Las actividades delictivas se dispararon en la primera mitad del año, y Check Point Research detectó un aumento del 8% en los ciberataques semanales a nivel global en el segundo trimestre, lo que supone el mayor volumen en dos años. Amenazas conocidas como el ransomware y el hacktivismo han evolucionado, con organizaciones de ciberdelincuentes que modifican sus métodos y herramientas para infectar a empresas de todo el mundo. Incluso los dispositivos de almacenamiento USB, han recuperado popularidad como vehículo para propagar malware. Uno de los acontecimientos más significativos de este año ha sido la evolución del panorama del ransomware. Los datos obtenidos de más de 120 “shame-sites” de ransomware revelan que, en el primer semestre de 2023, un total de 48 grupos informaron de que habían vulnerado y extorsionado públicamente a más de 2.200 empresas. Este año se han producido varios casos de gran repercusión, como el ataque contra MGM Resorts, que cerró los principales sitios de Las Vegas durante varios días y probablemente costará millones de dólares reparar las consecuencias. Las predicciones de ciberseguridad de Check Point Software para 2024 se dividen en seis categorías: Inteligencia Artificial y aprendizaje automático; cadena de suministro e infraestructuras críticas; ciberseguros; Estado-Nación; tecnología deepfake armada y ataques de phishing.
Inteligencia Artificial y aprendizaje automático: • Aumento de los ciberataques dirigidos por IA: estos dos temas han dominado la conversación sobre ciberseguridad. El próximo año más ciberdelincuentes adoptarán la IA para acelerar y ampliar las funcionalidades de sus herramientas. Ya sea para un desarrollo rápido más rentable de nuevas variantes de malware y ransomware o para utilizar tecnologías deepfake con el fin de llevar el phishing y los ataques de suplantación de identidad al siguiente nivel. • Combatir el fuego con fuego: al igual que hemos visto a los ciberdelincuentes aprovechar el potencial de la IA y el ML, también lo harán los ciberdefensores. Ya se han realizado importantes inversiones en IA para la ciberseguridad, y esto continuará puesto que más empresas buscarán protegerse de las amenazas avanzadas. • Impacto de la regulación: en Europa y Estados Unidos se han dado pasos importantes en la regulación del uso de la IA. A medida que se desarrollen estos planes, se producirán cambios en la forma en que se utilizan estas tecnologías, tanto para actividades ofensivas como defensivas. “Nuestra dependencia de la IA para la ciberseguridad es innegable, pero a medida que evoluciona también lo harán las estrategias de los adversarios. El año que viene, debemos innovar más rápido que las amenazas a las que nos enfrentamos para ir un paso por delante. Aprovechemos todo el potencial de la IA para la ciberseguridad, con la vista puesta en un uso responsable y ético”, Sergey Shykevich, Threat Intelligence Group manager de Check Point Software Technologies.
Cadena de suministro y ataques a infraestructuras críticas: • Zero trust en la cadena de suministro: el aumento de los ciberataques contra infraestructuras críticas, en particular aquellos en los que están implicados Estados-nación, provocará un cambio hacia modelos de “confianza cero” que exigirán la verificación de cualquier persona que intente conectarse a un sistema, independientemente de si está dentro o fuera de la red. Con los gobiernos introduciendo normativas de ciberseguridad más estrictas para proteger la información personal, será esencial que las empresas se adelanten a estos nuevos marcos legales. • Un eslabón débil: la tasa de incidentes que afectan a la cadena de suministro sigue siendo un reto para las empresas y sus repercusiones pueden ser de gran alcance. Esta seguirá siendo una tendencia el próximo año si no se llevan a cabo evaluaciones más estrictas de los proveedores externos. • Reforzar los protocolos de seguridad: las recientes infracciones ponen de relieve la importancia crítica de fortalecer los protocolos de seguridad en la cadena de suministro. A medida que los ciberdelincuentes atacan a los proveedores más pequeños para acceder a empresas más grandes, deben aplicarse evaluaciones más estrictas y protocolos de seguridad para evitar nuevos ataques. Ciberseguros: • La IA en los seguros: como en todas las industrias, la IA va a transformar la manera en que las compañías de seguros evalúan el grado de ciberresiliencia de los potenciales clientes. También va a permitirles ofrecer directamente servicios de ciberseguridad. Sin embargo, es crucial tener en cuenta que la IA por sí sola no puede resolver todos los retos de ciberseguridad. • Enfoque preventivo para reducir las primas: con el aumento de los costes de los seguros cibernéticos y la escasez de talento, las empresas comenzarán a cambiar la seguridad reactiva por una seguridad defensiva más efectiva. Al demostrar una acción preventiva contra los ciberataques, las entidades pueden ver reducidas sus primas. Ataques del Estado-Nación y hacktivismo: • El poder persistente de la ciberguerra: el conflicto ruso-ucraniano fue un hito importante en el caso de la guerra cibernética llevada a cabo por grupos de Estados-Nación. La inestabilidad geopolítica continuará el próximo año, y las actividades hacktivistas representarán una mayor proporción de las amenazas, en concreto los ataques DDoS, con el objetivo clave de perturbar y molestar. • Enmascarar objetivos ocultos: aunque muchos grupos hacktivistas utilizan un posicionamiento político como razón para lanzar ataques, pueden estar escondiendo otros motivos. Es posible que se desdibujen las fronteras entre el hacktivismo y acciones con fines comerciales, y que los ciberdelincuentes elijan el ransomware como fuente de ingresos para financiar otras actividades. La tecnología deepfake se convertirá en un arma:
• La tecnología Deepfake avanza: se utilizan a menudo como armas para crear contenidos que influyan en las opiniones, alteren los precios de las acciones o finalidades aún peores. Estas herramientas están fácilmente accesibles en Internet, y los ciberdelincuentes seguirán utilizando ataques de ingeniería social con deepfakes para obtener permisos y acceder a datos confidenciales. Los ataques de phishing siguen asolando a las empresas: • Phishing y herramientas legítimas: los programas informáticos se podrán explotar. Sin embargo, ahora es mucho más fácil para los ciberdelincuentes “conectarse” que “entrar por la fuerza”. A lo largo de los años, la industria ha ido construyendo capas de defensa para detectar y prevenir intentos de intrusión contra exploits de software. Con el relativo éxito de las campañas de phishing, el próximo año se producirán más ataques originados por el robo de credenciales y no por la explotación de vulnerabilidades. • Tácticas avanzadas de phishing: las tácticas de phishing mejoradas con IA podrían volverse más personalizadas y eficaces, lo que dificultaría aún más que los usuarios puedan identificarlo, provocando un aumento de las infracciones relacionadas con el phishing. El ransomware: exploits sigilosos, extorsión mejorada y campos de batalla de IA • Predominio de las tácticas “living off the land”: se espera que aumente la adopción de técnicas “living off the land”, que aprovechan las herramientas legítimas del sistema para ejecutar los ataques, especialmente a la luz de los exitosos desmantelamientos de redes de malware como Qbot por parte de agencias como el FBI. Este enfoque más sutil, más difícil de detectar y frustrar, subraya la necesidad de estrategias sofisticadas de prevención de amenazas, incluida la Detección y Respuesta Gestionadas (MDR) que pueden identificar anomalías en el comportamiento de los dispositivos y la red. • Riesgos para los datos: a pesar de que las empresas están reforzando sus defensas en este campo, es probable que se incrementen los incidentes de pérdida o filtración de datos. Un factor que contribuye a ello puede ser la creciente dependencia de las plataformas SaaS para almacenar datos confidenciales como parte de los servicios de aplicaciones, lo que presenta nuevos vectores y vulnerabilidades que las entidades maliciosas pueden explotar. • Matices en los informes sobre ransomware: se necesitará una interpretación perspicaz del aumento observado en este tipo de ataques que podría estar inflado debido a las nuevas obligaciones de notificación. Es imperativo diseccionar estas estadísticas con criterio, comprendiendo la dinámica de los protocolos de notificación para analizar el verdadero alcance y la escala de la amenaza.
Commentaires