Según un análisis realizado por la firma de ciberseguridad Kaspersky, los ciberdelincuentes pueden emplear ChatGPT-3 a los ataques de spear-phising, las estafas de correo electrónico o comunicaciones dirigida a personas, organizaciones o empresas específicas.
“Aunque ChatGPT no está diseñado para un uso criminal, puede ayudar a los ciberatacantes, por ejemplo, a escribir correos electrónicos de phishing creíbles y personalizados, si bien no es capaz de convertirse en un sistema de piratería autónomo”, tranquiliza, no obstante, Vladislav Tushkanov, experto en seguridad de Kaspersky.
“Además, el código malicioso que genera no tiene por qué funcionar correctamente. Se requiere de un especialista humano, capacitado y dedicado si se quiere mejorar el código”, añade.
A este respecto, desde la firma de seguridad asegura que los actuales sistemas de defensa detectan automáticamente los programas creados por bots, entre ellos, el posible código generado por ChatGPT.
Así, aunque algunos expertos han manifestado su preocupación porque ChatGPT pueda crear malware específicamente hecho para cada persona, el código mostrará un comportamiento malicioso que en casi todas las ocasiones será detectado por las soluciones de seguridad. La automatización completa de código malware no se ha conseguido por el momento, aseguran.
“ChatGPT no tiene un impacto inmediato en la industria y no modifica las reglas de ciberseguridad, pero las próximas generaciones de IA probablemente sí lo harán”, afirma Tushkanov, y afirma que en los próximos años veremos modelos de IA entrenados tanto en lenguaje natural como en código de programación para adaptarse a casos específicos de ciberseguridad.
No obstante, ChatGPT también puede resultar un aliado para los sistemas de defensa. Puede desvelar de forma rápida la función para la que ha sido creado un código informático, algo sobre todo interesante en los SOC, centros en los que los expertos tienen mucha carga de trabajo. En el futuro se verán sistemas inversos de ingeniería que ayudarán a comprender mejor el código y a crear modelos de investigación de vulnerabilidades y resolución de CTF (Capture The Flag), sentencian.