Sois muchas las personas que habéis expresado vuestra preocupación sobre IA y ciberseguridad con respecto al gusano Morris II del que tanto se habla. Como bien sabéis, su hermano mayor, el gusano Morris, fue un experimento que se le escapó de las manos a su creador. De hecho, ha pasado a la historia como el primer gusano que infectó ARPAnet en los años 80. Sin embargo, hemos de deciros que esta vez no ha ocurrido de ese modo.
Esta investigación ha puesto en evidencia algunas de las debilidades del diseño de la arquitectura de los ecosistemas de IA. Queda en el aire la gran pregunta de si existen más que este experimento no ha podido detectar. En un futuro más próximo que lejano, podría ser un delincuente el que consiga crear otro gusano y acceder así a estos sistemas. Os contamos en qué consiste el Morris II.
Acabamos el año recordando la importancia que tiene adoptar las medidas preventivas adecuadas para asegurar vuestros sistemas. Además, os advertíamos de que, con la llegada de la inteligencia artificial, los ataques serían más sofisticados y solo la IA sería capaz de contrarrestarlos.
A estas alturas de 2024, seguimos insistiendo en la relevancia de la ciberseguridad en las empresas. Por otro lado, debéis tener ya pulidos los planes de actuación en el caso de ser atacados a fin de restablecer la normalidad lo antes posible.
No, en absoluto. Morris II es un gusano de IA de primera generación llevado a cabo por un grupo de investigadores del centro universitario Cornell Tech de Nueva York, el Instituto de Tecnología de Israel y la empresa de software Intuit. Para vuestra tranquilidad, no ha salido del ámbito teórico o académico y no constituye una amenaza real.
Dicho experimento les ha permitido alertar sobre los peligros de los ecosistemas de IA generativa o GenAI y sus vulnerabilidades. Estos entornos se crean alrededor de los modelos de lenguaje de gran tamaño o LLM, como Google con Gemini Pro u OpenAI con ChatGPT, entre otros.
No obstante, los responsables del proyecto, antes de publicar sus conclusiones, pusieron toda la información al servicio de estas empresas. La respuesta no podría haber sido mejor, ya que eso les ha posibilitado corregir y mejorar la seguridad de sus sistemas. Eso sí, nada impide que otros desarrolladores sin tantos escrúpulos puedan crear otro worm similar y aprovecharse de otras debilidades.
Los investigadores efectuaron, entre otros, dos experimentos para probar el gusano. En el primero de ellos, utilizaron un sistema de correo electrónico capaz de recibir y enviar mensajes mediante IA generativa. Para ello, escribieron un correo que podía contagiar la base de datos del asistente empleando la generación mejorada por recuperación o RAG. Este proceso permite a los modelos de lenguaje recabar información del exterior e incorporarla a sus bases de datos.
Una vez recuperado el correo, el RAG envía los datos al LLM para que elabore la respuesta. En el experimento, lo que ocurrió fue que hizo jailbreak, esto es, instaló un software no autorizado, ajeno al fabricante en el servicio GenAI.
Con ello, la respuesta que proporciona contiene los datos personales del usuario y puede contagiar otros hosts al escribir un correo a cualquier otro cliente. También se almacena en su base de datos.
Otra de las pruebas que llevaron a cabo consistió en introducir un mensaje malicioso autorreplicante en una imagen. Eso ocasionó que el asistente enviara la imagen a otras personas y estas, a su vez, a otras.
En resumen, con las instrucciones o prompts apropiados, puede facilitar el robo de datos, generar contenido tóxico o erróneo y distribuir spam o propaganda interesada.
Los virus, para propagarse, necesitan ciertos soportes en forma de archivo o pequeño programa donde hospedarse. Somos nosotros quienes los activamos al ejecutarlos. Por tanto, la formación de los usuarios y unas buenas rutinas os ayudan a mantener altos niveles de ciberseguridad en vuestros entornos.
Sin embargo, con los gusanos no ocurre así. Estos no precisan ese tipo de infraestructura para extenderse. Se aprovechan de las vulnerabilidades de los sistemas operativos, de las aplicaciones o protocolos de red para expandirse de una manera mucho más autónoma. En otras palabras, su difusión se escapa de nuestras manos.
Lógicamente, esto no quiere decir que no podáis hacer nada para protegeros. Las actualizaciones, por ejemplo, suelen contribuir a corregir las debilidades de los sistemas o las copias de seguridad previas a los contagios para restablecer la normalidad cuanto antes.
Por otro lado, los análisis predictivos os permiten anticiparos a las amenazas. El establecimiento de protocolos bien perfilados reduce los tiempos de respuesta y anulan las posibilidades de caos. Con un buen plan, cada persona sabrá perfectamente qué hacer ante un mal evento. Por último, el fortalecimiento de la protección de datos y de usuarios dificulta las pretensiones de los ciberdelincuentes.
Con un sistema basado en inteligencia artificial, podéis monitorear la actividad en línea con el fin de detectar posibles amenazas. Para ello, se ayuda de técnicas de análisis de comportamiento y, de este modo, os da un margen para responder de manera proactiva y reducir riesgos.
Estos sistemas son capaces de analizar ingentes cantidades de datos en tiempo real y detectar anomalías. Por otra parte, también identifican malware o intrusiones no autorizadas y alertan a los equipos de seguridad.
En definitiva, IA y ciberseguridad han de ir de la mano. Es cierto que se nos abre un mundo desconocido en cuanto a posibles amenazas, pero podéis usar las mismas herramientas para protegeros. La información, las actualizaciones y la responsabilidad allanan un terreno que aventuramos complejo. El gusano Morris II nos enseña que hemos estado expuestos y esa situación, en cualquier momento, se puede repetir. En nuestra página, encontraréis documentos de gran utilidad. Igualmente, disponéis de nuestra agenda de TicNegocios de la Cámara donde anunciamos nuestros eventos. ¿A qué esperáis?
¿Eres un proveedor de soluciones TIC y quieres aparecer en este portal?
¿Eres una empresa y no encuentras lo que estás buscando?
Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.
El Responsable del tratamiento de tus datos es la Cámara Oficial de Comercio, Industria y Servicios de Madrid (Q2873001H), que tratará los datos con la finalidad de gestionar tu suscripción y mantenerte informado de productos y servicios de esta Corporación. La legitimación para el tratamiento es el propio consentimiento del usuario y interés legítimo de la Cámara. No se cederán los datos personales a terceros, salvo obligación legal o indicación expresa. Puede ejercer los derechos de acceso, rectificación, cancelación y oposición, así como el ejercicio de otros derechos, remitiendo un correo electrónico a dpd@camaramadrid.com. Puedes consultar información adicional y detallada sobre la política de privacidad.