30 de abril de 2025

La nueva estrategia de China: inteligencia artificial al servicio del ciberespionaje

La IA como cómplice en cada etapa del ataque

Según explicó Cynthia Kaiser, subdirectora adjunta del FBI, los grupos de ciberdelincuentes respaldados por el gobierno chino emplean IA en cada fase del proceso de intrusión. Aunque no siempre logran su objetivo, el uso de esta tecnología permite aumentar la velocidad y eficacia de las operaciones. La IA actúa como un catalizador que hace que cada paso —desde la identificación de vulnerabilidades hasta el movimiento lateral dentro de las redes— sea más rápido y preciso.

Un caso representativo es el del grupo Volt Typhoon, que logró crear una botnet mediante la explotación de cientos de routers obsoletos. Esta red de dispositivos comprometidos fue utilizada para establecer una base de operaciones desde la cual atacar infraestructuras críticas. Otro ejemplo es Salt Typhoon, que el año pasado logró infiltrarse en nueve empresas de telecomunicaciones y redes gubernamentales de EE.UU., y más recientemente, apuntó a más de mil dispositivos Cisco expuestos a internet.

Un punto de entrada sencillo, pero efectivo

Lejos de complejas técnicas de ciencia ficción, los ciberatacantes suelen entrar por la puerta más débil: dispositivos desactualizados y fallos sin corregir. Estos accesos permiten moverse sigilosamente dentro de las redes, saltando de sistemas de gestión empresarial a tecnología operativa. Kaiser lo resume con claridad: los atacantes no tienen prisa; exploran, mapean y avanzan con calma hasta alcanzar el control deseado.

No es ciencia ficción: IA para mapear redes y engañar empleados

Una vez dentro de un sistema, la inteligencia artificial ayuda a los atacantes a cartografiar las redes con mayor eficiencia, descubriendo caminos ocultos y puntos vulnerables. Pero su aplicación no se queda en lo técnico: también se utiliza para perfeccionar técnicas de ingeniería social. Por ejemplo, el uso de deepfakes —videos o audios falsos generados por IA— permite que un delincuente se haga pasar por un CEO o directivo y convenza a un empleado de realizar una transferencia urgente.

Pensemos en esto como un ladrón que no solo tiene una copia de las llaves, sino que también sabe exactamente dónde está cada objeto de valor, cómo evitar las alarmas y, encima, puede hacerse pasar por el dueño de la casa. Así de sofisticadas se están volviendo estas campañas.

Una respuesta constante ante recursos limitados

A pesar de los cambios en las administraciones estadounidenses y la reducción de recursos federales, la política del FBI se mantiene firme. La prioridad es contener tanto a actores estatales como a bandas criminales que ahora automatizan tareas con modelos de lenguaje y herramientas generativas. Aunque aún no se ha visto un ataque 100% automatizado por IA, sí se detecta una integración creciente de esta tecnología en diversas fases del ataque.

Por ejemplo, se usa para redactar mensajes de phishing más convincentes, crear perfiles falsos para engañar a usuarios o detectar con precisión qué departamentos de una empresa son más susceptibles a ataques.

Cómo protegerse ante estas amenazas

Frente a esta realidad, Kaiser insiste en dos pilares fundamentales: bloquear el acceso no autorizado desde el inicio y restringir el movimiento interno dentro de las redes. La seguridad debe comenzar con acciones simples pero eficaces, como actualizar todos los dispositivos, cerrar puertos no utilizados, y aplicar parches de seguridad en cuanto se publiquen.

Otra defensa clave es el uso de autenticación multifactor. Aunque se hable mucho de apps y tokens, Kaiser recuerda la eficacia de métodos tradicionales como las palabras clave compartidas en llamadas de verificación, un recordatorio de que la seguridad no siempre requiere tecnología de punta.

Una amenaza en evolución constante

A medida que la inteligencia artificial se perfecciona, también lo hacen las estrategias de los ciberatacantes. Si bien aún estamos lejos de una ofensiva completamente autónoma, los avances actuales ya plantean desafíos significativos. La mezcla de IA con tácticas de espionaje tradicionales crea un cóctel peligroso que exige vigilancia permanente, colaboración entre gobiernos y un compromiso firme por parte de las empresas privadas.

La clave está en no bajar la guardia. No se trata de temer a la tecnología, sino de comprender cómo puede ser usada en nuestra contra y actuar en consecuencia, con previsión, educación y responsabilidad.




☞ El artículo completo original de Natalia Polo lo puedes ver aquí

No hay comentarios.:

Publicar un comentario