Anuncios
U.S. markets closed
  • S&P 500

    5,099.96
    +51.54 (+1.02%)
     
  • Dow Jones

    38,239.66
    +153.86 (+0.40%)
     
  • Nasdaq

    15,927.90
    +316.14 (+2.03%)
     
  • Russell 2000

    2,002.00
    +20.88 (+1.05%)
     
  • Petróleo

    83.66
    +0.09 (+0.11%)
     
  • Oro

    2,349.60
    +7.10 (+0.30%)
     
  • Plata

    27.23
    -0.13 (-0.47%)
     
  • dólar/euro

    1.0699
    -0.0034 (-0.32%)
     
  • Bono a 10 años

    4.6690
    -4.7060 (-50.20%)
     
  • dólar/libra

    1.2494
    -0.0017 (-0.13%)
     
  • yen/dólar

    158.2960
    +2.7160 (+1.75%)
     
  • Bitcoin USD

    62,952.19
    -1,610.36 (-2.49%)
     
  • CMC Crypto 200

    1,304.48
    -92.06 (-6.59%)
     
  • FTSE 100

    8,139.83
    +60.97 (+0.75%)
     
  • Nikkei 225

    37,934.76
    +306.28 (+0.81%)
     

Ignacio Sbampato, de ESET: "Detectamos un aumento disruptivo de ataques y ahora se sumarán los basados en IA"

En un mundo completamente conectado, los ciberdelitos evolucionan al ritmo de las nuevas tecnologías. En este sentido, la Inteligencia Artificial (IA) no sólo es una herramienta que los delincuentes digitales utilizan, sino que en muchos casos es la excusa para meterse en los equipos o redes de los usuarios. De esto habló Ignacio Sbampato, Chief Business Officer de ESET, durante la última edición de Forbes CIO Talk, desde los headquarters de la compañía en Eslovaquia.

El lado B de la IA generativa es la que están desarrollando los ciberdelincuentes. Y es que "cada vez que aparece algo nuevo le buscan la vuelta para tenerlo a su favor. Así, o usan este tema que está de moda para llamar la atención de la gente o se meten directamente a través de clones de las apps de IA. Por ejemplo, ya se vieron apps de Android falsas que cualquiera se puede bajar y que simulan ser de IA", advierte Sbampato.

"Incluso, vemos cómo en los ataques de phishing,  la IA es una gran herramienta para generar los mensajes, de forma que estén bien escritos y logren impactar en la semántica que más llega a las emociones de los usuarios. Antes, detectábamos un spam porque tenía faltas en el uso del inglés, hoy eso ya no pasa", indica el experto.

PUBLICIDAD

En su caso, Sbampato contó algunas acciones simples que él realiza: "Uso a diario apps como el ChatGPT, pero con otro mail que espero todavía no se hayan dado cuenta que me pertenece. Por ejemplo, la empleo para armar la descripción de puestos de trabajo"

A su vez, también comenta el rol que esta tecnología tiene en las familias. "El otro día jugando, usamos con mi hija un plugin para Phyton para corregir tareas de su escuela", y esto se repite en varios hogares.

Evolución

Sbampato marca que la IA fue aprendiendo sobre seguridad. "OpenAI hoy ya no te da todas las respuestas que sí daba dos meses atrás. Antes le preguntabas cómo hago un código para desactivar un antivirus y al instante te respondía", recordó.

En ESET tienen su propio sistema de IA, y el experto asegura que la clave está en cómo se lo entrena. "La IA es el evento del momento, y por ende los ciberdelincuentes lo usan un montón."

Otro punto importante durante la charla fue cómo sigue vigente el uso de ransomware, como lo que sucedió en recientes ataques al PAMI, la Comisión Nacional de Valores (CNV) o el sistema de recetas de obras sociales.

"El ransomware es bastante interesante. Hay tecnología que hacen relativamente fácil detectar que hay actividad que no es normal, como que un equipo esté encriptando archivos de golpe. Pero estamos en un juego del gato y el ratón, porque el atacante también conoce las soluciones y hasta las usa para probar sus propios productos", destaca Sbampato.

En este sentido, el líder de ESET aseguró que el trabajo remoto no ayudó en la tarea de los CIOs y CISOs. "Antes del Covid se detectaban 2 mil millones de intentos de ataque contra el protocolo de escritorio remoto, hoy eso subió a 166 mil millones", revela Sbampato.

"El CIO tiene que limitar el acceso remoto, es difícil hacerlo, pero es necesario. La gente puede estar trabajando en su casa, en la playa o en un café, y es preciso controlar desde dónde y cómo se conectan. A su vez, estos profesionales tienen más información para hablar con sus líderes sobre la importancia de cuidar el perímetro", dijo Sbampato.

cio talk 2023 - 1er panel - ignacio sbampato - eset - captura de pantalla 2023-08-15 a la(s) 10.09.13 copia

Para este especialista, los ataques de ransomware tienen tres pasos: detectar las credenciales de un usuario, conectarse a la red y empezar a implementar el código malicioso. "Esto puede empezar un día y activarse hasta una semana después. Lo que sucede es que las personas aún siguen teniendo una mala higiene del uso de nombre de usuario y contraseñas", remarcó.

Por último, dijo que no es extraño que los ataques se den en áreas de salud o de previsión de servicios de los gobiernos, porque "son sectores con menos presupuestos y previsión que otros, como el sistema financiero". Así, destacó cómo hace años en Europa eran frecuentes las agresiones a hospitales públicos.