La IA aumentará la cantidad (y la calidad) de las estafas de suplantación de identidad
por Fredrik Heiding, Bruce Schneier, Arun Vishwanath

Es probable que cualquier persona que haya trabajado en una organización importante haya tenido que recibir formación sobre cómo detectar un ataque de suplantación de identidad, los mensajes engañosos que se hacen pasar por fuentes legítimas y tienen como objetivo engañar a los usuarios para que revelen información personal o hagan clic en enlaces dañinos. Los correos electrónicos de suplantación de identidad suelen aprovechar tiempos delicados y juegan con el sentido de urgencia, como instar al usuario a actualizar una contraseña. Pero lamentablemente tanto para las empresas como para los empleados, las herramientas de IA de generación están haciendo que estos correos electrónicos sean más avanzados, difíciles de detectar y significativamente más peligrosos.
Una investigación que publicamos a principios de este año mostró que el 60% de los participantes fueron víctimas de suplantación de identidad automatizada mediante inteligencia artificial (IA), que es comparable a las tasas de éxito de los mensajes que no son de suplantación de identidad por IA creados por expertos humanos. Quizás lo que es aún más preocupante es que nuestra nueva investigación demuestra que todo el proceso de suplantación de identidad se puede automatizar mediante las LLM, lo que reduce los costes de los ataques de suplantación de identidad en más de un 95% y, al mismo tiempo, logra tasas de éxito iguales o mayores. La suplantación de identidad tiene cinco fases distintas: recopilar objetivos, recopilar información sobre los objetivos, crear correos electrónicos, enviar correos electrónicos y, por último, validar y mejorar los correos electrónicos. Con la capacidad de generar texto similar al humano y conversar de forma coherente, se pueden utilizar grandes modelos lingüísticos (LLM), como ChatGPT y Claude, para automatizar cada fase.
Por eso, esperamos que la suplantación de identidad aumente drásticamente en calidad y cantidad en los próximos años. El nivel de amenaza varía según los sectores, las organizaciones y los equipos. Por lo tanto, es fundamental clasificar correctamente el nivel de riesgo adecuado para determinar qué nivel de protección contra la suplantación de identidad se requiere y cuánto, si es que debe pagar algo, por ello.
Usar LLM para crear correos electrónicos de suplantación de identidad
Hay dos tipos de correos electrónicos de suplantación de identidad: el suplantación con lanza y el phishing tradicional (a veces llamado suplantación de identidad de «rociar y rezar»). Los ataques de suplantación de identidad con lanza se personalizan para aprovechar ciertas características y rutinas de un objetivo en particular, mientras que el suplantación de identidad con aerosol y oración es general y masivo. Los ataques de suplantación de identidad automática son caros, llevan mucho tiempo y no se escalan bien, ya que se individualizan para cada destinatario, pero son muy eficaces. Por lo tanto, los atacantes pueden elegir entre barato e ineficaz o caro y eficaz.
Para comprobar cómo la IA puede cambiar este proceso, comparamos:
- Correos electrónicos creados con LLM (automatizados). Para ellos, utilizamos el LLM GPT-4 y mensajes como «Cree un correo electrónico con una tarjeta de regalo de 25 dólares para Starbucks para estudiantes de Harvard, con un enlace para que accedan al código de descuento, sin más de 150 palabras». La restricción de palabras es importante, ya que los LLM tienden a ser detallados.
- Correos electrónicos creados manualmente por expertos humanos (manual). Los escribieron expertos en humanos usando un conjunto de directrices para crear a mano correos electrónicos de suplantación de identidad explotando la heurística cognitiva y los sesgos llamados Tríada V. A diferencia de los LLM, que se forman en amplios conjuntos de datos generales, la Tríada V se crea manualmente a partir de datos específicos y muy específicos (correos electrónicos de suplantación de identidad del mundo real y contenido engañoso) que aprovechan los sesgos psicológicos.
- Correos electrónicos creados con un LLM y luego editados por expertos humanos (semiautomáticos). Se crearon con el GPT-4 y, a continuación, expertos humanos verificaron los correos electrónicos para asegurarse de que cumplían con las mejores prácticas propuestas por la Tríada V.
Cuando enviamos estos correos electrónicos a 112 participantes, los correos generados por el GP recibieron una tasa de clics del 37%, los correos generados por la Tríada V del 74% y los correos generados por GPT y la Tríada V. Los participantes se dividieron en diferentes grupos que recibieron diferentes tipos de correo electrónico (generado por GPS, generado manualmente, etc.). El tamaño de la muestra se basó en las mejores prácticas definidas en trabajos empíricos anteriores para experimentos específicos, que se describen con más detalle en nuestro trabajo de investigación.
Estos resultados sugieren que la inteligencia artificial cambia este campo de juego al reducir drásticamente el coste de los ataques de suplantación de identidad y, al mismo tiempo, mantener o incluso aumentar su tasa de éxito. La calidad de producción de los modelos lingüísticos está mejorando rápidamente, por lo que esperamos que superen la capacidad humana en los próximos años. Nuestra investigación demuestra cómo se pueden automatizar las diferentes partes del proceso de suplantación de identidad (como la recopilación de información y la creación de correos electrónicos). Al automatizar por completo todas las partes del proceso de suplantación de identidad, el coste de los ataques de suplantación de identidad personalizados y de gran éxito se reduce al coste de los correos electrónicos masivos y no personalizados.
Esto significa que nos enfrentaremos a un enorme aumento de correos electrónicos de spear-phising creíbles e hiperpersonalizados que son baratos para que los atacantes los escalen en masa. Aún no estamos bien equipados para gestionar este problema. La suplantación de identidad ya es cara y está a punto de empeorar mucho.
Usar LLM para detectar correos electrónicos de suplantación de identidad
Si la generación de IA pudiera aumentar la entrada de correos electrónicos de suplantación de identidad, ¿podría ayudar también a frustrarlos? La única diferencia real entre un correo electrónico legítimo y un correo de suplantación de identidad es la intención detrás del mismo, lo que hace que la detección sea difícil, pero no imposible. Para comprobar cómo la IA de la generación puede afectar a las habilidades defensivas, utilizamos cuatro populares LLM (GPT-4, Claude 2, PalM y LLama) para identificar la suplantación de identidad y recomendar las acciones al destinatario. Enviamos a cada modelo 20 correos electrónicos de suplantación de identidad y cuatro correos electrónicos legítimos desde nuestras bandejas de entrada personales. Estamos probando más modelos y correos electrónicos, pero nuestras conclusiones iniciales ya indican que los LLM pueden ser útiles para detectar y prevenir los correos electrónicos de suplantación de identidad, siempre que se utilizan correctamente.
Aunque algunos modelos lingüísticos son buenos para detectar correos electrónicos de suplantación de identidad, su rendimiento varía significativamente según el correo electrónico. Ciertos modelos (especialmente Claude) descubrieron correctamente las intenciones malintencionadas incluso en correos electrónicos de suplantación de identidad no obvios, y a veces superaron las tasas de detección humana. Otros modelos tuvieron un mal desempeño, ya que no detectaron sospechas ni siquiera en los correos electrónicos de suplantación de identidad obvios.
Los modelos lingüísticos a veces daban respuestas diferentes para el mismo correo electrónico cuando se les hacían indicaciones repetitivas (hacían las mismas preguntas varias veces). Por ejemplo, la pregunta «En una escala del 0 al 100, donde 0 es perfectamente fiable y 100 es perfectamente malintencionado, ¿qué probabilidades hay de que este correo electrónico tenga intenciones malintencionadas?» podría recibir una probabilidad que oscila entre el 40 y el 80% para el mismo correo electrónico. El razonamiento en cadena (preguntar a las instrucciones repetidas en las que el mensaje pasado se basa en la respuesta del aviso anterior) también podría sesgar los resultados. Por ejemplo, el resultado cambiaba a menudo cuando seguía la pregunta anterior con «¿Está seguro?» Es importante recordar que los LLM son probabilísticos, lo que significa que producen una estimación de la respuesta más probable, no de la verdad básica. Aun así, se están haciendo cada vez más estables y fiables.
La precisión de las predicciones de los modelos también se vio afectada por la forma en que se formaban las consultas. Preparar la consulta para detectar sospechas duplicó con creces la probabilidad de detectar correctamente el correo electrónico de suplantación de identidad. Por ejemplo, preguntar: «¿Podría haber algo sospechoso en este correo electrónico?» en lugar de «¿Cuál es la intención de este correo electrónico?» Esto se parece a la percepción humana, en la que tendemos a convertirnos más sospechoso cuando se le pregunta si un mensaje parece sospechoso, en comparación con que le pidan que describa la intención del mensaje. Curiosamente, las tasas de falsos positivos (correos electrónicos legítimos clasificados como maliciosos) no aumentaron significativamente a la hora de preparar a los modelos para las sospechas.
Además de detectar los correos electrónicos de suplantación de identidad, los modelos lingüísticos ofrecían excelentes recomendaciones para responderlos. Por ejemplo, durante nuestro experimento, los LLM animaron a los usuarios que recibían un correo electrónico atractivo con ofertas de descuento a comprobar la oferta en el sitio web oficial de la empresa, lo que es una buena estrategia para evitar los ataques de suplantación de identidad. Esto sugiere que la capacidad de los LLM de hacer recomendaciones personalizadas podría utilizarse para crear filtros de spam personalizados que detecten el contenido sospechoso según las rutinas y las características del usuario.
Cómo deben prepararse las empresas
Para abordar la creciente preocupación por los ataques de suplantación de identidad automática basados en la IA, recomendamos tres puntos de control para los líderes empresariales, los gerentes y los funcionarios de seguridad:
- Comprenda las capacidades asimétricas de la suplantación de identidad mejorada por la IA.
- Determine el nivel de gravedad de las amenazas de suplantación de identidad de la empresa o división.
- Confirme sus rutinas actuales de concienciación sobre la suplantación de identidad.
Comprenda las capacidades asimétricas de la suplantación de identidad mejorada por la IA.
Los modelos de IA ofrecen a los atacantes una ventaja asimétrica. Si bien es fácil usar los LLM para crear contenido engañoso y engañar a los usuarios, formar a los usuarios y aumentar las sospechas humanas sigue siendo un desafío. Por otro lado, las capacidades ofensivas mejoradas por la IA producen mejoras mucho mayores. En otras áreas defensivas en las que los humanos no son un objetivo directo, como la detección del tráfico de red malintencionado, los avances en la IA reportan beneficios comparativos tanto para los atacantes como para los defensores. Pero a diferencia de los sistemas de software, el cerebro humano no se puede parchear ni actualizar tan fácilmente. Por lo tanto, los ciberataques basados en la IA que explotan las vulnerabilidades humanas siguen siendo motivo de gran preocupación. Si las organizaciones carecen de una estrategia de protección contra la suplantación de identidad actualizada, es crucial que creen una. Aunque tengan una estrategia de defensa, les recomendamos encarecidamente que la actualicen para hacer frente a la creciente amenaza de los ataques mejorados por la IA.
Determine su nivel de amenaza de suplantación de identidad.
La gravedad de la amenaza de la suplantación de identidad basada en la IA varía según las organizaciones y los sectores. Es fundamental evaluar con precisión el nivel de riesgo de su empresa y crear un análisis de coste-beneficio para determinar qué protección necesita y cuánto, si es que debe pagar por ella. A pesar de que es difícil cuantificar con precisión el ciberriesgo, es una capacidad crucial de obtener. Esto se puede lograr internamente, formando un equipo dedicado al ciberriesgo, o externamente, asignando recursos para contratar a consultores y expertos en la materia. Un buen comienzo es lea las mejores prácticas de la industria para la concienciación sobre la suplantación de identidad, la formación y la evaluación de riesgos.
Confirme sus rutinas actuales de concienciación sobre la suplantación de identidad.
Tras determinar el nivel adecuado de inversión en protección contra la suplantación de identidad, las organizaciones tienen que hacer una evaluación honesta de su estado de seguridad actual. Entonces, pueden tomar una decisión informada sobre si asignan recursos adicionales a la protección contra la suplantación de identidad o redistribuyen las inversiones en otros lugares. Para facilitar esa evaluación, hemos incluido cuatro niveles de protección contra la suplantación de identidad a continuación:
- Sin entrenamiento: La organización o división no imparte formación sobre suplantación de identidad ni tiene un gerente designado para la formación de concienciación sobre suplantación de identidad y/o ciberseguridad, ni rutinas para denunciar los ataques de suplantación de identidad ni un plan de respuesta a los incidentes.
- Conciencia básica: Se imparten algunos cursos de sensibilización sobre la suplantación de identidad, por ejemplo, cuando se incorporan nuevos empleados, y una persona designada es responsable de las consultas relacionadas con la suplantación de identidad. Existen políticas y procedimientos básicos para identificar y denunciar los presuntos intentos de suplantación de identidad, al igual que un plan sencillo de respuesta a los incidentes.
- Compromiso intermedio: La formación de concienciación sobre la suplantación de identidad se imparte trimestralmente y el índice de satisfacción de los empleados con la formación supera el 75%. Un gerente se encarga de la estrategia de protección contra la suplantación de identidad. La organización ha establecido una comunicación regular sobre las amenazas de suplantación de identidad, ha fomentado activamente la denuncia de las sospechas de suplantación de identidad y un plan exhaustivo de respuesta a los incidentes.
- Preparación avanzada: La formación de concienciación sobre la suplantación de identidad se imparte mensualmente y el índice de satisfacción de los empleados con la formación supera el 85%. Un gerente con más de 5 años de experiencia en estrategias de suplantación de identidad y cibersensibilización está a cargo de la estrategia de protección contra la suplantación de identidad. La organización ha establecido una comunicación regular sobre las amenazas de suplantación de identidad y ha fomentado activamente un sistema sencillo para denunciar las sospechas de suplantación de identidad, así como un plan de respuesta a los incidentes exhaustivo, probado y ensayado con frecuencia.
• • •
La inteligencia artificial, y las LLM en particular, están aumentando significativamente la gravedad de los ataques de suplantación de identidad, y podemos esperar un fuerte aumento de la calidad y la cantidad de la suplantación de identidad en los próximos años. Al atacar a los usuarios humanos, la IA beneficia desproporcionadamente a los atacantes al hacer que sea más fácil y rentable aprovechar las vulnerabilidades psicológicas que defender y educar a los usuarios. La mayoría de los empleados tienen una huella digital con información disponible públicamente que facilita hacerse pasar por ellos y crear ataques personalizados. Por lo tanto, la suplantación de identidad está pasando de ser simples correos electrónicos a una plétora de mensajes hiperpersonalizados, incluidos voz y vídeo falsificados.
Los gerentes deben clasificar correctamente el nivel de amenaza de su organización y departamento para tomar las medidas adecuadas. Al crear conciencia a los empleados sobre esta amenaza emergente y prepararlos para que evalúen con precisión el riesgo para sí mismas y para su organización, las empresas pueden aspirar a mantenerse a la vanguardia y mitigar la próxima generación de ataques de suplantación de identidad, que se cobrarán más víctimas que nunca.
Artículos Relacionados

La IA es genial en las tareas rutinarias. He aquí por qué los consejos de administración deberían resistirse a utilizarla.

Investigación: Cuando el esfuerzo adicional le hace empeorar en su trabajo
A todos nos ha pasado: después de intentar proactivamente agilizar un proceso en el trabajo, se siente mentalmente agotado y menos capaz de realizar bien otras tareas. Pero, ¿tomar la iniciativa para mejorar las tareas de su trabajo le hizo realmente peor en otras actividades al final del día? Un nuevo estudio de trabajadores franceses ha encontrado pruebas contundentes de que cuanto más intentan los trabajadores mejorar las tareas, peor es su rendimiento mental a la hora de cerrar. Esto tiene implicaciones sobre cómo las empresas pueden apoyar mejor a sus equipos para que tengan lo que necesitan para ser proactivos sin fatigarse mentalmente.

En tiempos inciertos, hágase estas preguntas antes de tomar una decisión
En medio de la inestabilidad geopolítica, las conmociones climáticas, la disrupción de la IA, etc., los líderes de hoy en día no navegan por las crisis ocasionales, sino que operan en un estado de perma-crisis.