Deepfake: la tecnología amenaza la ciberseguridad de las empresas

A medida que la tecnología avanza y ofrece innumerables posibilidades a todos los sectores empresariales, los ciberdelincuentes también aprovechan su evolución para mejorar sus estrategias de ataque.

Es el caso de Deepfake, una amenaza que utiliza recursos de Inteligencia Artificial y Machine Learning para simular la comunicación real entre individuos y aplicar ciberestafas.

Se asemeja a los ataques de phishing, cuyo objetivo es solicitar y robar información confidencial, causando daños muy graves a las víctimas.

Mientras que el phishing se caracteriza por ser un correo electrónico ingenioso escrito directamente a una persona, el deepfake es un vídeo o una grabación de voz bien elaborados que pueden utilizarse para difamar, extorsionar o estafar.

Este tipo de ataques puede causar enormes daños no solo a la reputación de las empresas, sino también financieros. Esto es lo que le ocurrió a una empresa energética del Reino Unido en 2019. Los ciberdelincuentes utilizaron una grabación simulando la voz del CEO de la empresa y solicitaron una transferencia bancaria. La empresa sufrió una pérdida de 220.000 euros.

Para prevenir este tipo de ataques, es fundamental que las organizaciones estén preparadas para hacer frente a las ciberamenazas en evolución, y concienciar a los empleados del poder de los ataques Deepfakes y de cómo pueden afectar negativamente a toda la empresa.

La falta de información facilita los ataques

Según la encuesta"Infodemia y los impactos en la vida digital", una gran parte de los encuestados latinoamericanos afirma no poder reconocer cuando un vídeo ha sido editado con técnicas Deepfake. La encuesta también muestra que el 66% de los brasileños desconoce la existencia de esta técnica.

Según el informe, las tecnologías de manipulación de vídeo y audio en sí mismas no son maliciosas, ya que permiten a la industria cinematográfica, por ejemplo, ofrecer experiencias cada vez más increíbles. Sin embargo, el uso de Deepfake tiende a ser cada vez más imperceptible y, como ocurre con cualquier tecnología innovadora, su uso indebido conlleva riesgos.

¿Cómo se hacen los deepfakes?

Los siguientes son los ejemplos más comunes de ataques deepfake:

Grabación de audio

Los ciberdelincuentes intentan hacerse pasar por otra persona en grabaciones de audio, lo que se denomina Deepvoice o Audiofake. Las nuevas prestaciones tecnológicas les permiten utilizar características propias de una persona, como los tonos de voz y la personalidad. De este modo, engañan a la víctima para que solicite información confidencial o transacciones financieras.

Grabación de vídeo

La grabación de vídeo utiliza el rostro de la víctima y manipula imágenes y sonidos para burlar las contraseñas biométricas y atacar su reputación o credibilidad. Suelen hacerse virales con mayor facilidad, ya que las redes sociales y YouTube suelen clasificar este tipo de vídeos como parodias y no prohíben su difusión.

Por lo tanto, tienen un alto potencial para convertirse en un arma en manos de ciberdelincuentes y personas malintencionadas.  

Los resultados se vuelven más preocupantes si se tiene en cuenta que, además de los vídeos que se comparten en redes sociales o WhatsApp, ya se han denunciado fraudes en plataformas de búsqueda de empleo. Los delincuentes manipulan esta técnica para crear perfiles falsos con el fin de engañar a las víctimas y acceder a su información.

También hay que tener en cuenta los incidentes en los que se ha utilizado Deepfake para suplantar la voz de empresarios o personajes públicos con la intención de crear o amplificar desinformación. Esto es lo que probablemente ocurrirá a medida que se acerquen las elecciones en Brasil. 

Si antes un vídeo de spoof utilizaba montajes pobres y era fácilmente desenmascarable, hoy, con los recursos de la Inteligencia Artificial y el Machine Learning, es mucho más difícil hacer esta distinción.

Uso delictivo de Deepfake

El Laboratorio de Innovación de Europol (Agencia de Cooperación de la Unión Europea para la Aplicación de la Ley) ha publicado recientemente el informe "Facing Reality? Law enforcement and the challenge of deepfakes"'. El documento ofrece una visión sobre el uso delictivo de la tecnología Deepfake en delitos graves como: el fraude CEO, la manipulación de pruebas y la producción de pornografía no consentida. Los avances en Inteligencia Artificial y la disponibilidad pública de grandes bases de datos de imágenes y vídeos hacen que aumente el volumen y la calidad de los contenidos manipulados, lo que facilita la proliferación de delitos.

El informe señala además que las autoridades tendrán que mejorar las capacidades y tecnologías a disposición de las fuerzas de seguridad si quieren combatir el uso delictivo de los Deepfakes. Los ejemplos de estas nuevas capacidades van desde la aplicación de salvaguardias técnicas y organizativas contra la manipulación de vídeos hasta el desarrollo de programas informáticos de detección de Deepfakes que también utilicen Inteligencia Artificial.

Lucha contra los deepfakes

Existe un movimiento hacia la certificación de la autenticidad de los contenidos, ya que la falsificación o manipulación de fotos mediante aplicaciones como Adobe Photoshop existe desde hace décadas.

Lo que ha estado ocurriendo ahora es un debate para crear una certificación para vídeos y contenidos colaborativos. Los métodos de autenticación, incluido Blockchain, pueden ser útiles para combatir los ataques Deepfake.

Blockchain

Blockchain puede utilizarse para exigir a un usuario que acredite su identidad antes de poder difundir contenidos en su nombre. Las herramientas de blockchain pueden seguir utilizándose para verificar que el contenido ha sido editado o alterado con respecto a su versión original. Sin embargo, los expertos sostienen que la descentralización de la autenticación es clave para que una entidad no tenga plena autoridad para validar contenidos.

Autenticación multifactor

Además de Blockchain, el uso de la autenticación multifactor o la firma digital también son formas viables de aumentar la seguridad de los contenidos digitales.

Mapas de tráfico

Es importante cartografiar el tráfico de la red y analizar constantemente los datos para poder añadir nuevas herramientas que permitan detectar e identificar la ciberdelincuencia de forma automatizada. De este modo, las empresas estarán mejor preparadas para hacer frente a la evolución de las amenazas.

Para saber cómo proteger a su empresa de las ciberamenazas, póngase en contacto con el equipo de expertos de ISH y conozca las mejores soluciones de seguridad de la información.

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *.