Investigadores demuestran cómo los hackers pueden explotar Microsoft Copilot

En la reciente conferencia Black Hat USA, el investigador de seguridad Michael Bargury reveló vulnerabilidades alarmantes dentro de Microsoft Copilot, demostrando cómo los piratas informáticos pueden explotar potencialmente esta herramienta impulsada por IA con fines maliciosos.

Esta revelación subraya la necesidad urgente de que las organizaciones reevalúen sus medidas de seguridad cuando utilizan tecnologías de IA como Microsoft Copilot.

La presentación de Bargury destacó varios métodos a través de los cuales los atacantes podrían aprovechar Copiloto de Microsoft para ejecutar ciberataques. Una de las principales revelaciones fue el uso de complementos de Copilot para instalar puertas traseras en las interacciones de otros usuarios, lo que facilita el robo de datos y permite ataques basados ​​en IA. ataques de ingeniería social.

Al aprovechar las capacidades de Copilot, los piratas informáticos pueden buscar y extraer de forma encubierta datos confidenciales, eludiendo las medidas de seguridad tradicionales que se centran en la protección de archivos y datos.

Esto se logra modificando el comportamiento del copiloto a través de inyecciones rápidasque cambia las respuestas de la IA para adaptarse a los objetivos del hacker.

El equipo de investigación demostró cómo Copilot, diseñado para agilizar tareas al integrarse con las aplicaciones de Microsoft 365, puede ser manipulado por piratas informáticos para realizar actividades maliciosas.

Al aprovechar las capacidades de Copilot, los piratas informáticos pueden buscar y extraer de forma encubierta datos confidenciales, eludiendo las medidas de seguridad tradicionales que se centran en la protección de archivos y datos. Esto se logra modificando el comportamiento de Copilot mediante inyecciones rápidas, una técnica que cambia las respuestas de la IA para adaptarse a los objetivos del pirata informático..

Are you from SOC and DFIR Teams? Analyse Malware Incidents & get live Access with ANY.RUN -> Get 14 Days Free Access

Uno de los aspectos más alarmantes de este exploit es su potencial para facilitar la inteligencia artificial. ataques de ingeniería socialLos piratas informáticos pueden utilizar Copilot para crear correos electrónicos de phishing convincentes o manipular interacciones para engañar a los usuarios y lograr que revelen información confidencial.

Esta capacidad subraya la necesidad de contar con medidas de seguridad sólidas para contrarrestar los métodos sofisticados que emplean los ciberdelincuentes..

Copiloto LOLCopiloto

A Demuestre esto Para combatir las vulnerabilidades, Bargury introdujo una herramienta de trabajo en equipo llamada “LOLCopilot”. Esta herramienta está diseñada para que los piratas informáticos éticos simulen ataques y comprendan las amenazas potenciales que plantea Copilot.

LOLCopilot opera dentro de cualquier inquilino habilitado para Copilot de Microsoft 365 utilizando configuraciones predeterminadas, lo que permite a los piratas informáticos éticos explorar cómo se puede usar indebidamente Copilot para la exfiltración de datos y ataques de phishing sin dejar rastros en los registros del sistema.

Exfiltración de datos

La manifestación en Black Hat reveló que Copiloto de Microsoft La configuración de seguridad predeterminada no es suficiente para evitar este tipo de ataques. La capacidad de la herramienta para acceder y procesar grandes cantidades de datos plantea un riesgo importante, en particular si los permisos no se gestionan con cuidado.

Se recomienda a las organizaciones implementar prácticas de seguridad sólidas, como evaluaciones de seguridad periódicas, autenticación multifactor y controles de acceso estrictos basados ​​en roles, para mitigar estos riesgos.

Además, es fundamental que las organizaciones eduquen a sus empleados sobre los riesgos potenciales asociados con Herramientas de IA como Copilot y establecer protocolos integrales de respuesta a incidentes.

Al mejorar las medidas de seguridad y fomentar una cultura de concienciación sobre la seguridad, las empresas pueden protegerse mejor contra la explotación de las tecnologías de IA.

Download Free Cybersecurity Planning Checklist for SME Leaders (PDF) – Free Download

Fuente