VU, empresa global de ciberseguridad especializada en la protección de la identidad digital y la prevención del fraude, profundiza en los riesgos que supone para las empresas un mal uso de la herramienta ChatGPT y ofrece una serie de recomendaciones prácticas para afrontar los retos que plantea la inteligencia artificial en materia de ciberseguridad.
Sebastián Stranieri, fundador y CEO de VU, se muestra tajante respecto a lo que supone ChatGPT, “ahora los cibercriminales cuentan con una nueva arma de doble filo”.
Como explican desde VU, gracias a ChatGPT los ciberdelincuentes pueden crear mensajes fraudulentos para utilizarlos en ataques de phishing, beneficiándose de esta inteligencia artificial para desarrollar fácilmente un correo electrónico o mensaje suplantando la identidad de otra persona o empresa para engañar a las posibles víctimas. Además, según los expertos de VU, la amplia base de conocimientos de esta herramienta permitirá que los ciberdelincuentes pueden obtener datos específicos sobre la empresa objetivo, lo que les permite redactar mensajes más creíbles y aumentar las posibilidades de éxito en el fraude.
Asimismo, esta herramienta de IA es capaz de crear códigos en diferentes lenguajes de programación, lo que facilita que los ciberdelincuentes puedan crear software malicioso. Como explica Stranieri, “ChatGPT supone una nueva vía para que cualquier persona pueda aprender a crear un código de malware más efectivo, lo que multiplica las posibilidades de ser víctima de un ciberataque”.
Con el fin de ayudar a que las empresas estén preparadas y prevenidas ante los riesgos que supone ChatGPT, desde VU consideran imprescindible concienciar a los empleados de los riesgos que puede suponer un mal uso y, en este sentido, su CEO lanza seis recomendaciones fundamentales: verificar siempre la autenticidad de los mensajes recibidos; evitar proporcionar datos personales a través de este tipo de herramientas; capacitarse en ciberseguridad y concienciarse sobre las tácticas de phishing; implementar sistemas de autenticación de dos factores para proteger cuentas y accesos; mantener actualizados los sistemas operativos, programas y dispositivos para corregir vulnerabilidades; y por último, utilizar soluciones de seguridad avanzadas para proteger la infraestructura de TI y detectar amenazas en tiempo real.