Ciberseguridad

Phishing impulsado por IA: cuando el ataque se integra al flujo de trabajo

BQuantum
3 min.

Phishing impulsado por IA: cuando el ataque se integra al flujo de trabajo

El phishing ha cambiado de forma radical. De acuerdo con un reporte de KnowBe4, el 86% de los ataques de phishing ya están impulsados por inteligencia artificial.

Pero el dato más relevante no es el porcentaje. Es cómo está cambiando la naturaleza del ataque. El phishing ya no parece un fraude. Ahora parece trabajo.

¿Qué hace relevante este cambio?

Durante años, el phishing tenía señales claras:

  • Errores gramaticales
  • Mensajes genéricos
  • Urgencia sospechosa

Hoy, la IA ha eliminado esas señales.

Los ataques ahora son:

  • Personalizados
  • Contextuales
  • Bien redactados
  • Adaptados al entorno de la organización

Esto reduce la capacidad del usuario para detectar el riesgo.

De correo electrónico a entorno digital completo

El phishing ya no ocurre solo en el correo. Los atacantes están utilizando múltiples canales:

  • Invitaciones de calendario
  • Mensajes en herramientas de colaboración
  • Enlaces a reuniones
  • Plataformas corporativas

Esto implica que el ataque:

  • Se mezcla con la operación diaria
  • Aprovecha herramientas legítimas
  • Reduce la fricción para el usuario

El entorno de trabajo se convierte en el vector.

La nueva superficie de ataque: la confianza interna

Uno de los datos más críticos es el aumento de la suplantación interna.

Los atacantes ahora:

  • Simulan ser compañeros de trabajo
  • Imitan procesos internos
  • Replican comunicaciones de IT

Esto transforma la lógica del ataque. Ya no se basa en engañar desde fuera, se basa en parecer parte de la organización.

Phishing como proceso, no como evento

El modelo también ha evolucionado.

Un ataque ya no es un solo mensaje.

Puede ser una secuencia:

  1. Email inicial
  2. Mensaje en herramienta interna
  3. Redirección a portal falso
  4. Captura de credenciales o sesión

Esto permite ataques más sofisticados y difíciles de detectar.

El rol de la automatización en el ataque

La IA no solo genera mensajes.

También permite:

  • Recopilar información sobre la víctima
  • Adaptar el contenido en tiempo real
  • Escalar campañas sin perder personalización

Esto convierte el phishing en una operación más eficiente y escalable.

Implicaciones para las organizaciones

Este cambio introduce riesgos directos:

  • Compromiso de cuentas corporativas
  • Acceso a sistemas críticos
  • Robo de información sensible
  • Entrada inicial para ataques más complejos

Pero, sobre todo, introduce un reto clave. La seguridad ya no depende solo de sistemas, sino del comportamiento dentro de ellos.

El límite de los controles tradicionales

Los filtros de correo ya no son suficientes.

¿Por qué?

  • El ataque ocurre en múltiples canales
  • El contenido parece legítimo
  • Los enlaces pueden ser difíciles de identificar como maliciosos

Esto exige una estrategia más amplia.

¿Cómo deben responder las empresas?

Las organizaciones deben evolucionar hacia un enfoque integral:

  • Implementar monitoreo continuo de usuarios y endpoints
  • Fortalecer controles de acceso (MFA, Zero Trust)
  • Analizar comportamiento anómalo en tiempo real
  • Capacitar a usuarios en nuevos patrones de phishing
  • Integrar seguridad en herramientas de colaboración

La clave es asumir que el ataque puede parecer legítimo. El phishing ya no busca engañar con errores. Busca integrarse en la rutina del usuario.

Porque en esta nueva etapa, el riesgo no es abrir un correo sospechoso, está en confiar en algo que parece completamente normal.

Socios de Negocio