En 2023 se registraron nuevos récords de ataques de ransomware y daños ocasionados en diversas organizaciones, lo cual no sorprende a nadie. A pesar de que empresas como MGM, Johnson Controls, Chlorox, Hanes Brands o Caesars Palace se encuentran entre las víctimas, la pregunta sigue siendo ¿cómo detener estos ataques?
De entre las amenazas cibernéticas, el phishing impulsado por ransomware se presenta como el más peligroso y frecuente. Informes presentados por CISA y Cisco muestran que un 90% de los ataques de seguridad se derivan de phishing, lo que genera una pérdida económica de más de 10 mil millones de dólares. De acuerdo a Splunk, el 96% de las empresas fue víctima de al menos un ataque de phishing en el último año, y el 83% de ellas fue atacada más de dos veces.
Aprenda a proteger su organización contra phishing y ransomware a través de la lectura del libro electrónico informativo «Inteligencia Artificial Generativa: Un Cambio de Juego para la Seguridad y la Estrategia de los Hackers», donde se explora cómo la próxima generación de dispositivos MFA portátiles pueden mejorar la seguridad del acceso.
En el ámbito de la ciberseguridad, han habido extraordinarios avances en las defensas durante los últimos 20 años. A pesar de ello, lo que sigue sin avanzar son las habilidades humanas. Los usuarios de las organizaciones hoy en día siguen siendo como entonces, no están mucho más avanzados en la neutralización de ciberataques. Esto es lo que hace que el phishing sea tan efectivo, porque explota las debilidades humanas, no la tecnología. Es por ello que los MFA siguen siendo el mecanismo de defensa más crítico frente a estas amenazas. Sin embargo, la mayoría de las empresas siguen utilizando tecnología MFA antigua de hace 20 años.
Las cosas se deben poner peor en breve. La ciberdelincuencia ha encontrado una nueva aliada en la Generative Artificial Intelligence (GenAI). Los ciberdelincuentes podrán llevar el phishing a un nuevo nivel de dificultad mediante ataques que serán casi imposibles de identificar. Siga leyendo para saber más sobre las implicaciones y qué se puede hacer al respecto.
¿Qué tiene que ver la GenAI con el phishing?
El phishing aprovecha las comunicaciones engañosas como correos electrónicos, mensajes de texto o mensajes de voz para que los usuarios revelen información confidencial como contraseñas, contraseñas de un solo uso, entre otros.
Las organizaciones del cibercrimen han empezado a aprovechar las herramientas potentes de la GenAI como el ChatGPT para crear mensajes de phishing más verosímiles, persuasivos y realistas. Estos mensajes personalizados y capaces de adaptarse al contexto son casi indistinguibles en la comunicación real. Esto hace que sea extremadamente difícil detectar su diferencia entre un mensaje real y uno falso. Además, esto permitiría ampliar la cantidad de personas que pueden llevar a cabo estos ataques, ya que no solo debe ser experiencia en hacking.
Las soluciones tradicionales de detección no son efectivas contra los últimos mensajes de phishing generados por la GenAI. El contenido generado por la GenAI carece de las señales evidentes de phishing como errores ortográficos o lenguaje genérico. Las herramientas de detección de phishing se basan en el reconocimiento de patrones y en indicadores de phishing conocidos que no estarán presentes en estos mensajes. Aún más preocupante, las herramientas GenAI permiten a los ciberdelincuentes llevar a cabo campañas de phishing altamente dirigidas a gran escala.
¿Cómo cambiar las tácticas para enfrentar el phishing?
Ante la cuestión de si seremos capaces de detectar súper falsificaciones ultra realistas, empresas han reexaminado sus tácticas anti-phishing. Para poder enfrentar los ataques de phishing, es necesario cambiar las defensas principales: las credenciales y los MFA antiguos. Es preciso prescindir de las credenciales tradicionales, ir más allá de las autenticaciones basadas en contraseñas e implementar una nueva generación de MFA.
Las empresas inteligentes están alejándose del uso de identificación de usuario y contraseña, migrando por soluciones que no los requieran. Sin embargo, estas soluciones tienen ciertas limitaciones. Si se pierde, se roba o se compromete un dispositivo sin tecnología biométrica, éste puede ser utilizado para acceder sin autorización. Otros dispositivos ajenos a la organización, como los dispositivos móviles o los BYOD, son propensos a la descarga de malware por parte de los usuarios.
Es por eso que, en estos últimos años, empresas de seguridad han decidido migrar hacia MFA de próxima generación.
Next-Gen MFA: Disruptir el Campo de Ataque de Phishing
La siguiente generación de MFA reemplaza las credenciales tradicionales, la autenticación basada en contraseñas y las aplicaciones de autenticación obsoletas y vulnerables. El paradigma de la siguiente generación de MFA se basa en un dispositivo FIDO2 portátil, físico, lo que lo hace virtualmente resistente al phishing, eliminando la vulnerabilidad humana que presenta. Estos dispositivos portátiles y biométricos protegen a las organizaciones contra riesgos asociados a BYOD, pérdida de credenciales, contraseñas débiles y vulnerabilidades que se presentan en los sistemas de autenticación débiles. A diferencia de los MFA tradicionales, los atacantes no pueden evadir los dispositivos next-gen MFA con malware, ataques de fatiga de MFA, ataques de adversario-en-el-medio, entre otros. Dado que el autenticador siempre está con el usuario, el dispositivo es seguro y proporciona facilidad de autenticación al usuario. Solo el usuario autorizado puede usar el dispositivo, y ningún atacante puede acceder a los secretos, claves y biométricos almacenados en él.
La GenAI está dando pie a una creciente ola de ataques de phishing que hace que las defensas anti-phishing tradicionales y los MFA antiguos sean obsoletos. Los dispositivos portátiles y de próxima generación como Token Ring paran los ataques de phishing más sofisticados y son la mejor defensa contra el inminente Armagedón del phishing.
Obtenga más información sobre cómo la próxima generación de MFA Token puede evitar que phishing y ransomware dañen su organización visitando tokenring.com