Cómo se utiliza Gemini en las ciberamenazas
- Actualidad

El grupo de inteligencia de amenazas de Google ha elaborado un informe en el que detalla el modo en que se utiliza su inteligencia artificial en las amenazas cibernéticas, en particular en las Amenazas Persistentes Avanzadas (APT) patrocinadas por un estado y en las campañas de desinformación.
La inteligencia artificial generativa no ha permitido, por el momento, un cambio radical en las amenazas, aunque sí ha propiciado que los actores se puedan “mover más rápido y a un mayor volumen”. Así lo refleja el informe “Adversarial Misuse of Generative AI”, elaborado por el Google Threat Intelligence Group (GTIG).
La compañía señala la necesidad de haya una colaboración entre empresas del sector, gobiernos s instituciones educativas para aprovechar los beneficios de la IA y reducir el riesgo de abuso de ella. Y, para poner su granito de arena, comparte el informe del GTIG y un artículo en el que estiman el riesgo de inyección de promt en ataques a sistemas de IA, así como diferentes recursos y mejores prácticas para “un desarrollo responsable de la IA en toda la industria”.
El informe se centra en las Amenazas Persistentes Avanzadas (APT), esto es, ataques contra redes computacionales y actividades de espionaje patrocinadas por un estado, y en las campañas de desinformación que intentan manipular de manera coordinada la opinión pública. Una de las conclusiones de su estudio es que el principal estado que utiliza Gemini para este tipo de actividades es Irán.
También recalca que no ha observado intentos “originales o persistentes” de lanzar ataques de promt o amenazas basadas en el machine learning. Eso sí, los actores de amenazas experimentan con Gemini casi como cualquier compañía: para apoyar sus operaciones o ser más productivos, aunque al parecer de momento no han desarrollado nuevas habilidades.
Los grupos APT utilizan Gemini para “la investigación de potenciales infraestructuras y proveedores de hosting gratuito, operaciones de reconocimiento de organizaciones objetivo, la investigación de vulnerabilidades, desarrollo de payload y asistencia en las técnicas de evasión y scripts maliciosos”. En las operaciones de información, se utiliza para investigar, generar contenido, traducir y buscar modos de aumentar su alcance.