theNet by CLOUDFLARE

Los suplantadores de ChatGPT revelan una vulnerabilidad de seguridad

El uso de IA fraudulenta por parte de los empleados

La adopción de ChatGPT es más rápida que la de cualquier aplicación, pero ¿cuáles son las consecuencias?

El número de usuarios de ChatGPT, la popular aplicación de OpenAI basada en modelos de lenguaje de gran tamaño (LLM), se ha disparado por muchas razones. Por un lado, alcanzó más de un millón de usuarios a los cinco días de su lanzamiento, una marca incomparable incluso con las aplicaciones históricamente más populares, como Facebook y Spotify. Además, la adopción de ChatGPT ha sido casi inmediata en contextos empresariales, ya que las organizaciones buscan ganar eficiencia en la creación de contenidos, la generación de código y otras tareas funcionales.

Sin embargo, a medida que las empresas se apresuran a sacar partido de la IA, también lo hacen los atacantes. Una forma notable de hacerlo es mediante aplicaciones de LLM poco éticas o malintencionadas.

Por desgracia, una reciente oleada de estas aplicaciones maliciosas ha planteado riesgos en el camino hacia la integración de la IA en una organización. El riesgo asociado no se aborda fácilmente con una única política o solución. Para aprovechar el valor de la IA sin que ello implique riesgos de pérdida de datos, los responsables de seguridad deben reconsiderar cómo abordar el aumento de la visibilidad y el control de las aplicaciones corporativas.


Tipos de "GPT" fraudulentos y sus riesgos

Las aplicaciones maliciosas creadas en LLM se dividen en numerosas categorías que plantean diferentes riesgos, como por ejemplo:

  • Entorpecer el trabajo de una organización, obligando a los usuarios a utilizar servicios deficientes y generando contenidos inexactos. En mayo de 2023, ZDNet informó sobre una aplicación que supuestamente acumulaba muchas descargas, llamada "ChatOn", que obligaba a los usuarios a pagar suscripciones muy caras. Del mismo modo, una aplicación llamada "Genie" afirmaba estar impulsada por ChatGPT, pero, la mayoría de las veces, la información arrojada presentaba datos incorrectos o inexactos, un fenómeno conocido como "alucinaciones de la inteligencia artificial". Esta categoría de aplicación que permite suplantaciones proporciona un servicio deficiente.

  • Apropiación de cuentas, extracción de datos y amenazas a redes. En marzo de 2023, se descubrió que una extensión falsa de ChatGPT para Chrome se estaba apropiando de cuentas corporativas de Facebook, instalaba puertas traseras, recopilaba información del navegador, robaba cookies, entre otras acciones maliciosas. La extensión falsa se promocionaba a través de anuncios de Facebook como "Acceso rápido a Chat GPT [sic]", y llegó a instalarse más de 2000 veces al día.

  • Instalación de malware. Inevitablemente, los atacantes han fingido ofrecer acceso a ChatGPT utilizando ataques clásicos de ingeniería social. Una campaña utilizó enlaces dentro de publicaciones sociales para instalar un cliente ChatGPT. Los enlaces dirigían a los usuarios a una página de aspecto realista con una indicación para descargar este cliente. Al hacer clic en este enlace, se instalaba el troyano "Fobo", que obtiene las credenciales de las cuentas almacenadas en los navegadores, especialmente las asociadas a cuentas corporativas.

Una aplicación falsa que se hace pasar por una aplicación real para engañar a los usuarios y hacer que descarguen programas maliciosos no es una táctica de ataque nueva. Los atacantes llevan décadas manipulando a los usuarios para que lo hagan. Sin embargo, estos ataques basados en ChatGPT apuntan a un problema mayor.


Desconocimiento de la aplicación

La falta de visibilidad de las aplicaciones que entran en la red de una organización se traduce, naturalmente, en una falta de control, lo que expone a las empresas a aplicaciones fraudulentas.

Casi cualquier software se puede distribuir en línea o se puede acceder a él a través de la nube. Es la nueva normalidad. Normalmente, los usuarios pueden instalar aplicaciones no autorizadas en los dispositivos de una organización en cuestión de segundos.

También pueden utilizar todo tipo de aplicaciones de software como servicio (SaaS) alojadas en la nube. La utilización de servicios basados en la nube no autorizados está muy extendida en la mayoría de las grandes organizaciones, un fenómeno que se conoce como Shadow IT. El uso de elementos de Shadow IT está tan extendido que, en una encuesta, el 80 % de los empleados confirmó que utilizaba aplicaciones SaaS no autorizadas.

Estos riesgos son constantes, pero el peligro aumenta cuando un tipo concreto de aplicación, en este caso, los LLM basados en IA, se asienta en el espíritu corporativo. Los usuarios, con buenas intenciones, que tratan de ser más eficientes pueden acabar ayudando a los atacantes a entrar en las redes de sus organizaciones.


Cómo resolver el control de las aplicaciones

Los cursos sobre ciberseguridad se han convertido en la esencia de la ciberresiliencia organizativa, pero se trata de un problema técnico y, en consecuencia, requiere una solución técnica.

Durante muchos años, los firewalls inspeccionaban el tráfico de red en la capa 4, la capa de transporte. Estos firewalls eran capaces de bloquear el tráfico que iba o venía de direcciones IP o puertos no autorizados, lo que evitaba muchos ataques. Sin embargo, los firewalls tradicionales son manifiestamente insuficientes para la era moderna, ya que no conocen la capa de aplicación y, por tanto, no pueden determinar de qué aplicaciones procede el tráfico.

Los firewalls de nueva generación (NGFW ) tienen esta capacidad. Inspeccionan el tráfico en la capa de aplicación y pueden permitir o denegar en función de la aplicación de origen. Este conocimiento de la aplicación permite a los administradores bloquear aplicaciones potencialmente peligrosas. Si los datos de una aplicación no pueden pasar el firewall, entonces no puede plantear una amenaza a la red.

Sin embargo, al igual que los firewalls tradicionales, los de nueva generación asumen que la red interna es privada e independiente, una presunción errónea, ya que en el entorno informático actual, las aplicaciones y los datos se alojan en redes internas, nubes privadas y nubes públicas. Las redes modernas están distribuidas y engloban aplicaciones SaaS, aplicaciones web y usos remotos.

Por tanto, las organizaciones necesitan capacidades NGFW basadas en la nube que puedan proteger las redes locales y la nube.

Sin embargo, los NGFW no pueden hacer frente por sí solos a los elementos de Shadow IT, y cuando un NGFW detecta el uso de una aplicación maliciosa, puede ser demasiado tarde. El control de las aplicaciones se debe integrar con un agente de seguridad de acceso a la nube (CASB) para proteger realmente las redes, los dispositivos y los usuarios.

Junto con otras funciones, los CASB identifican elementos de Shadow IT y ofrecen a los administradores la posibilidad de solucionarlos. Pueden implementar un filtrado de URL para garantizar que no se carguen sitios de phishing ni aplicaciones, y que el malware no pueda conectarse a direcciones web malas conocidas para recibir instrucciones de un servidor de mando y control. Son capaces de añadir la aplicación autorizada a la lista de permitidos, y bloquear el resto y utilizar el antimalware para identificar software malicioso de suplantación cuando entra en una red (ya sea local o en la nube).


Cómo proteger el uso de las aplicaciones, hoy y en el futuro

ChatGPT empezó a ser tendencia en 2023 y es probable que se lancen herramientas de IA en los próximos años.

Las aplicaciones SaaS son fundamentales para la colaboración de los usuarios, pero protegerlas es complicado. El servicio CASB de Cloudflare ofrece visibilidad y control completos de las aplicaciones SaaS, para que puedas evitar fácilmente las fugas de datos y el incumplimiento de la normativa. Con la seguridad Zero Trust, bloquea las amenazas internas, los elementos de Shadow IT, el intercambio de datos peligrosos y los atacantes.

Este artículo forma parte de un conjunto de publicaciones sobre las últimas tendencias y temas que afectan a los responsables de la toma de decisiones sobre tecnología en la actualidad.


Más información sobre este tema

Descubre más información sobre el funcionamiento de CASB en el documento técnico "Simplificamos la protección de las aplicaciones SaaS".

Get the whitepaper!


CONCLUSIONES CLAVE

Después de leer este artículo podrás entender:

  • Los riesgos derivados del aumento de la popularidad de las aplicaciones

  • Los 3 tipos diferentes de aplicaciones maliciosas

  • La importancia de la visibilidad y el control de las aplicaciones

  • Cómo NGFW y CASB juntos pueden proteger las organizaciones modernas


Recursos relacionados


¿Quieres recibir un resumen mensual de la información más solicitada de Internet?