La ingeniería social avanza rápidamente, a la velocidad de la IA generativa. Esto ofrece a los malos actores múltiples herramientas y técnicas nuevas para investigar, alcanzar y explotar organizaciones. En una comunicación fresco, el FBI señaló: “A medida que la tecnología continúa evolucionando, además lo hacen las tácticas de los cibercriminales”.
Este artículo explora algunos de los impactos de esta rapidez alimentada por Genai. Y examina lo que significa para los líderes de TI responsables de tener la llave de la despensa las defensas y mitigar las vulnerabilidades.
Más realismo, mejor pretexto y escenarios de ataque multilingüe
Los métodos tradicionales de ingeniería social generalmente implican hacerse sobrevenir por cualquiera que el objetivo conoce. El atacante puede esconderse detrás del correo electrónico para comunicarse, agregando algunos desencadenantes psicológicos para aumentar las posibilidades de una violación exitosa. Tal vez una solicitud para llevar a cabo con emergencia, por lo que es menos probable que el objetivo haga una pausa y desarrolle dudas. O hacer que el correo electrónico provenga del CEO de un empleado, con la esperanza de que el empleado respeta la autoridad significa que no cuestionará el mensaje.
Si usa Voice, entonces el atacante puede fingir ser cualquiera con quien el objetivo no ha hablado (y reconocería la voz). Tal vez pretendiendo ser de otro área o socio foráneo.
Por supuesto, estos métodos a menudo se desmoronan cuando el objetivo quiere comprobar su identidad de alguna forma. Ya sea que quiera comprobar su apariencia o cómo escriben en un chat en tiempo positivo.
Sin bloqueo, ahora que Genai ha entrado en la conversación, las cosas han cambiado.
El aumento en los videos de Deepfake significa que los adversarios ya no necesitan esconderse detrás de los teclados. Estos combinan grabaciones genuinas para analizar y divertir los gestos y el discurso de una persona. Entonces es simplemente un caso de dirigir a Deepfake que diga cualquier cosa, o usarlo como una máscara digital que reproduce lo que el atacante dice y hace frente a la cámara.
El aumento en el trabajo digital primero, con trabajadores remotos acostumbrados a reuniones virtuales, significa que es más ligera explicar posibles señales de advertencia. ¿Movimientos antinaturales o voz que suena sutilmente diferente? Culpe a una mala conexión. Al balbucir cara a cara, esto agrega una capa de autenticidad que respalda nuestro instinto natural de pensar que “ver es creer”.
La tecnología de clonación de voz significa que los atacantes además pueden balbucir con cualquier voz, llevando a promontorio el phishing de voz, además conocido como ataques de vishado. La creciente capacidad de esta tecnología se refleja en la recomendación de Open AI para que los bancos comiencen a “eliminar la autenticación basada en la voz como una medida de seguridad para consentir a cuentas bancarias y otra información confidencial”.
La comunicación basada en texto además se transforma con Genai. El avance de LLM permite a los actores maliciosos negociar a nivel de altavoces casi nativo, con horizontes capaces de ser capacitados en dialectos regionales para una fluidez aún veterano. Esto abre la puerta a nuevos mercados para ataques de ingeniería social, y el idioma ya no es un bloqueador al decidir objetivos.
Traer orden a Osint no estructurado con Genai
Si cualquiera ha estado en radio, habrá dejado una huella digital en alguna parte. Dependiendo de lo que compartan, esto a veces puede ser suficiente para revelar suficiente información para hacerse sobrevenir por ellos o comprometer su identidad. Pueden compartir su cumpleaños en Facebook, propagar su extensión de empleo en LinkedIn y poner fotos de su hogar, tribu y vida en Instagram.
Estas acciones ofrecen formas de construir perfiles para usar con ataques de ingeniería social contra las personas y las organizaciones a las que están conectados. En el pasado, compendiar toda esta información sería un proceso extenso y manual. Buscando en cada canal de redes sociales, tratando de unirse a los puntos entre las publicaciones de las personas y la información pública.
Ahora, la IA puede hacer todo esto en HyperSpeed, buscando en Internet los datos no estructurados, para recuperar, organizar y clasificar todas las coincidencias posibles. Esto incluye sistemas de examen facial, donde es posible subir una foto de cualquiera y dejar que el motor de búsqueda encuentre todos los lugares en los que aparecen en radio.
Adicionalmente, porque la información está apto públicamente, es posible consentir y anexar esta información de forma anónima. Incluso cuando se usa herramientas de Genai pagadas, las cuentas robadas están a la liquidación en la web oscura, dando a los atacantes otra forma de ocultar su actividad, uso y consultas.
Convertir los tocones de datos en tororos de tesoros
Las filtraciones de datos a gran escalera son un hecho de la vida digital moderna, desde más de 533 millones de usuarios de Facebook que tienen detalles (incluidos cumpleaños, números de teléfono, ubicaciones) comprometidos en 2021, hasta más de 3 mil millones de usuarios de Yahoo que tienen información confidencial expuesta en 2024. Por supuesto. Por supuesto , tamizar manualmente a través de estos volúmenes de los tortos de datos no es práctico o posible.
En cambio, las personas ahora pueden explotar las herramientas Genai para clasificar de forma autónoma a los altos volúmenes de contenido. Estos pueden encontrar cualquier documento que pueda estilarse maliciosamente, como la trastorno, el armamento de las discusiones privadas o el robo de propiedad intelectual oculta en los documentos.
La IA además mapea a los creadores de los documentos (utilizando una forma de examen de entidad conocido) para establecer cualquier conexión incriminatoria entre diferentes partes, incluidas las transferencias de alambre y las discusiones confidenciales.
Muchas herramientas son de código libre, lo que permite a los usuarios personalizar con complementos y módulos. Por ejemplo, Recon-NG se puede configurar para casos de uso como la convento de correo electrónico y la sumario de OSINT. Otras herramientas no son para uso sabido, como Red Reaper. Esta es una forma de AI de espionaje, capaz de examinar cientos de miles de correos electrónicos para detectar información confidencial que podría estilarse contra las organizaciones.
El Genai Genie está fuera de la botella: ¿está expuesto su negocio?
Los atacantes ahora pueden usar Internet como colchoneta de datos. Solo necesitan un documento como punto de partida, como un nombre, dirección de correo electrónico o imagen. Genai puede ponerse a trabajar, ejecutar consultas en tiempo positivo para extraer, descubrir y procesar conexiones y relaciones.
Entonces se tráfico de nominar la útil apropiada para exploits, a menudo a escalera y ejecutar de forma autónoma. Ya sea que sean videos de Deepfake y clonación de voz, o ataques basados en la conversación basados en LLM. Estos se habrían definido a un conjunto selecto de especialistas con el conocimiento necesario. Ahora, el paisaje está democratizado con el surgimiento de la “piratería como un servicio” que hace gran parte del trabajo duro para los ciberdelincuentes.
Entonces, ¿cómo puede memorizar qué información potencialmente comprometedora está apto sobre su ordenamiento?
Hemos creado una útil de monitoreo de amenazas que le indica. Se arrastra en cada rincón de Internet, dejándole memorizar qué datos hay y podrían ser explotados para gestar pretextos de ataque efectivos, por lo que puede tomar medidas antiguamente de que un atacante lo llegue primero.