Las herramientas de GenAI amplían el alcance potencial de los ataques de phishing

  • Endpoint
Phishing hacking

Plataformas creadas para generar texto, construir sitios web o desplegar chatbots están siendo reaprovechadas por cibercriminales para clonar marcas, crear mensajes persuasivos y lanzar campañas masivas en cuestión de minutos.

El phishing corporativo está experimentando un salto de velocidad y sofisticación sin precedentes gracias a la rápida adopción de inteligencia artificial generativa (GenAI). Y es que, como señala un informe de Unit 42, aunque las herramientas de GenAI aportan productividad y creatividad, también abren la puerta a nuevos riesgos ya explotados por ciberdelincuentes.

Los asistentes de escritura (31,8%) y los generadores multimedia (24,5%) son los usos de herramientas de GenAI más populares, seguidos de la automatización de datos y flujos de trabajo (15,8%) y los chatbots (13,2%). Sin embargo, los asistentes de código pueden exponer información sensible, los generadores de texto facilitar mensajes de phishing convincentes, los servicios de modelos dejar accesibles datos críticos y las herramientas multimedia y de automatización crear sitios fraudulentos o filtrar información.

El análisis confirma que las herramientas más explotadas en campañas de phishing son los generadores de sitios web (40,4%), seguidos de los asistentes de escritura (29,6%), los chatbots (10,5%) y los generadores multimedia (8,4%), lo que explica la rapidez y el realismo de las campañas actuales.

Ante el aumento de estas amenazas, Palo Alto Networks recomienda a las organizaciones reforzar sus defensas combinando tecnología, procesos y concienciación:

-     Filtrado avanzado de URLs y DNS, capaz de identificar en tiempo real dominios y direcciones asociadas a actividad maliciosa.

-     Monitorización del uso de plataformas GenAI en los entornos corporativos para detectar accesos no autorizados o usos indebidos.

-     Programas de formación y concienciación que preparen a los empleados para reconocer mensajes de phishing más sofisticados.

-     Planes de respuesta rápida respaldados por equipos especializados, que permitan contener y mitigar un ataque en sus primeras fases.

-     Gestión de accesos y privilegios con el principio de mínimo privilegio, reduciendo la exposición de información sensible en caso de ataque.

-     Evaluaciones periódicas de seguridad y pruebas de penetración, para detectar vulnerabilidades en procesos y aplicaciones.

-     Políticas claras de uso de IA en la empresa, estableciendo qué herramientas están autorizadas y cómo deben usarse de forma segura.

-     Inteligencia compartida y colaboración sectorial, para anticiparse colectivamente a campañas emergentes.