedio es de sólo cuatro combinados. Los ataques combinados están aumentando rápidamente con los años.
Una cadena de proxy: un ataque con código QR dirigido a un inquilino de Google Workspace. El correo electrónico no contiene ninguna URL, sólo un código QR incrustado. Los escáneres automáticos no tienen nada que analizar. QR se resuelve en una puerta captcha, bloqueando el entorno sandbox. Detrás de esto hay una redirección de múltiples saltos a través de proveedores de nube confiables (AWS, luego Cloudflare) que conduce a una página de recopilación de credenciales que se hace pasar por un mensaje de Microsoft MFA. El lenguaje refleja las solicitudes de autenticación reales que los usuarios ven regularmente.
Cada movimiento derrota un nivel diferente de defensa.
Pierda cualquier escaneo de enlaces URL.
CAPTCHA bloquea el sandboxing.
La cadena de redireccionamiento evita el filtrado de reputación.
El disfraz de MFA pasa por alto el juicio humano.
Ahora compare esto con un patrón de ataque completamente diferente, como inyectar HTML dentro de un PDF donde la carga útil se ensambla en el navegador y nunca existe como un archivo en tránsito. Casi no hay superposición en la lógica de detección entre los dos.
Las reglas que hacen que uno cegue al otro.
El espacio combinatorio es muy grande. Y la IA lo está expandiendo más rápido de lo que los defensores pueden seguir el ritmo.
Por qué las reglas no pueden resolver un problema de eficiencia
La investigación de Harvard muestra que los modelos de IA seguirán necesitando intervención humana para igualar a los atacantes expertos en 2023. Para 2024, esa brecha se había cerrado. El sistema totalmente automático ha alcanzado la paridad. La expectativa es que superen con creces la habilidad humana.
Las puertas de enlace de correo electrónico seguras tradicionales se crearon para un modelo de amenaza diferente.
– La combinación de patrones funciona cuando el patrón se repite.
– La detección de firmas funciona si los atacantes no pueden cambiarla continuamente.
– El filtrado de reputación funciona cuando la infraestructura maliciosa tiene un aspecto diferente de la infraestructura legítima.
Ninguna de esas suposiciones se mantiene ya.
Considere el mismo ataque basado en QR evaluado mediante diferentes métodos.
Un sistema basado en reglas no ve URL, archivos adjuntos ni índices conocidos. Veredicto: Claro.
Un sistema de aprendizaje automático marca un dominio registrado recientemente y le asigna un nivel de confianza medio. En la mayoría de los entornos, esto se ignora de hecho.
Un enfoque basado en la lógica plantea una pregunta diferente: ¿Por qué un nuevo dominio envía un flujo MFA a través de una cadena de redireccionamiento controlada por captcha sin ninguna actividad de autenticación previa adjunta?
Esa es la diferencia.
Las piezas son válidas. Ese no es el propósito.
que hacer con eso
La IA no sólo ha aumentado la cantidad de ataques. Esto aumenta las capacidades básicas de los atacantes.
La cuestión no es si las defensas existentes fueron diseñadas para este entorno. No lo fueron.
La pregunta es cómo evoluciona la detección cuando los ataques ya no se definen por indicadores individuales, sino por cómo se combinan esos indicadores.
Vale la pena poner a prueba tres cosas.
– ¿Qué tan bien maneja su método de detección ataques de varios pasos en los que cada componente del ataque “no es sospechoso” de forma aislada?
– ¿Puede su sistema realizar una evaluación de la intención para detectar ataques aparentemente sin “pruebas irrefutables” cuando fallan las comprobaciones de reputación de seguridad tradicionales (URL incorrectas, archivos incorrectos, dominios incorrectos)?
– ¿Con qué rapidez puede analizar, verificar y contener estas amenazas avanzadas, teniendo en cuenta la rápida reducción de la vida útil de su pila actual?
Ya no se trata de detectar correos electrónicos incorrectos. Es una cuestión de si puedes reconocer la intención antes de que sea demasiado tarde.
Hemos clasificado el mejor software antivirus..
Este artículo fue producido en parte Perspectiva profesional de TechRadarNuestro canal para mostrar las mejores y más brillantes mentes de la industria tecnológica actual.
Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: