beebright - stock.adobe.com

Inteligencia de amenazas debe modernizarse frente a la ciberdelincuencia con IAGen

El impacto de la inteligencia artificial generativa en la ciberseguridad es profundo. Con inteligencia predictiva basada en DNS, las organizaciones pueden anticiparse a las amenazas y evitar ser la próxima víctima.

La inteligencia artificial generativa, especialmente los modelos de lenguaje de gran escala (LLM), está transformando la ciberseguridad. Los actores maliciosos los usan para crear contenido engañoso, mejorando técnicas como la ingeniería social y la evasión de detección.

Ejemplo 1: Estafas con deepfakes y clonación de voz

En 2024, el FBI alertó sobre el uso de IA para hacer estafas más convincentes. Herramientas de clonación de voz permiten crear mensajes confiables, incluso corrigiendo acentos o errores. Aunque crear contenido sintético no es ilegal, puede facilitar fraudes y extorsión.

Una investigación reveló que cinco de seis herramientas de clonación de voz pueden evadir fácilmente sus protecciones. Con solo un audio de TikTok o YouTube, se puede imitar la voz de una persona. Este tipo de clonación ha sido usada en estafas con criptomonedas o llamadas fingidas. Un caso reciente es el de estafas del “nieto en apuros”, donde se simula una emergencia para que la víctima transfiera dinero.

Iván Sánchez

Ejemplo 2: Chatbots impulsados por IA

Los estafadores personalizan sus ataques con mensajes como “Vi tu última publicación y quería ser tu amigo”, buscando llevar a la víctima a plataformas como Telegram. Luego, continúan la conversación con tácticas como invitaciones a eventos o imágenes generadas por IA. A lo largo de semanas, simulan buena fe creando cuentas falsas con “ganancias” ficticias. Eventualmente, piden inversión y acceso a cuentas de criptomonedas, robando los fondos.

Estas campañas, aunque demandan tiempo, son automatizadas mediante IA y altamente lucrativas. Las señales comunes en estos chats maliciosos son:

  • Errores gramaticales generados por IA.
  • Vocabulario asociado a fraude.
  • Olvidos de conversaciones previas.
  • Repeticiones mecánicas.
  • Peticiones ilógicas.
  • Falsos comunicados de prensa.
  • Frases comunes de contacto inicial.
  • Uso de criptomonedas populares en el crimen.

Estas señales permiten identificar campañas y rastrear a los actores.

Ejemplo 3: Encubrimiento de código y evasión

La IAGen también se usa para crear código malicioso más difícil de detectar. En 2024, HP Wolf descubrió campañas que distribuían malware oculto en imágenes. Los actores de amenazas están utilizando malware ya conocido combinado con inteligencia artificial para evitar la detección y acelerar la creación de campañas maliciosas.

Según HP Wolf, se observó un incremento del 11 % en técnicas de evasión a través de correos electrónicos. Además, otro estudio indicó que el uso de IAGen permitió modificar el resultado de los clasificadores automáticos en un 88 % de los casos.

La necesidad de modernizar la investigación de amenazas

Las herramientas tradicionales como sandboxing ya no bastan. Es clave enfocarse en actividades previas al ataque, tales como la generación de variantes con IAGen, la configuración de infraestructura (correo, tráfico, dominios) y el lanzamiento del ataque mediante dominios maliciosos. Los actores cambian continuamente sus cargas y se hacen pasar por fuentes legítimas, dificultando la detección tradicional.

La detección anticipada de infraestructura maliciosa es esencial. Combinando registros de dominios, telemetría DNS global y ciencia de datos es posible detectar incluso actores sigilosos como Vextrio Viper. El DNS es difícil de manipular por IAGen, y revela actividades previas a los ataques. Analizar estos registros permite prevenir amenazas antes de que ocurran.

El impacto de la IAGen en la ciberseguridad es profundo. Con inteligencia predictiva basada en DNS, las organizaciones pueden anticiparse a las amenazas y evitar ser la próxima víctima.

Iván Sánchez es director regional de Ventas para LATAM en Infoblox. Es un profesional con más de 20 años de trayectoria en telecomunicaciones, seguridad y convergencia a nivel nacional e internacional, cuya experiencia incluye empresas de redes IP como Westcon, PGJ, IDS e ICSI Corporativo. Estudió en la Universidad UNIMEX de la Ciudad de México y tiene una maestría en Habilidades Ejecutivas.

Investigue más sobre Prevención de amenazas