Rawpixel.com - stock.adobe.com
Lo que viene en tendencias de ciberseguridad para 2024
Al afrontar un escenario de riesgos y ataques cada vez más complejo, las empresas tienen cada vez más claro que ciberseguridad debe ser una labor continua y en evolución. Conozca algunas de las tendencias que la definirán en 2024.
El panorama general indica que el costo del cibercrimen a nivel mundial nunca había sido tan alto como hoy; para el próximo año, se espera que alcance unos US$9,5 mil millones. Frente a esto, la industria de ciberseguridad ha seguido en desarrollo, con inversiones cada vez mayores por parte de las empresas.
FortiGuard Labs de Fortinet anticipa que, para 2024, los ataques clásicos seguirán evolucionando, conforme los atacantes van ganando acceso a nuevos recursos. De hecho, los expertos anticipan mayor actividad en los grupos de amenazas persistentes avanzadas (APT, por sus siglas en inglés). “Adicional a la evolución de operaciones APT, predecimos que los grupos cibercriminales, en general, diversificarán sus objetivos y tácticas de juego, enfocándose en ataques más sofisticados y disruptivos, fijando su mirada en denegación de servicios y extorsión”, destacan.
La ingeniería social, adelanta Israel Gutiérrez, director de Tecnología (CTO) en A3Sec, será una de las principales armas que los ciberdelincuentes aprovecharán para atacar a empresas, gobierno y personas. “La ingeniería social, que es la manipulación psicológica de las personas para que realicen acciones o compartan información confidencial, se trasladó a un plano virtual y vemos estas tácticas en correos electrónicos, mensajes SMS, incluso ya en mensajes de WhatsApp”, aclara.
Asimismo, los grupos criminales que cuentan con grandes habilidades y recursos para atacar de manera persistente “continuarán enfocándose en dispositivos inteligentes sin la protección suficiente y aprovecharán las fallas de seguridad de programas de los que dependen muchos otros programas para lograr impactos masivos”, comparte Fluid Attacks.
Para conocer cuáles serán las principales tendencias en ciberseguridad que se espera ver el año que viene, recopilamos el parecer de diversos fabricantes. He aquí las principales.
La IA se utilizará para mejorar los ciberataques
Esta es, sin dudas, la novedad más importante. Los criminales seguirán aprovechando los avances en inteligencia artificial (IA) generativa para elaborar mensajes de texto, videos y audios fraudulentos que se espera sean cada vez más convincentes. “Se prevé, además, que recurrirán a la IA como servicio, encontrando herramientas en el mercado por precios verdaderamente asequibles para poder cumplir con sus propósitos delictivos”, comenta Mauricio Gómez, cofundador de Fluid Attacks.
El uso de IA como arma digital está “añadiendo más leña a un fuego que ya está furioso”, advierten desde FortiGuard Labs, pues se brinda a los atacantes “un medio fácil para mejorar muchas etapas de sus ataques”.
Las herramientas emergentes de IA facilitarán la producción de mensajes de phishing y la suplantación de identidad de personas específicas. Desde Kaspersky explican que los atacantes pueden idear métodos creativos de automatización recopilando datos en línea y enviándolos a los LLM (siglas de Large Language Models, o modelos grandes de lenguaje) especializados para la IA, con el fin de elaborar borradores de cartas imitando el estilo personal de alguien cercano a la víctima. Los expertos de la firma afirman que serán testigos de cómo los agentes de amenazas amplían sus esfuerzos de vigilancia y se dirigen a diversos dispositivos de consumo a través de vulnerabilidades y métodos “silenciosos” de entrega de exploits, incluso con ataques de cero clics o con un solo clic a través de SMS o aplicaciones de mensajería, e interceptación del tráfico de red. Por ello, la protección de dispositivos personales y corporativos se vuelve cada vez más crucial.
Del lado de la ciberseguridad, Tata Consultancy Services (TCS) señala que la IA generativa y el aprendizaje automático crearán oportunidades para ser usados, de manera generalizada, en la protección de datos en entornos de nube híbrida a través de la identificación de datos ocultos, la encriptación y la detección temprana de violaciones. Igualmente, ayudarán a equilibrar la seguridad con la experiencia del usuario con acciones como el análisis de riesgo cuando se hacen varios intentos de inicio de sesión, la verificación de usuarios a través de datos de su comportamiento, y el uso de datos biométricos o autenticación multifactor.
TCS también considera que esta tecnología se usará en la detección y bloqueo de malware a través del análisis de las características de los archivos, el tráfico de la red, el comportamiento del usuario y otros indicadores de compromiso.
Los ataques con ransomware seguirán evolucionando
El enfoque de los grupos de ransomware en 2024 serán las vulnerabilidades de día cero para lograr instalar programas maliciosos, robar e impedir el acceso a datos o interrumpir operaciones, y luego pedir grandes sumas de dinero por su rescate. A medida que las organizaciones amplían el número de plataformas, aplicaciones y tecnologías de las que dependen para sus operaciones comerciales diarias, los ciberdelincuentes tienen más oportunidades únicas para descubrir y explotar vulnerabilidades de software.
Desde Fortinet explican que los atacantes adoptarán un enfoque de “hacerlo grande o irse a casa” y centrarán su atención en industrias críticas como salud, finanzas, transporte y servicios públicos que, en caso de ser hackeadas, tendrían un impacto considerable en la sociedad, por lo que representan un ingreso potencial más sustancial.
Además, se espera que los ciberdelincuentes también amplíen sus manuales, haciendo que sus actividades sean de naturaleza más personal, agresiva y destructiva, y que surjan “brokers de día cero” –es decir, grupos de ciberdelincuencia que venden manuales de ataques de día cero en la dark web a múltiples compradores– entre la comunidad de criminales.
Más ataques a la cadena de suministro
Con el aumento de casos en los últimos años, este tipo de ataques representa una amenaza en crecimiento también para Latinoamérica. La evolución en la estrategia de los atacantes podría permitirles dirigirse de manera más específica a eslabones críticos de la cadena, interrumpiendo operaciones vitales en países de la región si no se implementan medidas de protección adecuadas. La necesidad de implementar medidas preventivas se vuelve imperativa a lo largo de toda la cadena de suministro en la región, desde las grandes corporaciones hasta los proveedores más pequeños.
“La adopción de prácticas y tecnologías de seguridad sólidas en cada etapa se vuelve esencial para fortalecer la resiliencia frente a posibles ataques. Las empresas deberán verificar la seguridad de los proveedores de servicios tecnológicos, especialmente en aquellas asociadas con infraestructuras críticas en Latinoamérica. Concentrarse en consolidar la confianza en toda la cadena de suministro, reconocer la interdependencia entre cada eslabón y proteger la integridad del sistema en su conjunto” será fundamental, señala ESET en su reporte de tendencias.
Mayor responsabilidad de los CISO
Los reportes en ciberseguridad coinciden en que se espera que se fortalezcan y entren en acción regulaciones internacionales en ciberseguridad que requieran que las empresas avisen prontamente cuándo han sufrido ciberataques y den información exacta sobre el estado de su seguridad y cuánto saben sus juntas directivas respecto al tema. “Asimismo, se espera que los CISO de las empresas que fallen en seguir los requisitos de ciberseguridad sean tratados como legalmente responsables”, destacan desde Fluid Attacks.
David López Agudelo, vicepresidente de ventas para US/Latam de Appgate, explica que la capacidad de influir de un CISO es uno de los aspectos más importantes de su trabajo. “Por este motivo, resulta fundamental colaborar estrechamente con todas las unidades de negocio y los consejos de administración con el fin de asegurar relaciones continuas. Este enfoque garantiza que los planes y estrategias de seguridad aborden de manera integral la totalidad de la historia de la empresa”,
En este sentido, López agrega que es importante tener en cuenta que el objetivo de la ciberseguridad es evitar pérdidas a través de los sistemas informáticos, ya sea por ciberataques o por errores humanos. “Y la finalidad de evitar pérdidas es que la empresa pueda continuar a un nivel óptimo. Por tanto, por muy importante que sea que la ciberseguridad apoye al negocio, es aún más importante poder comunicar el valor de lo que cuesta”.
Ataques a través de apps de mensajería y comodity malware
Otra tendencia a destacar es que se espera que la monitorización de actividades sospechosas se intensifique en aplicaciones de mensajería como Telegram y plataformas similares. “El principal reto radicará en encontrar un enfoque que logre armonizar la seguridad digital con la preservación de la libertad individual. La búsqueda de este equilibrio se convierte en un elemento central para las estrategias de ciberseguridad, donde se busca garantizar la protección contra amenazas cibernéticas emergentes sin comprometer la privacidad y libertad de los usuarios”, destaca Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.
También, en los últimos meses, se ha observado un aumento significativo en la región de campañas maliciosas que emplean commodity malware, principalmente amenazas tipo RAT, con el objetivo de obtener información valiosa y generar beneficios económicos. En este contexto, las estrategias de seguridad se ven desafiadas a ir más allá de simplemente contar con tecnologías para identificar amenazas conocidas. Se requiere una capacidad extendida para ampliar la visibilidad sobre comportamientos sospechosos que puedan indicar posibles intrusiones en un sistema.
Kaspersky destaca la aparición de más grupos que ofrecen servicios de hackeo por encargo, los cuales brindan servicios de robo de datos a clientes diversos (desde investigadores privados, hasta rivales comerciales), y advierte sobre el regreso de los rootkits de kernel. A pesar de las medidas de seguridad modernas, las barreras de ejecución de código a nivel de kernel están siendo eludidas por grupos de APT y cibercriminales. De igual manera, comentan que se intensificarán las amenazas hacia los sistemas de transferencia administrada de archivos (MFT, por sus siglas en inglés), diseñados para transportar de manera segura datos confidenciales entre organizaciones, que este año sufrieron las infracciones de MOVEit y GoAnywhere.
Aumentarán los troyanos bancarios
Los cambios identificados durante este año en la forma de propagarse y el diseño de los troyanos bancarios indican que este tipo de amenazas seguirán vigentes y en evolución. Desde ESET, esperan una mayor sofisticación en técnicas de evasión, como el uso de técnicas de camuflaje y la exploración de vulnerabilidades específicas de la región. En este panorama, la ciberseguridad enfrenta la tarea crucial de no sólo reaccionar, sino también prevenir. Es de destacar que la educación continua de los usuarios se vuelve esencial para fortalecer la primera línea de defensa contra los troyanos bancarios, así como fomentar la conciencia sobre prácticas seguras en línea y cómo identificar posibles riesgos para empoderar a los usuarios y reducir la efectividad de los ataques.
Adicionalmente, teniendo en cuenta el avance la internet de las cosas, Fluid Attacks destaca que será necesario considerar el poner etiquetas para reconocer dispositivos seguros y exigir a los productores y distribuidores la implementación de controles de protección de la información y detección de incidentes.
Si bien muchas organizaciones están elevando sus controles de seguridad y adoptando nuevas tecnologías y procesos para fortalecer sus defensas, desde la industria coinciden en que estos controles mejorados hacen que a los atacantes les resulte más difícil infiltrarse en una red utilizando canales externos, de modo que ahora deben encontrar nuevas formas de alcanzar sus objetivos. Dado este cambio, la predicción generalizada es que, aún si los delincuentes refinan sus tácticas de reconocimiento y ataque, los grupos comenzarán a reclutar a empleados de las organizaciones para ganar acceso inicial.
A medida que las amenazas se vuelven más eminentes y peligrosas, las empresas deben mejorar sus programas de resiliencia cibernética. TCS subraya que hoy los líderes en ciberseguridad comprenden la necesidad de prepararse para las amenazas y oportunidades de la IA generativa, incluso con la adquisición de ciberseguros como método de precaución adicional. En este sentido, los paneles de control de amenazas en tiempo real resultan esenciales para planificar, rastrear y reaccionar ante ataques y, al mismo tiempo, brindar información sobre los riesgos cibernéticos.