AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Check Point refuerza la detección de phishing con Risk Model NG, su nuevo motor AI en ThreatCloud

Introducción

El phishing continúa consolidándose como uno de los vectores de ataque más prevalentes y sofisticados en el ecosistema de amenazas actual. Según informes recientes de la industria, los ataques de phishing han incrementado un 47% durante el último año, afectando no solo a usuarios finales sino también a infraestructuras críticas y entornos corporativos. En este contexto, Check Point® Software Technologies Ltd., referente global en ciberseguridad, ha anunciado la integración de Risk Model NG, un motor de detección de phishing basado en inteligencia artificial, dentro de su plataforma ThreatCloud AI. Esta actualización afecta a los principales gateways de la compañía: Check Point Quantum, Harmony Email, Endpoint y Harmony Mobile, ampliando la protección frente a campañas de ingeniería social cada vez más avanzadas.

Contexto del incidente o vulnerabilidad

El phishing, bajo múltiples formas como spear phishing, whaling o smishing, representa una amenaza en constante evolución. La explotación de vulnerabilidades humanas, combinada con técnicas de suplantación de identidad y manipulación de enlaces, permite a los atacantes eludir controles tradicionales y comprometer credenciales, infraestructuras y datos sensibles. Organizaciones de todos los sectores, particularmente aquellas sujetas a normativas estrictas como GDPR y la inminente NIS2, enfrentan la presión de reforzar sus mecanismos de defensa y respuesta ante este tipo de amenazas. La capacidad de detectar ataques en tiempo real, especialmente en entornos híbridos y distribuidos, se ha convertido en un elemento diferenciador para las soluciones de seguridad de nueva generación.

Detalles técnicos: motor Risk Model NG y ThreatCloud AI

Risk Model NG se presenta como una evolución significativa frente a los motores de detección tradicionales. Desarrollado sobre la infraestructura de ThreatCloud AI, este motor utiliza modelos avanzados de machine learning y deep learning entrenados con millones de muestras de campañas de phishing reales y simuladas. Su integración permite una correlación multivectorial en tiempo real, analizando simultáneamente metadatos, heurística, reputación de dominios, patrones de comportamiento y señales contextuales.

Entre los principales TTPs (Tactics, Techniques, and Procedures) detectados por Risk Model NG destacan:

– Técnicas MITRE ATT&CK asociadas: Spearphishing Attachment (T1566.001), Spearphishing Link (T1566.002), Spearphishing via Service (T1566.003).
– Detección de IoC (Indicators of Compromise) como URLs maliciosas, direcciones IP de C2, hashes de archivos adjuntos y patrones de redirección.
– Capacidad de integración con frameworks de respuesta como SOAR y plataformas SIEM.
– Compatibilidad con los principales exploits y kits de phishing distribuidos mediante herramientas como Metasploit o Cobalt Strike, permitiendo bloquear la cadena de ataque antes de la explotación.

El motor soporta versiones a partir de Quantum R81.20, Harmony Email & Collaboration versión 3.8 y posteriores, así como Harmony Mobile Endpoint v1.5+, abarcando tanto entornos on-premise como cloud.

Impacto y riesgos

El despliegue de Risk Model NG tiene un impacto directo en la reducción del riesgo de filtración de credenciales y compromiso de cuentas (Account Takeover), que según datos de IBM Security representan el 60% de las brechas de seguridad reportadas en 2023. Check Point estima que la integración de este motor puede reducir hasta en un 85% la tasa de éxito de campañas de phishing dirigidas, especialmente en escenarios de correo electrónico corporativo y acceso remoto.

No obstante, la sofisticación de las campañas de phishing actuales, que incluyen la utilización de inteligencia artificial generativa para la elaboración de mensajes y sitios web falsos, así como la integración de técnicas de evasión y anti-análisis, sigue representando un desafío tanto para proveedores como para equipos internos de ciberseguridad.

Medidas de mitigación y recomendaciones

Para maximizar la efectividad del motor Risk Model NG, Check Point recomienda:

– Mantener actualizadas todas las soluciones de seguridad a las versiones soportadas.
– Integrar políticas de Zero Trust en la gestión de identidades y accesos.
– Implementar autenticación multifactor (MFA) en todos los servicios críticos.
– Realizar simulaciones periódicas de phishing y formación de concienciación para empleados.
– Correlacionar los logs generados por ThreatCloud AI con entornos SIEM para facilitar la investigación y respuesta.
– Revisar y reforzar los mecanismos de protección perimetral y en dispositivos móviles, especialmente ante la proliferación del BYOD.

Opinión de expertos

Especialistas en ciberseguridad consultados valoran positivamente la apuesta de Check Point por la inteligencia artificial en la detección de amenazas emergentes. David Barroso, CEO de CounterCraft, subraya: «La capacidad de analizar comportamientos y patrones en tiempo real permite anticiparse a campañas sofisticadas que superan los filtros tradicionales». Por su parte, expertos de ISACA recomiendan combinar este tipo de motores con estrategias de threat hunting proactivas y análisis forense automatizado para una defensa en profundidad.

Implicaciones para empresas y usuarios

La integración de Risk Model NG supone un avance notable para empresas reguladas por el GDPR y para aquellas que deberán cumplir con los requisitos de NIS2 a partir de octubre de 2024, reforzando la protección de datos personales y la continuidad de negocio frente a ataques de ingeniería social. Para los usuarios, implica una mejora en la detección y bloqueo proactivo de intentos de suplantación, aunque la concienciación y formación siguen siendo elementos clave para minimizar el riesgo residual.

Conclusiones

La apuesta de Check Point por la inteligencia artificial aplicada a la detección de phishing con Risk Model NG refuerza el paradigma de la defensa automatizada y adaptativa. El incremento exponencial en la sofisticación de estos ataques exige soluciones que combinen análisis conductual, correlación avanzada y respuesta automatizada. No obstante, la tecnología debe ir acompañada de una estrategia integral de ciberseguridad, en la que la formación y los procesos de respuesta a incidentes sean piezas fundamentales.

(Fuente: www.cybersecuritynews.es)