Are Your Sensitive Content Communications Exposed to ChatGPT-generated Cyberattacks

¿Están Tus Comunicaciones de Contenido Sensible Expuestas a Ciberataques Generados por ChatGPT?

El mundo del cibercrimen se está volviendo cada vez más complejo, con criminales que utilizan tecnología y técnicas sofisticadas para aprovecharse de víctimas desprevenidas. A medida que la tecnología avanza y las organizaciones dependen más de la infraestructura digital, el número de ciberataques ha aumentado exponencialmente.

ChatGPT Revoluciona el Mundo

Desde su lanzamiento el 30 de noviembre de 2022, la emoción en torno al impacto potencial de la nueva tecnología de inteligencia artificial (IA) ChatGPT es difícil de exagerar. Se han producido innumerables informes, artículos y podcasts sobre sus implicaciones empresariales, sociales y económicas. Un artículo en Harvard Business Review el mes pasado lo llamó “un punto de inflexión para la IA”. En solo cinco días, ChatGPT alcanzó un millón de usuarios. Compara esta trayectoria de adopción con Twitter, que tardó dos años en llegar a un millón de usuarios. Facebook tardó 10 meses.

Los casos de uso para ChatGPT son casi infinitos. Puede escribir ensayos tan buenos o mejores que los de estudiantes de secundaria y universidad. Puede escribir y depurar código. Puede proporcionar información sobre cómo configurar una red de seguridad, responder preguntas sobre innumerables temas, crear esquemas detallados para documentos técnicos, artículos, publicaciones de blog y presentaciones, trabajar como un tejido conectivo entre cualquier número de soluciones de software, escribir poesía, diseñar obras de arte… Podría seguir y seguir. Cualquier empresa y cualquier profesional que no esté usando ChatGPT hoy ya está en desventaja competitiva.

En 2019, Microsoft invirtió $1 mil millones en OpenAI, la empresa detrás de ChatGPT, y se convirtió en propietario del 49% de la compañía a principios de este mes al invertir otros $10 mil millones. Microsoft se está moviendo rápidamente, con planes para agregar ChatGPT a su motor de búsqueda Bing en marzo y al paquete de Office más adelante en el año. El potencial completo de ChatGPT aún está por venir a medida que se implementan nuevas capacidades y las inversiones de riesgo de Microsoft y otras empresas aceleran su desarrollo. Agregar datos de internet en tiempo real a ChatGPT, que actualmente es una brecha (por ejemplo, You.com actualmente aprovecha los datos de internet), ampliará su ya inmenso lago de datos (su base de datos de información termina en 2021).

Desafortunadamente, los casos de uso potenciales para ChatGPT no han pasado desapercibidos para los ciberdelincuentes y los estados nación deshonestos. Ahora, ChatGPT fue lanzado teniendo en cuenta las medidas de seguridad cibernética. No escribirá código malicioso si se le solicita y tiene protocolos de seguridad para identificar y rechazar solicitudes inapropiadas. Pero en las famosas palabras de Eddie Murphy, quien interpretó a “Burro” en la exitosa película Shrek, “¡Donde hay voluntad, hay un camino!” Y como suele suceder con la transformación digital, los actores malintencionados encuentran soluciones alternativas y utilizan la tecnología real para sortear barreras.

Democratización de la Actividad Cibernética Maliciosa

A principios de este mes, un artículo en Dark Reading reveló que los desarrolladores intentaron varias formas de eludir los protocolos de seguridad en ChatGPT y lograron hacerlo. Específicamente, si un aviso es lo suficientemente detallado para explicar al bot de ChatGPT los pasos para escribir el malware en lugar de un aviso directo, responderá al aviso, creando efectivamente malware a demanda que supuestamente no producirá.

Con Malware-como-Servicio ya ofrecido de manera prevalente en la web oscura, los actores malintencionados podrían acelerar la velocidad y facilidad con la que lanzan ciberataques simplemente aprovechando el código generado por IA. Esto democratizará aún más la actividad cibernética maliciosa al permitir que aquellos sin habilidades de codificación accedan a malware que puede ser utilizado para explotar redes, aplicaciones y datos.

Investigación de ChatGPT por Check Point Research (CPR)

Según una investigación realizada por la empresa israelí de ciberseguridad Check Point de varias comunidades de hackers, hay evidencia de que los ciberdelincuentes están utilizando ChatGPT para formular ciberataques más efectivos ahora. El equipo de Check Point Research (CPR) identificó tres ejemplos de este tipo.

Primero, CPR descubrió que un ciberdelincuente había utilizado ChatGPT para recrear cepas de malware y técnicas descritas en informes anteriores sobre malware común. Este actor creó un ladrón basado en Python que buscaba 12 tipos de archivos comunes (documentos de MS Office, PDFs, imágenes, etc.), los copiaba a una carpeta temporal, los comprimía y los enviaba por la web. El actor también creó un fragmento de Java que descarga PuTTY y lo ejecuta de manera encubierta en el sistema usando PowerShell.

En segundo lugar, CPR descubrió que un actor de amenazas utilizó ChatGPT para crear una herramienta de cifrado de múltiples capas. Este script tenía la capacidad de generar claves criptográficas, cifrar archivos en el sistema utilizando los algoritmos Blowfish y Twofish simultáneamente en un modo híbrido, utilizar claves RSA y usar certificados almacenados en formato PEM, firma MAC y función hash blake2. Como parte de un ataque de ransomware, esta herramienta de cifrado podría ser utilizada con intención maliciosa si se modifica para cifrar la máquina de alguien sin ninguna interacción del usuario.

En tercer lugar, CPR descubrió una actividad ciberdelincuente centrada en crear scripts de mercados de la web oscura utilizando ChatGPT. Este código se utilizó para crear una plataforma para el comercio automatizado de bienes ilegales o robados, con todos los pagos en criptomonedas. CPR también encontró varias conversaciones adicionales en foros clandestinos sobre el uso de ChatGPT para actividades fraudulentas, incluyendo la generación de arte aleatorio con DALLE 2 y su venta en línea, y la generación de un eBook o capítulo corto para un tema específico (usando ChatGPT) y la venta de este contenido en línea.

Crear Correos Electrónicos de Phishing Personalizados y Dirigidos

Además de los tres ejemplos citados por CPR, múltiples fuentes han citado los ataques de phishing como un área donde es probable que los ciberdelincuentes empleen ChatGPT. Específicamente, usando ChatGPT, pueden incluir compromisos de correo electrónico empresarial (BEC) que representan un serio riesgo para las empresas. ChatGPT puede generar correos electrónicos inquietantemente convincentes que parecen provenir de una fuente legítima. Estos correos electrónicos pueden adaptarse al objetivo, conteniendo información personalizada como el nombre y el título del trabajo del destinatario.

Los ciberdelincuentes también pueden usar ChatGPT para generar historias elaboradas diseñadas para evocar una respuesta emocional de la víctima e incrementar la probabilidad de que sean engañados. El tipo más común de ataques de phishing usando ChatGPT son las estafas BEC. Las estafas BEC implican enviar correos electrónicos que pretenden ser de una empresa legítima o de alguien que el objetivo conoce. Estos correos electrónicos generalmente incluyen solicitudes de dinero o información confidencial, y pueden parecer increíblemente realistas, ya que ChatGPT puede proporcionar un lenguaje y formato convincentes. Esto puede tener resultados catastróficos, ya que los ciberdelincuentes a menudo pueden adquirir información sensible o dinero de víctimas desprevenidas. ChatGPT también puede ser utilizado para crear otros ataques de phishing, como spear phishing y ransomware.

Protegiendo tus Comunicaciones de Contenido Sensible de los Ciberataques Habilitados por IA

Los ejemplos son solo algunas de las diferentes formas en que los actores maliciosos pueden usar ChatGPT. No se necesita experiencia en codificación para escribir malware. ChatGPT escribirá el código que ejecutará la funcionalidad requerida. Más allá del factor de democratización, cuanto más sofisticado sea el ciberdelincuente, mayor será el potencial, sin necesidad de decirlo. Las tecnologías impulsadas por IA como ChatGPT proporcionan un medio a demanda para crear plantillas de código que aceleran el tiempo para identificar vulnerabilidades y desarrollar los correspondientes exploits.

Cuando se trata de proteger tus comunicaciones de contenido sensible de tecnologías de IA habilitadas para ciberataques como ChatGPT, hay buenas noticias. La Red de Contenido Privado de Kiteworks extiende la confianza cero a la capa de contenido utilizando principios como la gestión centralizada de políticas, el acceso de menor privilegio, la monitorización continua y una auditoría detallada de confianza de toda la actividad. A continuación, se presentan algunas de las formas en que Kiteworks protege los intercambios digitales de contenido sensible:

Enfoque de Defensa en Profundidad

Kiteworks utiliza un enfoque de defensa en profundidad que aplica capas de seguridad en todos tus canales de comunicación de contenido sensible: correo electrónico, intercambio de archivos, transferencia de archivos administrada y formularios web. Nuestro modelo de confianza cero definido por contenido aplica autenticación multifactor (MFA), antivirus, protección avanzada contra amenazas (ATP) y prevención de pérdida de datos (DLP) desde una consola central. Se utiliza un cifrado TLS 1.2 fuerte para el contenido en tránsito, mientras que se utiliza cifrado AES-256 para los datos en reposo.

Y con las amenazas persistentes avanzadas como un objetivo probable del uso de IA por parte de los ciberdelincuentes, Kiteworks utiliza un dispositivo virtual reforzado que es autónomo y preconfigurado para resultados de seguridad óptimos: puertos cerrados, SSH deshabilitado, antivirus y detección de intrusiones integrados, y cifrado de extremo a extremo. Además, todos los servicios innecesarios están deshabilitados con una implementación rápida de parches y correcciones urgentes.

Opciones de Alojamiento en la Nube de Tenencia Única

A diferencia de muchas otras herramientas de comunicación de contenido sensible e incluso plataformas que utilizan configuraciones de alojamiento en la nube multitenant, Kiteworks utiliza alojamiento de tenencia única con un servidor dedicado que está aislado de otros inquilinos. Con un entorno de tenencia única, en comparación con entornos multitenant, los actores malintencionados no pueden crear entornos de prueba para identificar vulnerabilidades y desarrollar los correspondientes exploits sofisticados dirigidos a herramientas y plataformas de comunicación de contenido sensible correspondientes. Las configuraciones de tenencia única también evitan que los ciberdelincuentes accedan a un inquilino que se utiliza para exponer sistemas, aplicaciones y contenido de otros inquilinos que residen en la misma instancia.

Monitorización Proactiva y Continua

La investigación realizada por Kiteworks el año pasado mostró que la mayoría de las organizaciones dependen de múltiples aplicaciones y herramientas para sus comunicaciones de contenido sensible. Esto hace que sea extremadamente difícil monitorear proactivamente el intercambio digital de contenido privado, tanto internamente como con terceros. Esto incluye la capacidad de integrar otras capacidades de seguridad en esas herramientas para monitorearlas contra ataques maliciosos.

La Red de Contenido Privado de Kiteworks ofrece un panel de control centralizado utilizado no solo para la gestión consolidada de políticas y registros de auditoría en todas tus comunicaciones de contenido sensible, sino que también integra numerosas inversiones en seguridad y cumplimiento para una monitorización continua. Por ejemplo, a través de una interfaz de programación de aplicaciones (API) segura y preconstruida, los datos de syslog de Kiteworks se integran en herramientas de monitorización y respuesta a incidentes del SOC, como SIEM (gestión de información y eventos de seguridad) y SOAR (orquestación, automatización y respuesta de seguridad), lo que permite a las organizaciones recibir alertas en tiempo real cuando ocurren ataques o anomalías.

Correo Electrónico Cifrado en la Red de Contenido Privado

Con Kiteworks, los correos electrónicos entrantes se escanean con antivirus, desarmado y reconstrucción de contenido (CDR) y protección avanzada contra amenazas (ATP). Solo los usuarios autenticados pueden leer el mensaje, y los controles evitan el reenvío a partes no autorizadas. Además, como Kiteworks utiliza autenticación multifactor, incluidos los datos biométricos, los atacantes que han robado las credenciales de un usuario a través de phishing no pueden acceder con éxito al correo electrónico de ese usuario ya que carecen de la segunda forma de autenticación.

La Puerta de Enlace de Protección de Correo Electrónico (EPG) de Kiteworks crea un canal seguro y contenido entre múltiples partes a través del cual se pueden enviar correos electrónicos seguros. Este enfoque minimiza los ataques de ingeniería social al limitar cómo las personas envían correos electrónicos a través del canal.

Mantente Adelante de los Actores Malintencionados Habilitados por IA

ChatGPT es transformador y apenas estamos comenzando a arañar la superficie de su potencial. Las oportunidades ciertamente superarán los riesgos, aunque debemos permanecer conscientes de las amenazas para aprovechar plenamente las recompensas. Cuando se trata de amenazas cibernéticas, las organizaciones deben asegurarse de tener una estrategia integral de administración de riesgos de ciberseguridad en su lugar. Mientras que los actores malintencionados se beneficiarán al usar ChatGPT para acelerar la velocidad y efectividad de sus ataques, las organizaciones pueden frustrarlos asegurándose de tener las defensas cibernéticas adecuadas en su lugar.

La Red de Contenido Privado de Kiteworks utiliza un enfoque de confianza cero definido por contenido que crea capas de seguridad que protegen las comunicaciones de contenido sensible de ciberataques maliciosos, incluidos aquellos que utilizan ChatGPT habilitado por IA. También crea un registro de auditoría integral utilizado para demostrar el cumplimiento normativo.

Programa una demostración personalizada de Kiteworks para aprender cómo Kiteworks está diseñado para resistir ciberataques habilitados por IA hoy.

Descargo de responsabilidad: Algunas partes de este artículo del blog fueron compuestas usando ChatGPT.

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Comienza ahora.

Es fácil empezar a asegurar el cumplimiento normativo y gestionar los riesgos de manera efectiva con Kiteworks. Únete a las miles de organizaciones que confían en su plataforma de comunicación de contenidos hoy mismo. Selecciona una opción a continuación.

Table of Content
Compartir
Twittear
Compartir
Explore Kiteworks