El arte de la imitación: hackers y falsificadores perfeccionan técnicas de fraude
Desenmascarar impostores y estafadores es un reto que el arte enfrenta desde hace décadas y lecciones de expertos aportan valiosas perspectivas a la seguridad defensiva actual. Por ejemplo, en los años 60 del siglo pasado, expertos alcanzaron la infamia como falsificadores expertos, vendiendo obras falsas de Picasso, Matisse y Renoir a coleccionistas e instituciones de prestigio.
Durante muchos años, más de mil piezas burlaron a expertos que confiaban ciegamente en sus firmas, patrones conocidos y procedencias reputadas. Este escenario refleja los desafíos que hoy encaran los SOC en plena “Era de la Imitación”. Los ciberdelincuentes, armados con inteligencia artificial, perfeccionan el arte de simular lo familiar, suplantando usuarios de confianza y camuflando su actividad en procesos legítimos y tráfico de red.
Como ha demostrado la historia, identificar impostores es más fácil cuando sabes exactamente qué buscar. El mimetismo es la norma actual, ya que el 80% de los ciberataques carece de malware tradicional. La IA agéntica ayuda también a los atacantes a ocultarse mejor dentro del tráfico y los comportamientos inocentes de la red.
La defensa en capas exige hoy más niveles para proteger cadenas de suministro y federaciones de identidad. El NDR mejora la visibilidad para detectar y neutralizar estos falsos positivos. Igual que los especialistas utilizaban lienzos y pigmentos antiguos para dar autenticidad a sus cuadros, los hackers maliciosos utilizan métodos digitales similares usando herramientas y credenciales legítimas para que su actividad maliciosa pase desapercibida.
Aunque el mimetismo es un recurso de los clásicos, en los últimos dos años su sofisticación ha crecido de forma exponencial. Los ataques Living-off-the-Land, llamado LotL, y herramientas potenciadas por IA han elevado el listón del engaño. Diversos informes, incluido el de CwowStrike, ha revelado que el 85% de los ataques informáticos prescinde de malware, basándose en tácticas LotL por medio de herramientas oficiales.
Detectar estas imitaciones de forma rápida no es opcional; es la mejor oportunidad de frenar un ataque antes de que pueda generar daños reales, como entes autónomos y semiautónomos que generan identidades falsas, código y mimetizan comportamientos a gran escala.
Detectar y dejar fuera del malware de los procesos de tu empresa es una ardua labor que TIC Defense cumple a cabalidad, gracias a su conjunto de herramientas y servicios de alta tecnología, los cuales están enfocados en prevenir y dar respuesta rápida a incidentes. Esto además de adaptarse a las necesidades de tu organización.
Los estafadores operaban una red compleja de representantes internacionales para vender sus obras. Ante la sospecha de compradores, empezaron a emplear múltiples seudónimos. Esto ocurre hoy en día con los agentes de IA económicos, debido a que no solo crean identidades creíbles para todo tipo de fraudes, sino que generan exploits para filtrar secretos y scripts que infectan terminales en ataques a escala masiva.
Agentes sofisticados que aprenden solos observan el comportamiento de red y ajustan su propio tráfico, replicando patrones para engañar a los sistemas de detección de anomalías. Igualmente, desplazan el tráfico C2 a picos de actividad legítima y manipulan sus señales lo justo para no destacar.
De igual forma, se usan agentes legítimos como orquestadores de otros exploits para automatizar y escalar ofensivas. Componentes falsificados o comprometidos que se hacen pasar por software legítimo y confiable, actualizaciones legítimas o servicios en la nube.