2024, seis frentes delinearán el panorama de ciberamenazas: Check Point
En el panorama actual de ciberamenazas, las compañías no solo tienen que priorizar sus propios protocolos de seguridad, sino también exigir mejores prácticas de seguridad a sus proveedores externos.
Con el auge de las ciberamenazas potenciadas por IA, los modelos de zero trustSe trata de un modelo integral para proteger todos los accesos en sus aplicaciones y entorno, desde cualquier usuario, dispositivo y ubicación. El modelo de seguridad Zero Trust permite mitigar, detectar y responder los riesgos en su entorno. y la tecnología deepfake, las empresas necesitan adaptar sus medidas de ciberseguridad.
El uso de la inteligencia artificialEs la combinación de algoritmos planteados con el propósito de crear máquinas que presenten las mismas capacidades que el ser humano. Fuente: opensource.org hará que el ransomware sea cada vez más avanzado, lo que requiere que las empresas no solo se centren en prevenir los ataques, sino también en mejorar sus planes de respuesta a incidentes y recuperación para mitigar el impacto potencial.
Check Point Research, la división de Inteligencia de Amenazas Check Point Software, compartió una serie de predicciones de ciberseguridad para 2024, las cuales se dividen en seis categorías:
- Inteligencia ArtificialEs la combinación de algoritmos planteados con el propósito de crear máquinas que presenten las mismas capacidades que el ser humano. Fuente: opensource.org y aprendizaje automático;
- Cadena de suministro e infraestructuras críticas;
- Ciberseguros;
- Estado-Nación;
- Tecnología deepfake armada;
- Ataques de phishing.
Inteligencia ArtificialEs la combinación de algoritmos planteados con el propósito de crear máquinas que presenten las mismas capacidades que el ser humano. Fuente: opensource.org y aprendizaje automático:
- Aumento de los ciberataques dirigidos por IA: estos dos temas han dominado la conversación sobre ciberseguridad. El próximo año más ciberdelincuentes adoptarán la IA para acelerar y ampliar las funcionalidades de sus herramientas. Ya sea para un desarrollo rápido más rentable de nuevas variantes de malware y ransomware o para utilizar tecnologías deepfake con el fin de llevar el phishing y los ataques de suplantación de identidad al siguiente nivel.
- Combatir el fuego con fuego: al igual que hemos visto a los ciberdelincuentes aprovechar el potencial de la IA y el ML, también lo harán los ciberdefensores. Ya se han realizado importantes inversiones en IA para la ciberseguridad, y esto continuará puesto que más empresas buscarán protegerse de las amenazas avanzadas.
- Impacto de la regulación: en Europa y Estados Unidos se han dado pasos importantes en la regulación del uso de la IA. A medida que se desarrollen estos planes, se producirán cambios en la forma en que se utilizan estas tecnologías, tanto para actividades ofensivas como defensivas.
“Nuestra dependencia de la IA para la ciberseguridad es innegable, pero a medida que evoluciona también lo harán las ciberamenazas. El año que viene, debemos innovar más rápido que las amenazas a las que nos enfrentamos para ir un paso por delante. Aprovechemos todo el potencial de la IA para la ciberseguridad, con la vista puesta en un uso responsable y ético”, Sergey Shykevich, Threat Intelligence Group manager de Check Point Software Technologies.
Cadena de suministro y ataques a infraestructuras críticas:
- Zero trustSe trata de un modelo integral para proteger todos los accesos en sus aplicaciones y entorno, desde cualquier usuario, dispositivo y ubicación. El modelo de seguridad Zero Trust permite mitigar, detectar y responder los riesgos en su entorno. en la cadena de suministro: el aumento de los ciberataques contra infraestructuras críticas, en particular aquellos en los que están implicados Estados-nación, provocará un cambio hacia modelos de “confianza cero” que exigirán la verificación de cualquier persona que intente conectarse a un sistema, independientemente de si está dentro o fuera de la red. Con los gobiernos introduciendo normativas de ciberseguridad más estrictas para proteger la información personal, será esencial que las empresas se adelanten a estos nuevos marcos legales.
- Un eslabón débil: la tasa de incidentes que afectan a la cadena de suministro sigue siendo un reto para las empresas y sus repercusiones pueden ser de gran alcance. Esta seguirá siendo una tendencia el próximo año si no se llevan a cabo evaluaciones más estrictas de los proveedores externos.
- Reforzar los protocolos de seguridad: las recientes infracciones ponen de relieve la importancia crítica de fortalecer los protocolos de seguridad en la cadena de suministro. A medida que los ciberdelincuentes atacan a los proveedores más pequeños para acceder a empresas más grandes, deben aplicarse evaluaciones más estrictas y protocolos de seguridad para evitar nuevos ataques.
Lee también: Mujeres, veteranos y minorías resolverían brecha de talento en ciberseguridad
Ciberseguros:
- La IA en los seguros: como en todas las industrias, la IA va a transformar la manera en que las compañías de seguros evalúan el grado de ciberresiliencia de los potenciales clientes. También va a permitirles ofrecer directamente servicios de ciberseguridad. Sin embargo, es crucial tener en cuenta que la IA por sí sola no puede resolver todos los retos de ciberseguridad.
- Enfoque preventivo para reducir las primas: con el aumento de los costes de los seguros cibernéticos y la escasez de talento, las empresas comenzarán a cambiar la seguridad reactiva por una seguridad defensiva más efectiva. Al demostrar una acción preventiva contra los ciberataques, las entidades pueden ver reducidas sus primas.
Ataques del Estado-Nación y hacktivismo:
- El poder persistente de la ciberguerra: el conflicto ruso-ucraniano fue un hito importante en el caso de la guerra cibernética llevada a cabo por grupos de Estados-Nación. La inestabilidad geopolítica continuará el próximo año, y las actividades hacktivistas representarán una mayor proporción de las amenazas, en concreto los ataques DDoS, con el objetivo clave de perturbar y molestar.
- Enmascarar objetivos ocultos: aunque muchos grupos hacktivistas utilizan un posicionamiento político como razón para lanzar ataques, pueden estar escondiendo otros motivos. Es posible que se desdibujen las fronteras entre el hacktivismo y acciones con fines comerciales, y que los ciberdelincuentes elijan el ransomware como fuente de ingresos para financiar otras actividades.
La tecnología deepfake se convertirá en un arma:
- La tecnología Deepfake avanza: se utilizan a menudo como armas para crear contenidos que influyan en las opiniones, alteren los precios de las acciones o finalidades aún peores. Estas herramientas están fácilmente accesibles en Internet, y los ciberdelincuentes seguirán utilizando ataques de ingeniería social con deepfakes para obtener permisos y acceder a datos confidenciales.
Los ataques de phishing siguen asolando a las empresas:
- Phishing y herramientas legítimas: los programas informáticos se podrán explotar. Sin embargo, ahora es mucho más fácil para los ciberdelincuentes “conectarse” que “entrar por la fuerza”. A lo largo de los años, la industria ha ido construyendo capas de defensa para detectar y prevenir intentos de intrusión contra exploits de software. Con el relativo éxito de las campañas de phishing, el próximo año se producirán más ataques originados por el robo de credenciales y no por la explotación de vulnerabilidades.
- Tácticas avanzadas de phishing: las tácticas de phishing mejoradas con IA podrían volverse más personalizadas y eficaces, lo que dificultaría aún más que los usuarios puedan identificarlo, provocando un aumento de las infracciones relacionadas con el phishing.
El ransomware: exploits sigilosos, extorsión mejorada y campos de batalla de IA
- Predominio de las tácticas “living off the land”: se espera que aumente la adopción de técnicas “living off the land“, que aprovechan las herramientas legítimas del sistema para ejecutar los ataques, especialmente a la luz de los exitosos desmantelamientos de redes de malware como Qbot por parte de agencias como el FBI. Este enfoque más sutil, más difícil de detectar y frustrar, subraya la necesidad de estrategias sofisticadas de prevención de amenazas, incluida la Detección y Respuesta Gestionadas (MDR) que pueden identificar anomalías en el comportamiento de los dispositivos y la red.
- Riesgos para los datos: a pesar de que las empresas están reforzando sus defensas en este campo, es probable que se incrementen los incidentes de pérdida o filtración de datos. Un factor que contribuye a ello puede ser la creciente dependencia de las plataformas SaaS para almacenar datos confidenciales como parte de los servicios de aplicaciones, lo que presenta nuevos vectores y vulnerabilidades que las entidades maliciosas pueden explotar.
- Matices en los informes sobre ransomware: se necesitará una interpretación perspicaz del aumento observado en este tipo de ataques que podría estar inflado debido a las nuevas obligaciones de notificación. Es imperativo diseccionar estas estadísticas con criterio, comprendiendo la dinámica de los protocolos de notificación para analizar el verdadero alcance y la escala de la amenaza.
“El uso de la inteligencia artificialEs la combinación de algoritmos planteados con el propósito de crear máquinas que presenten las mismas capacidades que el ser humano. Fuente: opensource.org hará que el ransomware sea cada vez más avanzado, lo que requiere que las empresas no solo se centren en prevenir los ataques, sino también en mejorar sus planes de respuesta a incidentes y recuperación para mitigar el impacto potencial.