A medida que avanzamos en el año 2024, el ámbito de la ciberseguridad está al borde de cambios transformadores. Las amenazas cibernéticas no sólo están aumentando en frecuencia sino que también se están volviendo más sofisticadas, desafiando los paradigmas de seguridad tradicionales. En este panorama digital en rápida evolución, comprender las tendencias futuras es una cuestión de previsión y una necesidad de preparación.
Este artículo tiene como objetivo desentrañar las 10 principales tendencias y predicciones de ciberseguridad para el año. Desde el auge de la IA en la ciberseguridad hasta la creciente importancia de la seguridad móvil, profundizaremos en lo que depara el futuro para este campo crítico.
Tendencias en ciberseguridad
Estas son las principales tendencias en ciberseguridad que debes tener en cuenta este 2024.
El auge de la IA y el aprendizaje automático
En los últimos años se han lanzado grandes modelos de lenguaje y aplicaciones de inteligencia artificial generativa, incluidos GPT-4, Bard, Falcon y Auto-GPT. Estos desarrollos, junto con los algoritmos convencionales de aprendizaje automático, están cambiando el panorama de amenazas y marcando un cambio significativo en las tendencias de ciberseguridad. Por un lado, puede utilizar la IA para mejorar sus ciberdefensas, mientras que, por otro, los ciberdelincuentes también pueden aprovechar la IA para encontrar y explotar vulnerabilidades.
IA en la detección de ciberamenazas
La capacidad de la IA para analizar la actividad de la red en tiempo real puede perfeccionar las respuestas a los ciberataques, lo cual es un avance clave en las tendencias de ciberseguridad. Al realizar un análisis de riesgos continuo, las herramientas de inteligencia artificial pueden detectar automáticamente comportamientos riesgosos de los usuarios e intentos de inicio de sesión inusuales, así como actividad anormal de la red y tráfico sospechoso. Con herramientas autónomas, la IA también puedes detectar y neutralizar de forma proactiva las amenazas a la seguridad.
Ciberataques impulsados por IA
Lamentablemente, los atacantes también utilizan la IA para automatizar los ciberataques. Ejemplos de tales ataques incluyen ataques de phishing automatizados, chatbots maliciosos y el uso de algoritmos de aprendizaje automático adversarios para interrumpir operaciones y envenenar datos. Con la ayuda de la IA, los delincuentes pueden desarrollar malware avanzado y estrategias de ataque sofisticadas. Los malos actores entrenan modelos de IA con datos exfiltrados y utilizan herramientas de IA para analizar datos robados y extraer información confidencial. El malware impulsado por IA facilita que los ciberdelincuentes y piratas informáticos poco sofisticados roben datos con éxito e implementen ataques de ransomware.
Evolución del ransomware
Las tácticas de ransomware han cambiado en la última década, desde el malware de casilleros que impedía a los usuarios acceder a sus sistemas hasta las actuales tácticas de exfiltración y cifrado de datos. Estas tácticas tienen éxito porque es extremadamente difícil, si no imposible, revertir el cifrado sin una clave de descifrado por parte de los piratas informáticos. Incluso entonces, el informe Tendencias de ransomware de 2023 muestra que casi una cuarta parte de las empresas que pagan el rescate aún no recuperan el acceso a sus datos. En general, alrededor del 34% de los datos cifrados no eran recuperables.
Las pérdidas por ransomware para 2023 superaron los mil millones de dólares, lo que subraya la necesidad crítica de adaptación en las tendencias de ciberseguridad.
Los ataques de ransomware tienen éxito porque los piratas informáticos a menudo apuntan y cifran archivos de respaldo, por lo que las víctimas no tienen otra opción que pagar el rescate. Además de cifrar los datos robados, los piratas informáticos también suelen amenazar con revelar información confidencial al público para obligar a realizar pagos. En muchos casos, los pagos se hacían a través del seguro, pero esto es cada vez más caro.
A medida que aumenta la resistencia a realizar pagos, los ciberatacantes están adoptando acciones más agresivas para obligar a las víctimas a pagar un rescate. Al igual que la táctica militante de tierra arrasada, los atacantes acosan a las víctimas y a sus clientes, publican datos robados y llevan a cabo ataques distribuidos de denegación de servicio.
Otra parte de lo que se esconde detrás de los exitosos ataques de ransomware es una tendencia preocupante llamada Ransomware como servicio (RaaS). Este modelo involucra a ciberdelincuentes que proporcionan herramientas e infraestructuras de ransomware a otros actores maliciosos, quienes luego llevan a cabo ataques contra objetivos. La llegada de RaaS destaca la importancia de medidas integrales de ciberseguridad, estrategias proactivas de gestión de riesgos y colaboración entre los sectores público y privado para mitigar el impacto de los ataques de ransomware.
La mejor defensa contra un ataque es una sólida estrategia de prevención de ransomware respaldada por una estrategia de respaldo con copias de seguridad inmutables. Esta estrategia debe incluir:
- Gestión de identidad y acceso.
- Fuertes controles de seguridad
- Educación de los empleados
- Cifrado de datos
- Soluciones de copia de seguridad de reglas 3-2-1
Aumento de ciberataques y amenazas a ejecutivos y líderes
Los ciberdelincuentes se dirigen cada vez más a los ejecutivos de empresas. Algunos ataques son maliciosos y buscan dañar la reputación personal y la reputación de la organización. Otros pretenden obtener acceso a información confidencial, como datos financieros, propiedad intelectual y activos corporativos.
En algunos casos, los delincuentes intentan robar credenciales de ejecutivos o engañar a los ejecutivos para que realicen transferencias financieras fraudulentas y no autorizadas. El impacto de los ciberataques exitosos en la alta dirección incluye la interrupción del negocio, el tiempo de inactividad de la planta y el robo de datos confidenciales. Los piratas informáticos patrocinados por el Estado que intentan chantajear a los ejecutivos y robar secretos comerciales son otra tendencia preocupante. A veces, estos ciberdelincuentes buscan explotar a los empleados descontentos utilizando sus credenciales para robar y cifrar datos.
Desafíos de seguridad del Internet de las cosas (IoT)
El término IoT se aplica a cualquier dispositivo electrónico o sensor con Wi-Fi o capacidades inalámbricas. Los dispositivos de IoT, como sensores remotos en fábricas y electrodomésticos, dispositivos portátiles y equipos habilitados para Wi-Fi, se comunican de forma autónoma con las redes de datos. Según Statista, en 2023 había más de 15 mil millones de dispositivos IoT en todo el mundo y se espera que esta cifra se duplique para 2030.
La seguridad de los dispositivos IoT existentes es una preocupación importante. Tienen procesadores relativamente pequeños y capacidades de seguridad y almacenamiento limitadas y, si bien muchos son fáciles de piratear, no son fáciles de proteger.
Las certificaciones de seguridad obligatorias para dispositivos nuevos, el cifrado y los protocolos de seguridad estandarizados pueden mejorar la seguridad. Sin embargo, estos tendrán que estar impulsados por el cliente, y los usuarios deben tomar decisiones conscientes para emplear únicamente dispositivos de IoT que cumplan con los estándares de seguridad. Técnicas como la informática de punta pueden filtrar información confidencial y aumentar la seguridad general de los dispositivos de IoT.
La implementación de autenticación multifactor y otras técnicas de seguridad garantiza que solo el personal autorizado pueda acceder a los dispositivos IoT. Otras técnicas incluyen el uso de detección de amenazas de IA en flujos de datos de IoT para detectar anomalías y violaciones de seguridad.
Resiliencia de datos de confianza cero
El concepto de Resiliencia de datos de confianza cero se basa en el modelo de madurez de confianza cero de la Agencia de seguridad de infraestructura y ciberseguridad, y los principios consisten en asumir una infracción, verificar explícitamente a los usuarios y utilizar el acceso con menos privilegios. Supera la debilidad fundamental de los modelos perimetrales más tradicionales basados en el acceso al trabajar según el principio de ausencia de perímetro de red. La confianza cero supone que un atacante puede estar presente dentro de la red y requiere que cada usuario y dispositivo sea verificado explícitamente. Los usuarios también tienen acceso suficiente para completar sus tareas únicamente. Esto significa que un usuario no puede moverse lateralmente a través de una red y la red está efectivamente microsegmentada.
La resiliencia de datos de confianza cero extiende este pensamiento a la infraestructura de respaldo de la organización. La infraestructura de respaldo tiene una superficie de ataque inherentemente grande, con acceso de lectura y escritura en todas las aplicaciones de la organización, por lo que los respaldos de una organización son siempre un objetivo principal para los ciberdelincuentes que deben infectar, cifrar o destruir respaldos para exigir con éxito un rescate.
Al implementar la resiliencia de datos de confianza cero, proteges tus procesos de copia de seguridad y recuperación contra ataques y, en caso de una infracción, limita la superficie de ataque y el posible radio de explosión. Al tener copias de seguridad inmutables almacenadas de forma segura lejos de los datos de producción, puedes recuperarte con éxito de un ataque de ransomware.
Claves de acceso y tecnologías sin contraseña
Las contraseñas son el método de autenticación menos seguro disponible. Los piratas informáticos pueden robar contraseñas mediante ataques de fuerza bruta, software de registro de claves, intercepciones de intermediarios e intentos de phishing.
Las alternativas incluyen claves de acceso y tecnologías sin contraseña. Una clave de acceso puede utilizar alguna forma de identificación biométrica, como una huella digital, un escaneo facial o un PIN de bloqueo de pantalla. Con el respaldo de FIDO Alliance, las claves de acceso son resistentes a ataques de phishing y de relleno de credenciales. Una clave de acceso utiliza pares de claves criptográficas generadas entre el dispositivo del usuario y la aplicación. La clave se puede sincronizar automáticamente entre los dispositivos del usuario o restringirse a un único dispositivo específico.
De manera similar, las tecnologías sin contraseña identifican a un usuario mediante el uso de factores de posesión, como datos biométricos, dispositivos registrados, tarjetas de proximidad, tokens USB o enlaces mágicos en un correo electrónico generado a partir de su dirección de correo electrónico.
Las claves de acceso y las tecnologías sin contraseña son formas de técnicas de autenticación multifactor que requieren que los usuarios proporcionen más de una forma única de identificación. Estas tecnologías son más seguras que los métodos de autenticación tradicionales y se están volviendo más comunes. Google, por ejemplo, ha hecho que las claves de acceso estén disponibles en las cuentas de Chrome y Google, así como en los dispositivos Android.
Geopolítica y desinformación
Los Estados-nación han comenzado a utilizar Internet como arma política, lo que supone un avance preocupante en las tendencias de ciberseguridad. Existen varios Estados-nación y se cree que muchos de ellos están en Corea del Norte, China, Irán y Rusia. Normalmente, utilizan los ciberataques para castigar a sus enemigos y obtener ingresos en el extranjero. Uno de los ejemplos más espectaculares fue el ataque NotPetya en 2017, que inicialmente tuvo como objetivo la infraestructura ucraniana y afectó a numerosas organizaciones en todo el mundo, incluida la línea naviera Maersk. El malware se propagó a una velocidad increíble y dañó irreversiblemente los registros de arranque de las computadoras infectadas.
La desinformación es la difusión deliberada de información falsa, como teorías de conspiración, mediante el uso de las redes sociales y otras formas de comunicación. Se utiliza para difundir falsedades, a menudo en apoyo de agendas políticas. La desinformación es un problema importante; especialmente porque sitios de noticias sin escrúpulos repiten historias falsas. A partir de 2022, la revista Security estima que las empresas perderán 78 mil millones de dólares anualmente debido a la desinformación deliberada .
Los gobiernos han respondido con legislación sobre desinformación. En Alemania, la Ley de Aplicación de Redes señala el contenido que se considera ilegal según la ley alemana. Sin embargo, estas leyes pueden considerarse restrictivas y difíciles de hacer cumplir. Muchos ciudadanos creen en la desinformación y consideran los esfuerzos por contenerla una violación de sus derechos.
Tácticas de ingeniería social
La ingeniería social es una técnica que utilizan los piratas informáticos para manipular a las personas para que revelen información confidencial, incluidos detalles de inicio de sesión, PIN y otras credenciales. El proceso comienza con el pretexto, un término utilizado para describir la historia ficticia y el personaje que crea el hacker. Los pretextos crean una historia encubierta que parece factible para la víctima. La portada puede ser un correo electrónico supuestamente del banco de la víctima que parece genuino pero puede identificarse como falso debido a una URL sutilmente diferente. Otras formas de pretexto incluyen hacerse pasar por un alto directivo, un compañero de trabajo o alguien de una organización de confianza. Los piratas informáticos también pueden utilizar herramientas de inteligencia artificial para aumentar la eficacia de estos ataques.
Los ataques de phishing se presentan de muchas formas, entre ellas:
- Aplicaciones de SMS y mensajería social, como WhatsApp, Telegram y Messenger
- Correo electrónico
- Aplicaciones de mensajería corporativa, como Slack, Skype y WeChat
- Phishing por voz, en el que el atacante se hace pasar por una persona con autoridad, como por ejemplo del departamento de TI o del centro de fraude bancario.
Los intentos de phishing suelen tener éxito porque los atacantes conocen detalles clave del cliente que respaldan sus afirmaciones. Esta información generalmente se compra en la web oscura o fue robada en ataques anteriores.
Al utilizar la IA generativa, la ingeniería social también se ha vuelto más sofisticada y difícil de detectar, por lo que los usuarios deben estar en guardia contra cualquier intento de extraer información confidencial. Las organizaciones deben educar a los usuarios sobre formas de mitigar los ataques de phishing, que incluyen:
- Dejar archivos adjuntos de correo electrónico desconocidos sin abrir
- Resistirse a solicitudes de información personal y sensible
- Minimizar la cantidad de información personal en las redes sociales
- Evitar ofertas tentadoras
- Uso de tecnologías de autenticación multifactor, clave de acceso o sin contraseña.
Ciberseguridad de la cadena de suministro
Los ciberataques a la cadena de suministro también son un problema creciente. Estos ataques están dirigidos principalmente a proveedores externos que prestan servicios a la cadena de suministro. La razón detrás de este enfoque es que, si bien las empresas suelen tener una sólida protección de ciberseguridad, no siempre se aplica lo mismo a los proveedores que tienen acceso a la cadena de suministro.
Un ejemplo notable es el ciberataque de SolarWinds en 2020. SolarWinds, un proveedor líder de software de gestión de redes, fue víctima de un sofisticado ataque a la cadena de suministro en el que actores maliciosos comprometieron su mecanismo de actualización de software y afectaron a más de 18.000 clientes.
Los atacantes insertaron una puerta trasera en las actualizaciones de software para la plataforma Orion de SolarWinds, que es ampliamente utilizada por agencias gubernamentales y organizaciones del sector privado para el monitoreo y administración de redes. Como resultado, cientos de miles de clientes de SolarWinds descargaron e instalaron sin saberlo las actualizaciones comprometidas, dando a los atacantes acceso a sus redes.
El ataque a SolarWinds destacó la vulnerabilidad de las cadenas de suministro y subrayó la importancia de contar con medidas sólidas de ciberseguridad en todo el ecosistema de la cadena de suministro.
Otra forma de ataques a la cadena de suministro se produce a través del software de código abierto que se utiliza comúnmente durante el desarrollo del software de la cadena de suministro. En 2020, los investigadores descubrieron el malware Octopus Scanner en un conjunto de repositorios de GitHub que infestaban archivos de proyectos de NetBeans. Los proveedores pueden fortalecer las cadenas de suministro eliminando las superficies de ataque de Internet y utilizando soluciones de seguridad de confianza cero. Estos pueden detener el movimiento lateral y bloquear la propagación de malware.
Se insta a los gerentes de TI que supervisan el software de la cadena de suministro a adaptarse a estas tendencias de ciberseguridad ampliando sus protocolos de seguridad para incluir soluciones de software de proveedores externos, lo que hace que la implementación de medidas de seguridad sea un requisito previo para la integración en la cadena de suministro.
Panorama regulatorio y cumplimiento
Las regulaciones relativas a la ciberseguridad se dividen en una de dos categorías:
- Normativa de protección de datos
- Regulaciones de ciberseguridad
Estos requisitos se superponen pero tienen enfoques diferentes. Un factor primordial es que el robo o la divulgación involuntaria de información del consumidor a menudo conlleva sanciones administrativas y financieras de otro tipo.
Las normas de ciberseguridad se diferencian de las normas de protección de datos en que especifican requisitos mínimos de seguridad para productos, software y redes. Ejemplos de estas regulaciones incluyen:
- La ley de ciberseguridad NIS2 de la UE , implementada en 2023
- Regulaciones de ciberseguridad del NYDFS de Nueva York
- El régimen de infraestructura de telecomunicaciones y seguridad de productos del Reino Unido que entrará en vigor en 2024
- Estándar de seguridad de datos de la industria de tarjetas de pago ( PCI DSS ), que cubre los requisitos de ciberseguridad y protege los datos de los titulares de tarjetas.
La CISA ha identificado 16 sectores de infraestructura críticos cuyos sistemas y redes físicos y virtuales se consideran vitales para Estados Unidos. Esta organización proporciona recursos e información sobre las mejores prácticas de ciberseguridad, incluida la inteligencia artificial, la seguridad cibernética y la identificación de amenazas y robos cibernéticos. El cumplimiento de estas directrices puede ayudar a su organización a cumplirlas.
Conclusión
Según el Foro Económico Mundial, en 2023 se produjo un aumento en el uso de modelos de inteligencia artificial en lenguajes grandes para escribir códigos maliciosos. Las ciberamenazas en 2024 están evolucionando hacia variantes más peligrosas y siniestras. Los ciberdelincuentes están explotando las vulnerabilidades de los dispositivos IoT para penetrar la seguridad organizacional y apoyándose en las vulnerabilidades del software de código abierto y de terceros para atacar el software de la cadena de suministro y piratear los sistemas corporativos. Las tácticas de ingeniería social respaldadas por IA están mejorando para engañar a víctimas desprevenidas. Los malos actores de los Estados-nación también están utilizando la geopolítica para atacar sistemas en países que consideran adversarios, mientras que la desinformación difunde falsedades a nivel nacional e internacional.
Utilizar las últimas tecnologías y hacer de la resiliencia cibernética una alta prioridad puede defender a su organización contra los malos actores. Estos incluyen el uso de redes de confianza cero que requieren autenticación explícita y movimiento lateral limitado, así como claves de acceso y tecnologías sin contraseña para proteger las redes. Es prudente asumir que un hacker determinado puede cifrar y filtrar sus datos con éxito.