Cisco Talos, La División de Ciber-Inteligencia de Cisco, Advierte Sobre Una Tendencia Preocupante: Los Ciberdelincuentes están Aprovechando CADA VEZ Más Los Grande Modelos de Lenguaje (LLMS) Para Automatizar y Mejorar Sus Sus Ciberataques. Según La Investigación, Los Actores Maliciosos no sólo están exployoando los Servicios de Ia Públicos, Tambiény Utilizan Modelos Personalizados y version «  Con Jailbreak  ». Estas Herramientas les permis Orquestar Campañas de phishing convaincations y escrip Código Malicioso complejo.

Gracias A Su Capacidad Para Generar Texto Persuasivo, Resolver Problemas Y Escribir Código, Los Llms Están Ganando Populaires en Todos Los Sectect. Según étreignant la face, Plataforma que aloja llms, réel hay más de 1,8 MILLONES DE MODELOS DESPONIBLES. La Mayoría Están Equipados con Salvaguardas y Limitaciones Incorporadas (‘Barandillas y’ Alineacones ‘) Para evitar Usos dedictivos.

«Para Combatir El Uso Endebido de Granddes Modelos de Lenguaje, Las Organizaciones Deben Adaptar Sus Medidas de Seguridad en Consecuencia»Destaca Ángel Ortiz, directeur de Cibreguridad en Cisco España. «Esto Implica Monitorzar El Tráfico Relaacionado Con la Ia, détectar Avisos Soschosos Y Capacitar a los empleados para Reconocer los Correos Electrónicos de Phishing Generados por la ia. Protégidas ».

LLMS Sin restricciones

Sin Embargo, Cisco Talos ha identificado un número significativo de llms sin restricciones que permeten a los ciberdelincuentes elaborar mensajes de phishing altenete réalistas y comunicaciones fraudulentas, a menudo looks de errore gamatiques o frases sospechosas. Esto Aumenta la Probabilidad de Que las Víctimas Revelen Información Personnel O Corporativa.

Ejemplos de Estos Modelos Son Olllama y Whiterabbitneo, Este último promocionado como herramienta para operaciones de cibegeguridad tanto défensivas como ofensivas. El análisis de Cisco También destaca los Métodos para éliminar las restricciones intégradas (Alineacones). Los usuarios pUeden modificar los conjuntos de datos de enrrenamiento y ajustar los modelos bas para éliminar restricciones, facilitando así un uso indebido.

LLMS Maliciosos Personalizados

Algunos Ciber-Decuentes Han Ido Más Allá Desarrollando Sus propios llms y Promoviéndolos en la Web Oscura. ESTOS LLMS Maliciosos Pueden Crear Software Dañino de Forma Autónoma, Como Ransomware, Troyanos de Acceso Remoto, Shellcode y Divers Scripts.

Además, Estas Herramientas Maliciosas Ayudan A Generar Correos de Phishing, Páginas de Destino y Archivos de Configuración. También Pueden Vérificar Datos de Tarjetas de Crédito Robadas, Escanear Sitios Web En Busca de Vulnerabilidades E Idear Nuevas Estratelias Delicivas. Ejemplos de Este Tipo de Aplicaciones Maliciosas Son Ghostgpt, Wormgpt, Darkgpt, Darkestgpt y fraudegpt. Talos ha détectado que fraudegpt, en particulier, forma parte de una campaña de estafa más amplia.

Abuso de llms legítimos

Dada la Viabilidad Limitada de los llms Sin restricciones y al Alto Riesgo de Estafa Con Modelos Maliciosos, Muchos Ciber-Decuentes optan por expotar modelos legítimos. ESTOS MODELOS OFRENEN UNA PLATAFORMA POTEnte, Siempre Que lo Atacantes Puedan Eludir Las Medidas de Seguridad Integradas.

Las Principales Barreras Son Las Directrices de Formación y Las Medidas de Seguridad que Impiden respuestas a consulté Poco éticas o ilegales. Para Superarlas, Los Ciber-Decuentes Emplean Técnicas como la inyección inmediata, que intentiona hacer jailbreak a los modelos y eludir sus limite.

A lire également