Un informe revela que hay menos ataques de ransomware que cifran datos.
Desde malware hasta deepfakes, la IA generativa está transformando los ataques.
Desde malware hasta deepfakes, la IA generativa está transformando los ataques
La IA generativa incluso está ayudando a los piratas informáticos a engañar a los desarrolladores de código abierto para que utilicen código malicioso, según Gartner.
NATIONAL HARBOR, Maryland — La inteligencia artificial está impulsando las operaciones de los hackers, desde la creación de malware hasta la preparación de mensajes de phishing. Sin embargo, el tan publicitado impacto de la IA generativa tiene sus límites, afirmó un experto en ciberseguridad en una conferencia del sector celebrada aquí el lunes.
“La IA generativa “se está utilizando para mejorar la ingeniería social y la automatización de ataques, pero en realidad no ha introducido técnicas de ataque novedosas”, dijo Peter Firstbrook, distinguido analista vicepresidente de Gartner, en la Cumbre de Seguridad y Gestión de Riesgos de su empresa.
Los expertos han predicho que la IA revolucionará la capacidad de los atacantes para desarrollar herramientas de intrusión personalizadas, reduciendo la cantidad de tiempo que le toma incluso a los piratas informáticos novatos compilar malware capaz de robar información, registrar la actividad de la computadora o borrar discos duros.
“No hay duda de que los asistentes de código de IA son una aplicación revolucionaria para la generación de IA”, afirmó Firstbrook. “Observamos enormes aumentos de productividad”.
En septiembre, investigadores de HP informaron que hackers habían usado IA para crear un troyano de acceso remoto . Refiriéndose a dicho informe, Firstbrook afirmó: «Es difícil creer que los atacantes no vayan a aprovechar el uso de IA de última generación para crear nuevo malware. Estamos empezando a verlo».
Los atacantes también están utilizando la IA de una manera aún más insidiosa: creando utilidades de código abierto falsas y engañando a los desarrolladores para que incorporen, sin saberlo, el código malicioso en sus aplicaciones legítimas.
“Si un desarrollador no tiene cuidado y descarga la utilidad de código abierto equivocada, su código podría sufrir una puerta trasera incluso antes de llegar a producción”, dijo Firstbrook.
Los piratas informáticos podrían haber hecho esto antes de la IA, pero la nueva tecnología les permite saturar repositorios de código como GitHub, que no pueden eliminar los paquetes maliciosos con la suficiente rapidez.
“Es un juego del gato y el ratón”, dijo Firstbrook, “y la inteligencia artificial les permite ser más rápidos a la hora de ofrecer estos servicios públicos”.
Los deepfakes siguen siendo poco comunes
La integración de la IA en las campañas tradicionales de phishing es una amenaza creciente, pero hasta el momento, su impacto parece ser limitado. Gartner descubrió en una encuesta reciente que el 28 % de las organizaciones habían sufrido un ataque de audio deepfake; el 21 % un ataque de vídeo deepfake; y el 19 % un ataque de medios deepfake que eludía las protecciones biométricas. Aun así, solo el 5 % de las organizaciones han sufrido ataques deepfake que resultaron en el robo de dinero o propiedad intelectual.
Aun así, dijo Firstbrook, “Esta es una gran área nueva”.
A los analistas les preocupa el potencial de la IA para que ciertos tipos de ataques sean mucho más rentables debido al volumen de ataques que puede generar. “Si soy vendedor y normalmente necesito 100 consultas para obtener un ‘sí’, ¿qué hago? Si hago 200, duplico mis ventas”, dijo Firstbrook. “Lo mismo ocurre con estos. Si pueden automatizar todo el espectro del ataque, pueden actuar con mucha más rapidez”.
Al menos un temor relacionado con la IA de la Generación Z parece exagerado, al menos por ahora. Los investigadores aún no han observado que cree técnicas de ataque completamente nuevas.
“Hasta ahora, eso no ha sucedido”, dijo Firstbrook, “pero es justo lo que nos preocupa”.
Firstbrook mencionó datos del marco MITRE ATT&CK, que cataloga las estrategias que los hackers han desarrollado para penetrar los sistemas informáticos. «Solo encontramos una o dos técnicas de ataque nuevas cada año», afirmó.
Por qué los equipos de TI bajo presión buscan acceder a los logs para obtener respuesta.
El nuevo jailbreak con IA elude las barreras de seguridad con facilidad.
Ataque DDoS récord de 7.3 Tbps dirigido a un proveedor de alojamiento.
Microsoft advierte sobre atacantes que explotan instalaciones mal configuradas de Apache Pinot.
Microsoft advierte sobre atacantes que explotan instalaciones mal configuradas de Apache Pinot.
Las instancias de Apache Pinot mal configuradas pueden permitir (y han permitido) que actores de amenazas obtengan acceso a información confidencial.
Una investigación realizada por Microsoft sobre la seguridad de las instalaciones de Kubernetes reveló que los actores de amenazas han atacado instancias de Apache Pinot mal configuradas.
Apache Pinot es una plataforma de análisis en tiempo real de código abierto diseñada para consultar grandes conjuntos de datos con alta velocidad y baja latencia. Pinot es utilizado por algunas de las empresas más grandes del mundo, como Walmart, Uber, Slack, LinkedIn, Wix y Stripe.
En el caso de las instalaciones de Kubernetes, la documentación oficial de Apache Pinot no informa a los usuarios de que la configuración predeterminada es altamente insegura y puede exponer datos confidenciales del usuario.
“La instalación predeterminada expone los componentes principales de Apache Pinot a Internet mediante los servicios LoadBalancer de Kubernetes sin proporcionar ningún mecanismo de autenticación de forma predeterminada”, explicaron los investigadores de Microsoft .
Advirtieron que un atacante no autenticado puede obtener acceso completo al panel de Pinot, lo que le permitiría consultar los datos almacenados y administrar las cargas de trabajo.
El riesgo no es solo teórico. Microsoft afirmó haber identificado varios casos de cargas de trabajo de Pinot mal configuradas que fueron atacadas indiscriminadamente para acceder a los datos de los usuarios.
El análisis de Microsoft sobre las configuraciones erróneas y la falta de mecanismos adecuados de autenticación o autorización mostró que “un grupo pequeño pero crítico de aplicaciones no proporcionaba ninguna autenticación o utilizaba un usuario y una contraseña predefinidos para iniciar sesión, lo que las convertía en objetivos principales para los atacantes”.
Investigadores de Microsoft descubrieron que Meshery, una plataforma de ingeniería para el diseño colaborativo y la operación de infraestructura en la nube está afectada por una vulnerabilidad que permite a un atacante ejecutar código arbitrario y obtener el control de los recursos subyacentes.
El atacante necesita tener acceso a la dirección IP externa que expone la interfaz de la aplicación, y los ataques se pueden prevenir restringiendo el acceso de Meshery a las redes internas.
“Muchas explotaciones in situ de aplicaciones en contenedores se originan en cargas de trabajo mal configuradas, a menudo cuando se utilizan configuraciones predeterminadas”, concluyó el gigante tecnológico.
Miles de aplicaciones SaaS aún podrían ser susceptibles a nOAuth.
Cómo los estafadores usan la IA para robar ayuda financiera universitaria.
SonicWall advierte sobre un NetExtender troyanizado que roba información del usuario.
SonicWall señala dos vulnerabilidades más como explotadas.
SonicWall señala dos vulnerabilidades más como explotadas.
SonicWall ha actualizado los avisos de dos vulnerabilidades para advertir que están siendo explotadas activamente.
SonicWall advirtió esta semana sobre la explotación in situ de dos vulnerabilidades que afectan a sus productos Secure Mobile Access (SMA) Serie 100.
El primer defecto de seguridad, identificado como CVE-2023-44221 (puntuación CVSS de 7,2), se describe como un error de inyección de comandos del sistema operativo que podría explotarse remotamente. Sin embargo, para explotarlo con éxito se requieren privilegios de administrador.
El segundo problema, CVE-2024-38475 (puntuación CVSS de 9,8), es una falla crítica de navegación de rutas en Apache HTTP Server que permite a un atacante asignar URL a ubicaciones del sistema de archivos que el servidor puede servir. Puede explotarse de forma remota, sin autenticación.
Las dos vulnerabilidades afectan a los productos de acceso remoto seguro SMA 200, SMA 210, SMA 400, SMA 410 y SMA 500v de SonicWall y se abordaron en diciembre de 2023
SonicWall ha actualizado los avisos de dos vulnerabilidades para advertir que están siendo explotadas activamente.
SonicWall advirtió esta semana sobre la explotación in situ de dos vulnerabilidades que afectan a sus productos Secure Mobile Access (SMA) Serie 100.
El primer defecto de seguridad, identificado como CVE-2023-44221 (puntuación CVSS de 7,2), se describe como un error de inyección de comandos del sistema operativo que podría explotarse remotamente. Sin embargo, para explotarlo con éxito se requieren privilegios de administrador.
El segundo problema, CVE-2024-38475 (puntuación CVSS de 9,8), es una falla crítica de navegación de rutas en Apache HTTP Server que permite a un atacante asignar URL a ubicaciones del sistema de archivos que el servidor puede servir. Puede explotarse de forma remota, sin autenticación.
Las dos vulnerabilidades afectan a los productos de acceso remoto seguro SMA 200, SMA 210, SMA 400, SMA 410 y SMA 500v de SonicWall y se abordaron en diciembre de 2023 y diciembre de 2024 en las versiones de software 10.2.1.10-62sv y 10.2.1.14-75sv, respectivamente.
SonicWall actualizó sus avisos para ambas fallas esta semana para advertir que han sido explotadas in situ. En el caso de CVE-2024-38475, la compañía también advirtió sobre una técnica de explotación adicional que podría provocar el secuestro de sesiones si el atacante tiene acceso a ciertos archivos.
La compañía insta a los clientes a actualizar sus dispositivos a las últimas versiones de software, que contienen parches para ambos problemas.
SonicWall advirtió sobre la explotación de CVE-2023-44221 y CVE-2024-38475 aproximadamente dos semanas después de advertir que un antiguo error de la serie SMA 100, identificado como CVE-2021-20035, había sido explotado en ataques .
Simultáneamente con la actualización por parte de SonicWall de su aviso para CVE-2021-20035, la agencia estadounidense de ciberseguridad CISA agregó la falla a su catálogo de vulnerabilidades explotadas conocidas (KEV).
Se sabe que los actores de amenazas han atacado los dispositivos SMA 100, incluso explotando vulnerabilidades de día cero .
En las versiones de software 10.2.1.10-62sv y 10.2.1.14-75sv, respectivamente.
SonicWall actualizó sus avisos para ambas fallas esta semana para advertir que han sido explotadas in situ. En el caso de CVE-2024-38475, la compañía también advirtió sobre una técnica de explotación adicional que podría provocar el secuestro de sesiones si el atacante tiene acceso a ciertos archivos.
La compañía insta a los clientes a actualizar sus dispositivos a las últimas versiones de software, que contienen parches para ambos problemas.
SonicWall advirtió sobre la explotación de CVE-2023-44221 y CVE-2024-38475 aproximadamente dos semanas después de advertir que un antiguo error de la serie SMA 100, identificado como CVE-2021-20035, había sido explotado en ataques .
Simultáneamente con la actualización por parte de SonicWall de su aviso para CVE-2021-20035, la agencia estadounidense de ciberseguridad CISA agregó la falla a su catálogo de vulnerabilidades explotadas conocidas (KEV).
Se sabe que los actores de amenazas han atacado los dispositivos SMA 100, incluso explotando vulnerabilidades de día cero .