El correo electrónico es el vector de entrada más común: el 94% del malware entra por esta vía, según datos de los analistas. Los ciberatacantes se sirven de métodos ya muy conocidos como archivos adjuntos o URLs que aparentan ser legítimas.  A pesar de ello, muchas grandes organizaciones han tenido que hacer frente a incidentes cuyo origen es el phishing con métodos de ingeniería social. Tal y como nos advirtieron expertos como Cristina López Tarrida, la desinformación supone un gran caballo de batalla para las empresas: los ciberatacantes emplean tácticas de engaño aprovechando la tendencia natural a la relajación del ser humano.

Como estos métodos están tan extendidos, los ciberatacantes están innovando con amenazas cada vez más sofisticadas y creativas.  En ocasiones, incluso ponen en riesgo la integridad física de sus víctimas, como abordamos en un blogpost sobre amenazas directas a empleados de una compañía. Por este motivo, los  expertos advierten que no se puede bajar la guardia y promueven un estado que han bautizado como de ciber resiliencia. ¿Pero es suficiente para reducir el riesgo a la mínima expresión? La respuesta es no y por eso, se hace imprescindible contar con un sistema que minimice los riesgos en los componentes más débiles en la ciberseguridad de las organizaciones: el factor humano.

Automatización del análisis mediante la inteligencia artificial_

Para evitar en la medida de lo posible esos riesgos derivados del comportamiento humano, las soluciones tradicionales de ciberseguridad pueden resultar insuficientes. Y por otro lado, tomar medidas como bloquear los correos electrónicos que contienen adjuntos o hipervínculos resulta inviable para muchas organizaciones, puesto que la comunicación se vería mermada.  Es por eso que las organizaciones deberían contar con herramientas que automaticen el análisis: un sistema automatizado que analice millones de emails y detectara los potencialmente fraudulentos. Sin embargo, las herramientas de filtrado más sencillas pueden tener algunas carencias.

La intención y el tono del lenguaje, claves para desenmascarar el fraude_

Un sistema automatizado con un filtrado por términos resulta útil, pero una vez que se identificaron ciberataques con esas características; es decir, hace falta un “paciente cero” que sirva como modelo. Pero, ¿qué sucede cuando los ciberataques son nuevos? Un buen ejemplo de esto se ha vivido con el coronavirus: era tal el interés de la población en sus inicios y tan elevado el desconocimiento, que muchos contenidos relacionados con la pandemia sirvieron como cebo. Por eso, los ciberatacentes usaron desde el inicio términos como ‘COVID-19’ en sus ataques.

Estas ineficiencias explican por qué los expertos en ciberseguridad han concluido que la mejor barrera consiste en emplear tecnologías de Inteligencia Artificial: los sistemas más sofisticados pueden detectar patrones anómalos e incluso, distinguir el tono del lenguaje de los emails y averiguar su intencionalidad. Así, bloquean las amenazas antes de que puedan generar algún tipo de incidente en las organizaciones. Se trata de tecnologías que cubren todos los escenarios porque, además, no depende del contexto: el tono del mensaje es atemporal.

Las soluciones de Cytomic parten de esa premisa: integran en su core un sistema de Inteligencia Artificial y aprendizaje profundo que analiza los mensajes entrantes en busca de patrones sospechosos. Por eso, Cytomic Platform correlaciona y analiza en tiempo real más 8 millones de eventos interconectados entre sí gracias a algoritmos de AI y Deep Learning. Además de clasificar continuamente las aplicaciones basándose en sus comportamientos, busca cualquier tipo de actividad sospechosa mediante la aplicación de análisis de datos a escala en la nube, incluso aunque no presente signos maliciosos. Y en cualquier caso, deniega la ejecución de cualquier binario hasta ser clasificado como de confianza, gracias al servicio Zero-Trust Application.  De esta manera, las organizaciones podrán mitigar el riesgo de nuevas amenazas de phishing y otras técnicas que se sirvan de la ingeniería social como las que hemos abordado.