Entradas Etiquetadas :

ingenieria social

Inteligencia artificial ciberseguridad prestigia seguridad
Inteligencia artificial y ciberseguridad
1020 680 Prestigia

La IA (Inteligencia Artificial) está cambiando el mundo de la ciberseguridad, analizando cantidades masivas de datos de riesgo para acelerar los tiempos de respuesta y aumentar las operaciones de seguridad con escasos recursos.

A medida que los ciberataques aumentan en volumen y complejidad, la inteligencia artificial está ayudando a los analistas de operaciones de seguridad con escasos recursos a adelantarse a las amenazas. La IA proporciona información instantánea para ayudarte a combatir el ruido de miles de alertas diarias, lo que reduce drásticamente los tiempos de respuesta.

Como puede ayudar la IA en el ámbito de la ciberseguridad

La IA está mejorando significativamente la duración necesaria para identificar deficiencias y ataques sospechosos en sitios web. Por ejemplo, en 2016, Google incluyó en la lista negra unos 20.000 sitios por tener malware y otros 50.000 por estafas de phishing cada semana. Teniendo en cuenta estas cifras, puede determinar fácilmente que esto significa que unos 280.000 sitios se ven afectados cada mes. Ahora, si bien los humanos son rápidos, no son lo suficientemente rápidos como para escudriñar millones de sitios cada mes e identificar 280.000 sitios web sospechosos.

La IA se entrena consumiendo miles de millones de datos de fuentes estructuradas y no estructuradas, como blogs y noticias. A través de técnicas de aprendizaje automático y aprendizaje profundo, la IA mejora su conocimiento para «comprender» las amenazas de ciberseguridad y el riesgo. Recopila conocimientos y utiliza el razonamiento para identificar las relaciones entre las amenazas, como archivos maliciosos, direcciones IP sospechosas o personas con información privilegiada. Este análisis toma segundos o minutos, lo que permite a los analistas de seguridad responder a las amenazas de una forma rápida.

Gracias a la IA, elimina las tareas de investigación que consumen mucho tiempo y proporciona un análisis de riesgos curado, lo que reduce la cantidad de tiempo que los analistas de seguridad tardan en tomar decisiones críticas y lanzar una respuesta orquestada para remediar la amenaza.

Toma de decisiones mediante IA

Uno de los principales riesgos de seguridad para los sistemas de IA es la posibilidad de que los adversarios comprometan la integridad de sus procesos de toma de decisiones para que no tomen decisiones de la manera que sus diseñadores esperarían o desearían. Una forma de lograr esto sería que los adversarios tomen el control directamente de un sistema de IA para que puedan decidir qué resultados genera el sistema y qué decisiones toma. Alternativamente, un atacante podría intentar influir en esas decisiones de manera más sutil e indirecta mediante la entrega de entradas maliciosas o datos de entrenamiento a un modelo de IA.

Por ejemplo, dentro de los posibles sectores que podrían recibir un ciberataque, un adversario que quiera comprometer un vehículo autónomo para que sea más probable que sufra un accidente podría aprovechar las vulnerabilidades del software del automóvil para tomar decisiones de conducción por sí mismo. Sin embargo, acceder de forma remota y explotar el software que opera un vehículo podría resultar difícil, por lo que un adversario podría intentar hacer que el automóvil ignore las señales de alto desfigurando el área con pintadas. Por lo tanto, el algoritmo de visión por computadora no podría reconocerlos como señales de alto. Este proceso mediante el cual los adversarios pueden hacer que los sistemas de IA cometan errores al manipular las entradas se llama aprendizaje automático adversario. Los investigadores han descubierto que pequeños cambios en las imágenes digitales que son indetectables para el ojo humano pueden ser suficientes para hacer que los algoritmos de IA clasifiquen erróneamente esas imágenes por completo.

Definitivamente, cada vez podemos observar más conceptos como Inteligencia Artificial en el ámbito de la ciberseguridad, algo que hasta hace poco para nosotros era digno del cine de ciencia ficción, pero a día de hoy lo tenemos ya en nuestras redes sociales, vehículos de conducción autónoma, e incluso sistemas de ciberdefensa para la toma de decisiones ¿creéis que es el futuro? O el humano debería seguir en primera línea en la toma de decisiones.

Por último, desde Prestigia Seguridad no queremos dejar de aconsejar como lectura recomendada la entrada sobre errores comunes en la gestión de la seguridad en empresa y recomendar la contratación de profesionales para ejecutar test de seguridad que eviten poner en riesgo los datos de la compañía frente a cibercriminales.

ataque de ingeniería social prestigia seguridad
Ataque de ingeniería social, qué es y cómo protegerte
1020 680 Prestigia

Son las 11 de la mañana y recibes una llamada del servicio técnico de Microsoft. Un amable operador te solicita información sobre si tu equipo informático utiliza un sistema Windows, a lo cual asientes que sí. Seguidamente, este amable operador te comenta que ha recibido una notificación, indicando que tu equipo podría estar en peligro por una potencial infección, contactando contigo para darte soporte, ante esto, te sientes respaldado por una de las mayores compañías de software del mundo ¿Qué podría pasar? Seguidamente, te solicitan datos personales de tu equipo, usuarios, contraseñas, ¿Qué hacemos en este momento? ¿estamos siendo víctimas de un ataque de ingeniería social? ¿Cuáles podrían ser las consecuencias? Y por último, añadiendo otros ejemplos ¿es normal que nuestro banco nos llame solicitándonos algún tipo de PIN o información confidencial? Si te sientes identificado en con las preguntas citadas anteriores, te recomendamos que leas este articulo donde hablamos sobre los ataques de ingeniería social, uno de los variados ataques de hackers que puedes sufrir.

¿Qué es un ataque de ingeniería social?

La ingeniería social es el término utilizado para una amplia gama de actividades ilícitas realizadas a través de la interacción humana, utilizando la manipulación psicológica para engañar a los usuarios para que cometan errores de seguridad o entreguen información confidencial.

Los ataques de ingeniería social ocurren en uno o varios pasos. Un ciber atacante investiga primero a la víctima, cara a recopilar información necesaria, como posibles puntos de entrada y protocolos de seguridad débiles, necesarios para continuar con el ataque. Posteriormente, el atacante contacta para ganarse la confianza de la víctima y proporcionar confianza o estímulos para acciones posteriores que rompan las buenas prácticas de seguridad, como revelar información sensible u otorgar acceso a recursos críticos. En este momento habríamos sido victimas de un ataque de ingeniería social, con la posterior repercusión. Ante esto y cara a informar, os dejamos a continuación una serie de ataques para que podáis estar prevenidos.

Ejemplos de ataques

  • Phishing: las tácticas incluyen correos electrónicos, sitios web y mensajes de texto engañosos para robar información. En este caso un filtro antiphishing podría ser una gran solución.
  • Spear Phishing: el correo electrónico se utiliza para llevar a cabo ataques dirigidos contra personas concretas, empresas, pymes o grandes compañías, aquí recomendamos la lectura sobre los ataques de tipo Advanced Persistent Threat.
  • Ataques telefónicos: se engaña a las víctimas haciéndoles creer que un malware está instalado en su equipo para poder robar información del mismo.
  • Tailgating: se basa en la confianza humana para brindar al atacante acceso físico a un edificio o área segura.
  • Vishing: los mensajes de voz urgentes convencen a las víctimas de que deben actuar con rapidez para protegerse del arresto u otro riesgo.
  • Ataque del CEO: otro ejemplo más, donde tras haber obtenido acceso a un correo electrónico de la compañía de un alto cargo, se solicitan transferencias de dinero urgentes a departamentos económicos.

Como protegerte de un ataque de ingeniería social

A continuación, te dejamos una serie de consejos o pautas que podrían ayudar a dar consejos de ciberseguridad básicos, para evitar ser víctimas de este tipo de ataques:

  • No abras ningún correo electrónico de fuentes no confiables. Realiza una verificación incluso telefónica con la persona que te envía el correo, si recibes un mensaje de correo electrónico sospechoso de ellos.
  • No le des a extraños el beneficio de la duda. Si parece demasiado bueno para ser verdad, probablemente no lo sea.
  • Bloquea tu equipo, ya sea portátil o sobremesa siempre que te alejes de tu estación de trabajo.
  • Utiliza un antivirus. Ninguna solución antivirus puede defenderte de todas las amenazas que buscan poner en peligro la información que posees, pero pueden ayudar a protegerse contra algunas. Recomendamos nuestro artículo sobre cómo prevenir malware en tu ordenador.

El único hilo común que une estas técnicas de ingeniería social, es el elemento humano. Los ciberdelincuentes saben que aprovechar las emociones humanas es la mejor forma de robar información a los usuarios.

Tradicionalmente, las empresas se han centrado en los aspectos técnicos de la ciberseguridad, pero ahora es el momento de adoptar un enfoque centrado en las personas para la conciencia de la seguridad cibernética, por ello, desde Prestigia Seguridad, aparte de los artículos con este tipo de consejos, tenemos varias formaciones a empresas y compañías sobre ciberseguridad, concienciación, etc, no dudes en contactar con nosotros para informarte.

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.

Configuración de Cookies

Debajo puede elegir el tipo de cookies que permite en esta web. Las funcionales son necesarias para el funcionamiento de la web. Las analíticas nos ayudan a ofrecer contenido más interesante según sus intereses. Las de Social Media ayuda a compartir el contenido que considere interesante.

Pulse el botón "Guardar configuración de cookies" para aplicar selección.

FunctionalOur website uses functional cookies. These cookies are necessary to let our website work.

AnalyticalOur website uses analytical cookies to make it possible to analyze our website and optimize for the purpose of a.o. the usability.

Social mediaOur website places social media cookies to show you 3rd party content like YouTube and FaceBook. These cookies may track your personal data.