Dentro del Ciber-abismo: las fascinantes predicciones de Check Point para 2024 revelan una tormenta de IA, hacktivismo y deepfakes armados

Las actividades delictivas aumentaron en la primera mitad del año, y Check Point Research (CPR) informó un aumento del 8 % en los ciberataques semanales globales en el segundo trimestre, lo que marca el volumen más alto en dos años. Amenazas familiares como el ransomware y el hacktivismo han evolucionado y las bandas criminales modifican sus métodos y herramientas para infectar y afectar a organizaciones de todo el mundo. Incluso la tecnología heredada, como los dispositivos de almacenamiento USB, volvieron a ganar popularidad como vehículo para propagar malware.

Uno de los avances más significativos de este año fue la evolución del panorama del ransomware. Los datos derivados de más de 120 “sitios vergonzosos” de ransomware revelaron que en la primera mitad de 2023, un total de 48 grupos de ransomware informaron haber violado y extorsionado públicamente a más de 2200 víctimas. Este año ha habido varios casos de alto perfil, incluido el ataque contra MGM Resorts, que cerró importantes sitios de Las Vegas durante varios días y que probablemente costará millones en soluciones.

Las predicciones de ciberseguridad de Check Point para 2024 se dividen en seis categorías: inteligencia artificial y aprendizaje automático; GPU Farming; Ataques a la cadena de suministro y a la infraestructura crítica; seguro cibernético; estado nación; tecnología deepfake armada y ataques de phishing.

Inteligencia artificial y aprendizaje automático:

  • Aumento de los ciberataques dirigidos por IA: la inteligencia artificial y el aprendizaje automático han dominado la conversación sobre ciberseguridad. El año que viene veremos más actores de amenazas adoptar la IA para acelerar y ampliar todos los aspectos de su conjunto de herramientas. Ya sea para un desarrollo rápido y más rentable de nuevas variantes de malware y ransomware o para utilizar tecnologías deepfake para llevar los ataques de phishing y suplantación de identidad al siguiente nivel.
  • Combatir el fuego con fuego: así como hemos visto a los ciberdelincuentes aprovechar el potencial de la IA y el aprendizaje automático, también lo harán los ciberdefensores. Ya hemos visto una inversión significativa en IA para la ciberseguridad, y eso continuará a medida que más empresas busquen protegerse contra amenazas avanzadas.
  • Impacto de la regulación: se han dado pasos importantes en Europa y Estados Unidos para regular el uso de la IA. A medida que se desarrollen estos planes, veremos cambios en la forma en que se utilizan estas tecnologías, tanto para actividades ofensivas como defensivas.

“Nuestra dependencia de la IA para la ciberseguridad es innegable, pero a medida que la IA evolucione, también lo harán las estrategias de nuestros adversarios. El próximo año, debemos innovar más rápido que las amenazas que enfrentamos para estar un paso por delante. Aprovechemos todo el potencial de la IA para ciberseguridad, con especial atención al uso responsable y ético”, anota Sergey Shykevich, director del grupo Threat Intelligence de Check Point Software Technologies.

Los piratas informáticos apuntarán a la nube para acceder a recursos de inteligencia artificial (GPU Farming):

  • A medida que la popularidad de la IA generativa continúa aumentando, el costo de ejecutar estos modelos masivos está aumentando rápidamente, alcanzando potencialmente decenas de millones de dólares. Los piratas informáticos verán los recursos de inteligencia artificial basados en la nube como una oportunidad lucrativa. Centrarán sus esfuerzos en establecer granjas de GPU en la nube para financiar sus actividades de IA. Así como los recursos computacionales de la nube eran un objetivo principal para Crypto Mining hace unos años, 2024 traerá el surgimiento de “GPU Farming” como el objetivo más reciente y buscado en el ámbito de los ciberataques basados en la nube.

Ataques a la cadena de suministro y a la infraestructura crítica:

  • Confianza cero en la cadena de suministro: el aumento de los ataques cibernéticos a infraestructuras críticas, particularmente aquellos con participación de estado-nación, conducirá a un cambio hacia modelos de “confianza cero” que requieren verificación por parte de cualquiera que intente conectarse a un sistema, independientemente de si están dentro o fuera de la red. Dado que los gobiernos están introduciendo regulaciones de ciberseguridad más estrictas para proteger la información personal, será esencial que las organizaciones se mantengan a la vanguardia de estos nuevos marcos legales.
  • La cadena de suministro sigue siendo un eslabón débil: la tasa de incidentes que involucran la cadena de suministro sigue siendo un desafío para las organizaciones y el impacto puede ser de gran alcance. Esta seguirá siendo una tendencia el próximo año si las organizaciones no llevan a cabo evaluaciones más estrictas de los proveedores externos.
  • Fortalecimiento de los protocolos de seguridad: las violaciones recientes resaltan la importancia crítica de protocolos de seguridad más sólidos en la cadena de suministro. A medida que los ciberdelincuentes apuntan a proveedores más pequeños para acceder a empresas más grandes, las organizaciones deben exigir evaluaciones más estrictas e implementación de protocolos de seguridad para evitar nuevos ataques.

Seguro cibernético:

  • IA en los seguros: como todas las industrias, la IA está llamada a transformar la forma en que las compañías de seguros evalúan cuán ciberresilientes son los clientes potenciales. También brindará oportunidades para que estas empresas ofrezcan servicios de ciberseguridad directamente. Sin embargo, es fundamental tener en cuenta que la IA por sí sola no puede resolver todos los desafíos de ciberseguridad y las empresas deben equilibrar la seguridad con la conveniencia.
  • Enfoque preventivo para reducir las primas: con los crecientes costos de los seguros cibernéticos y la escasez de talento, las organizaciones comenzarán a pasar de la seguridad reactiva a una seguridad defensiva más efectiva. Al demostrar acciones preventivas contra los ciberataques, las organizaciones pueden ver reducidas sus primas.

Ataques al estado-nación y hacktivismo:

  • La permanencia de la guerra cibernética: el conflicto ruso-ucraniano fue un hito importante en el caso de la guerra cibernética llevada a cabo por grupos de estado-nación. La inestabilidad geopolítica continuará durante el próximo año, y las actividades hacktivistas constituirán una proporción mayor de los ciberataques, específicamente los ataques DDoS, con el objetivo clave de perturbar y perturbar.
  • Enmascarar agendas ocultas: si bien muchos grupos hacktivistas utilizan una posición política como motivo para lanzar ataques, pueden estar enmascarando motivos ocultos. Podríamos ver líneas borrosas entre hacktivismo y comercialismo con actores de amenazas que eligen ataques de ransomware como fuente de ingresos para financiar otras actividades.

La tecnología deepfake se convertirá en arma:

  • Avances de la tecnología deepfakes: los deepfakes a menudo se utilizan como armas para crear contenido que influya en opiniones, altere los precios de las acciones o algo peor. Estas herramientas están disponibles en línea y los actores de amenazas continuarán utilizando ataques de ingeniería social para obtener permisos y acceder a datos confidenciales.

Los ataques de phishing siguen afectando a las empresas:

  • Phishing y herramientas legítimas: el software siempre será explotable. Sin embargo, se ha vuelto mucho más fácil para los actores de amenazas “iniciar sesión” en lugar de “irrumpir”. A lo largo de los años, la industria ha creado capas de defensa para detectar y prevenir intentos de intrusión contra vulnerabilidades de software. Con el relativo éxito y la facilidad de las campañas de phishing, el próximo año traerá más ataques que se originarán en el robo de credenciales y no en la explotación de vulnerabilidades.
  • Tácticas de phishing avanzadas: las tácticas de phishing mejoradas con IA podrían volverse más personalizadas y efectivas, lo que dificultaría aún más que las personas identifiquen intenciones maliciosas, lo que provocaría un aumento de las infracciones relacionadas con el phishing.

Ransomware: exploits sigilosos, extorsión mejorada y técnicas de infiltración (LOTL)

  • Prevalecen las tácticas  “Living off the land (LOTL)”: se espera que aumente la adopción de estas técnicas, que aprovechan herramientas legítimas del sistema para ejecutar ataques, especialmente a la luz de las exitosas eliminaciones de redes de malware como Qbot, por parte de agencias como el FBI. Este enfoque más sutil, más difícil de detectar y frustrar, subraya la necesidad de estrategias sofisticadas de prevención de amenazas, incluida la Detección y Respuesta Administradas (MDR) que pueden identificar anomalías en el comportamiento de los dispositivos y las redes.
  • Riesgos de datos en medio de las defensas contra el ransomware: a pesar de que las organizaciones refuerzan sus defensas contra el ransomware, es probable que aumenten los incidentes de pérdida o fuga de datos. Un factor contribuyente puede ser la creciente dependencia de las plataformas SaaS para almacenar datos confidenciales como parte de los servicios de aplicaciones, lo que presenta nuevos vectores y vulnerabilidades que entidades maliciosas pueden explotar.
  • Matices en los informes de ransomware: el aumento observado en los ataques de ransomware requerirá una interpretación exigente, que podría estar inflada debido a los mandatos de informes recientemente instituidos. Es imperativo analizar estas estadísticas con criterio, comprendiendo la dinámica de los protocolos de presentación de informes al analizar el verdadero alcance y escala de la amenaza.

“Será más avanzado el uso de inteligencia artificial por parte de atacantes de ransomware, lo que requerirá que las organizaciones no solo se centren en prevenir ataques, sino también en mejorar sus planes de respuesta a incidentes y recuperación para mitigar el impacto potencial. A medida que los ataques se vuelven más sofisticados, las organizaciones necesitan evolucionar sus estrategias bajo un enfoque de seguridad para mantenerse a la vanguardia del juego”, dijo Daniel Wiley, jefe de gestión de amenazas y asesor jefe de seguridad de Infinity Global Services en Check Point Software Technologies.

“A medida que los ciberdelincuentes continúan evolucionando sus métodos y herramientas, las organizaciones deben adaptar sus medidas de ciberseguridad. En 2023 hemos sido testigos de varios ataques a gran escala. En el panorama de amenazas actual, las empresas no sólo tienen que priorizar sus propios protocolos de seguridad, sino también examinar las prácticas de seguridad de sus proveedores externos”, afirma Manuel Rodríguez, Gerente de Ingeniería de Seguridad para el Norte de América Latina de Check Point Software .

“Con el aumento de los ciberataques mejorados por IA, los modelos de confianza cero y la tecnología deepfake, es más importante que nunca invertir en soluciones de ciberseguridad colaborativas, integrales y consolidadas. Debemos permanecer alerta y ágiles frente al vector de ataque en expansión y trabajar juntos para crear una defensa eficaz contra las ciberamenazas”, agregó Manuel Rodríguez.

INFORMÁTICA FORENSE
error: Content is protected !!