Cómo Genai está reescribiendo ciberseguridad

Videos de Deepfake son todo tipo de hilarantes. ¿Alguna vez quisiste ver a Tom Cruise hablar en perfecto chino con un acento de Beijing? Profundo! ¿Alguna vez se preguntó cómo se vería tu película favorita si proyectara actores favoritos de los fanáticos? Profundo! Pero, más allá del valor del entretenimiento, videos de Deepfake y Tecnología de IA generativa Ven con un lado oscuro. Tienen el poder de divertirse, pero también tienen el poder de engañar a las personas para que entreguen información financiera confidencial de buena gana. Si pensabas que los correos electrónicos de phishing de la vieja escuela de un «príncipe nigeriano» eran malos, los defectos profundos los hacen parecer el juego del niño.

El surgimiento de los ataques generativos de IA y Deepfake

Desafortunadamente, esto no es solo especulación. Según la quinta edición de Informe del estado de identidad de identidad sin contraseña de HYPRcasi el 40% de las organizaciones informaron una IA generativa relacionada con la IA incidente de seguridad En el último año, y el 95% fueron golpeados con algún tipo de ataque de Deepfake.

Sí, lo leíste bien, un porcentaje no cinco. Si esa infografía anterior no le hace querer levantar su teléfono y llamar a una reunión de emergencia con sus administradores de TI, no sabemos qué lo hará.

Estamos hablando de fotos de identificación falsas, candidatos de trabajo con IA con caras prestadas e incluso suplantaciones de video en tiempo real durante las reuniones. ¿Pensaste que era vergonzoso decirle a tus amigos que te atacaron en Tinder? Intente explicarle a la policía y al CEO de su empresa que fue atacado por un video de Deepfake que pretendía ser su jefe pidiéndole que realice una transferencia urgente de $ 1 millón a una cuenta bancaria desconocida ubicada en otro país. ¡Vea qué tan bien vuela eso!

En el pasado, los piratas informáticos violarían los sistemas utilizando ataques de fuerza bruta. Básicamente, esto involucra a los piratas informáticos que usan una lista de contraseñas de uso común, así como contraseñas de violaciones pasadas para tratar de adivinar su camino en sus sistemas. Es por eso que, en el pasado, se enfatizó a los usuarios para elegir una contraseña segura. Uno que no es tu fecha de nacimiento.

¿Pero ahora con Deepfake? A video cuidadosamente elaborado es todo lo que se necesita para que los empleados entreguen información con una sonrisa y un breve «¡Avísame si necesitas algo más!» Firma al final de sus correos electrónicos.

El costo de hacer (Deepfake) negocio

Estas violaciones no son baratas. Solo el año pasado, el 49% de las organizaciones fueron violadas, con el 87% de esas infracciones vinculadas a las vulnerabilidades de identidad, cosas como contraseñas robadas, derivaciones de MFA y mal uso de credenciales. Y está costando a las empresas a lo grande. ¿De término medio? Cada incidente les costó $ 2.5 millones. ¡Eso es suficiente para comprar una mansión o financiar una pequeña startup!

Las consecuencias tampoco se detienen en la cuenta bancaria. Estos ataques están derribando carreras y aplastar la moral de la compañía. El informe de Hypr estima que el 33% de las empresas afectadas sufrieron daños a la reputación, el 21% Me abofetearon con problemas legalesy en algunos casos, los ejecutivos fueron degradados y el personal de primera línea despedido para limpiar el desastre.

¿Cómo funcionan estos ataques? Simple: todavía confiamos en las defensas digitales de la era de acceso telefónico.

El informe de Hypr afirma que un enorme 47% de las infracciones provino del mal uso de las credenciales. También muestra que otro 35% de las violaciones provienen del bypass MFA. ¿Conoces esa pequeña función de seguridad OTP? Sí, ya no es tan efectivo.

La peor parte es que el 40% de las organizaciones todavía están utilizando contraseñas como su característica de seguridad principal. Recuerde, ahora estamos viviendo en 2025. Esta es la edad de la IA, donde las herramientas generativas de IA generables fácilmente disponibles se pueden descargar desde su tienda de aplicaciones favorita y literalmente pueden tomar su foto e insertarla en un video semi-creente de Deepfake en solo segundos.

El futuro no tiene contraseña

Entonces, ¿cuál es la solución? Ingrese el Fido Passkey: el superhéroe de la autenticación moderna (menos las medias, el cabo y la ropa interior roja).

Fido, abreviatura de Fast Identity Online, PassKeys es una forma resistente a phishing de iniciar sesión sin usar contraseñas, códigos o preguntas secretas sobre su maestro favorito de la escuela secundaria. En lugar de escribir algo que pueda ser robado o adivinado (como una contraseña), usted demuestra quién es al usar algo que ya posee, como un teléfono inteligente o una tableta con una huella digital o un sistema de reconocimiento facial.

Cómo funciona es que su dispositivo almacena una llave privada que nunca la deja. Cuando inicia sesión, el sitio web o la aplicación verifican esa clave contra una clave pública, como un apretón de manos secreto que hace cuando desea ingresar a ese bar de clandestinidad clandestino que todos están entusiasmados con Tiktok.

Eso significa que no hay nada que robar, nada que phish, y nada para que los hackers adivinen.

Fido Passkeys son rápidos, seguros y básicamente inquietables a menos que alguien tenga físicamente su dispositivo y su cara o dedo. Es por eso que las empresas se apresuran a adoptarlas, que el informe Hypr dice que serán la forma principal de autenticación para 2027.

Según Bojan Simic, el CEO de Duendecillo, «No solo estamos reemplazando las contraseñas. Estamos cambiando fundamentalmente cómo administramos y verificamos las identidades».

CONCLUSIÓN: los profundos están aquí para quedarse

La desafortunada verdad es que Deepfake y Generation AI están aquí para quedarse. Hay tantos beneficios que pueden provenir de estas herramientas, pero como sugiere el informe de Hypr, también debemos estar atentos porque estas herramientas pueden convertirse fácilmente en armas.

Las empresas, los administradores y los usuarios tienen que educarse sobre estas nuevas formas de ataque y tomar medidas proactivas al actualizar sus sistemas de seguridad. Puede parecer abrumador, especialmente si creciste en la era de oro de las contraseñas. Sin embargo, a menos que desee despertarse y encontrar su cuenta bancaria drenada de sus ahorros de vida, pasar unas horas o días adicionales revisar sus protocolos de seguridad parece una pequeña pregunta.

Como Garrett Bekker, analista de investigación principal de S&P Global Market Intelligence 451 Research lo expresa, «Las organizaciones ahora deben priorizar el despliegue de la autenticación resistente al phishing, como los pases de referencia FIDO y otras herramientas modernas de verificación de identidad, no como una aspiración futura, sino como un componente central de su estrategia inmediata de mitigación de riesgos».

O, si desea comenzar simple, tal vez sea hora de cambiar su contraseña de «123456» a algo que es un poco más difícil de adivinar, al menos, hace que los piratas informáticos funcionen por su dinero.

Fuente: Android Headlines

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *