Las empresas utilizan cada vez más la inteligencia artificial y el aprendizaje automático en sus aplicaciones comerciales, desde el aprendizaje del lenguaje natural, el análisis de datos hasta la realización de tareas simples y repetitivas. Encontrará IA en plataformas de servicio al cliente como chatbots , contabilidad y teneduría de libros para sistemas de marketing y prevalece en sectores como salud, finanzas y banca, educación, transporte y tecnología.
Sin embargo, la IA y el aprendizaje automático no solo se utilizan para el bien, los ciberatacantes trabajan duro para desarrollar nuevas cepas de malware impulsado por IA y suplantación de identidad inteligente inteligente .
Las estadísticas de delitos cibernéticos durante el último año preocupan a los gobiernos y las empresas con Ransomware (un tipo de malware) que representa más de $ 11 mil millones en daños. Se espera que esa cifra siga creciendo.
Un nuevo negocio es infectado por Ransomware cada 14 segundos según la firma de ciberseguridad Cytellience, quien también infiere que dentro de unos meses, es decir, para el 2021, 327 nuevos sitios web se verán comprometidos cada hora, ¡o un negocio cada 11 segundos!
Entonces, dado que ya se considera una epidemia, ¿qué es exactamente el ransomware y qué se ha hecho para combatirlo?
Índice de Negocio
Explicación del ransomware
El ransomware es un tipo de malware que impide el acceso de los usuarios. El malware superinteligente impulsado por IA puede eludir los sistemas habituales de detección de intrusiones de malware y antivirus para bloquear archivos cifrándolos desde el acceso hasta que se pague un rescate. Una vez que se recibe el pago, los ciberdelincuentes proporcionan la clave de descifrado que desbloquea los archivos para que el usuario pueda acceder a ellos.
El componente de inteligencia artificial de Ransomware hace algunas cosas ingeniosas como ocultar las condiciones necesarias para desbloquear los archivos, así como para implementar aplicaciones maliciosas imposibles de rastrear, pero no se detiene aquí. Al igual que las empresas utilizan la inteligencia artificial para el aprendizaje de idiomas, también se puede entrenar al malware para reconocer tipos de contenido y estar atento a palabras específicas, así como a escuchar las indicaciones de voz.
El inicio de sesión con reconocimiento facial también es popular ahora, así que, por supuesto, el malware inteligente puede ser entrenado para reconocer imágenes. Los ciberdelincuentes también utilizan API de imágenes avanzadas para el reconocimiento facial en cámaras web y cámaras de seguridad.
Los piratas informáticos obtienen una gran cantidad de información personal o datos de los rincones oscuros de Internet, también conocidos como «web oscura». Por ejemplo, cuando compra en línea o lo hace, sus datos bancarios personales pueden ser robados y, a menudo, terminan en la web oscura, donde se intercambian con piratas informáticos que pueden usarlos en su malware. Las herramientas de código abierto también son el objetivo de los piratas informáticos, donde se pueden utilizar para comprometer el sitio web, los servidores y la infraestructura de la nube.
Entonces, con el influjo de la piratería inteligente, ¿qué podemos hacer para proteger los datos y los dispositivos, de modo que no seamos víctimas de un ciberataque malicioso?
Imprescindibles de seguridad
Independientemente del tamaño, todas las organizaciones deben realizar tareas de seguridad básicas. Aquí hay una lista de «deberes» de seguridad para usted y su personal.
Contraseñas
Utilice un administrador de contraseñas y asegúrese de utilizar una contraseña segura y cámbiela con regularidad.
Todo el personal también debe utilizar el administrador de contraseñas para acceder a los sistemas empresariales.
Si tiene SmartTV, debe eliminar las credenciales de inicio de sesión predeterminadas y reemplazarlas con un inicio de sesión único. Recuerde actualizarlo cada pocas semanas o meses.
Wifi
Bloquea tu red WiFi en el trabajo y en casa para que sea ‘privada’ y todos los usuarios necesiten iniciar sesión. Cree un inicio de sesión reducido para invitados para acceso WiFi limitado y cambie el inicio de sesión con regularidad.
Cortafuegos, filtros antispam
El uso de firewalls para monitorear el tráfico que entra y sale se puede configurar para crear una barrera entre sus redes comerciales y las redes externas. Además, use filtros AntiSpam para evitar el acceso desde sitios que no sean de confianza y asegúrese de que su personal tenga un software antivirus para proteger los dispositivos, el correo electrónico y la actividad web.
VPN
Yendo un paso más allá con su acceso a Internet, use una VPN cuando acceda a su banco u otros sitios que tengan sus datos personales sensibles desde el punto de vista financiero.
Cuando use WiFi público, use siempre su VPN. El uso de una VPN es para evitar que los espías, es decir, los ISP conozcan su actividad de navegación. Con una VPN, su actividad en Internet está encriptada y no se puede rastrear, por lo que los piratas informáticos no pueden acceder a ella.
Autenticación multifactor
Como mínimo, utilice la autenticación de dos factores o, en el mejor de los casos, de varios factores, de modo que el acceso a sitios confidenciales solo se permita después de la presentación de al menos un par de pruebas.
Si se demora en cambiar sus contraseñas, el uso de la autenticación multifactor proporciona ese nivel adicional de protección.
Enrutadores
¿Cuándo fue la última vez que reiniciaron sus enrutadores? Según cnet.com, el FBI recomendó reiniciar los enrutadores para frustrar a los piratas informáticos rusos .
Un reinicio o un ‘ciclo de energía’ pueden restablecer los filtros, solucionar problemas de red y conectividad, por lo que al menos vale la pena hacerlo con regularidad.
Política de ciberseguridad
Involucre a un asesor de ciberseguridad para obtener recomendaciones más allá de las acciones básicas presentadas aquí. Con sus aportes, cree una Política de ciberseguridad de TI y un grupo de trabajo para administrarla, incluida la auditoría y el mantenimiento regular.
La amenaza de un ciberataque está cada vez más presente. Si bien las empresas de tecnología intentan burlar o al menos contener el Ransomware y otros ataques de malware, los propietarios de negocios y los usuarios tienen la responsabilidad personal de hacer todo lo posible para evitar un ataque a sus activos .