Ciberseguridad: Estas son las predicciones de amenazas para el 2024 y cómo prevenirlas

Ahora que se inicia un nuevo año, es necesario repasar lo que podría ser amenaza en materia de ciberseguridad en 2024.

Ciberseguridad
Ciberseguridad: Estas son las predicciones de amenazas para el 2024 y cómo prevenirlas. Foto: tomada de Freepik

Ahora que se inicia un nuevo año, es necesario repasar lo que podría ser amenaza en materia de ciberseguridad en 2024.

Desde un punto de vista general, muchas cosas seguirán igual -el ransomware y la fuga de datos seguirán siendo las principales preocupaciones-, pero las nuevas tecnologías y vectores de amenaza garantizarán que los programas de seguridad sigan siendo de vital importancia.

Ante dicha situación, Timothy Liu, CTO y cofundador de Hillstone Networks, comparte un análisis en de lo que puede pasar con la este 2024 por las amenazas que hay actualmente por medio de la tecnología.

Predicciones de ciberseguridad en 2024

Con base en lo anterior, estas serían las principales amenazas en materia de ciberseguridad para 2024, según el cofundador de Hillstone Networks.

·         El impacto de la IA

El año pasado se produjo una explosión en el uso de la inteligencia artificial (IA) por parte de consumidores y empresas, impulsada por el lanzamiento de ChatGPT a finales de 2022.

En realidad, la IA es una tecnología bastante antigua; se ha utilizado en muchas industrias, incluidos los proveedores de ciberseguridad, durante una década o más.

La nueva disponibilidad para los usuarios finales a través de ChatGPT, Bing, Bard y otros puede ser una herramienta inestimable para impulsar la creatividad, propulsar la productividad y mejorar los flujos de trabajo en general.

El campo de la IA sigue siendo un «salvaje Oeste», aunque la regulación está en proceso. Mientras tanto, existen múltiples vectores de amenaza preocupantes en la IA.

Por ejemplo, los datos tienen que alimentar el modelo de IA, y esos datos se convierten en un nuevo objetivo para los hackers y otros actores, además de proporcionar potencialmente nuevos puntos de entrada en su red.

El phishing y otros exploits de ingeniería social son otra área para vigilar. En el pasado, el phishing era bastante fácil de identificar debido a las faltas de ortografía, la mala gramática y el lenguaje rebuscado.

Ahora, con la IA, estas tácticas se han vuelto más pulidas, precisas y selectivas. Por ejemplo, imagine que recibe un mensaje de voz falso, generado por la IA, de su «director general» pidiéndole información confidencial. ¿Cómo respondería?

Y, por último, algunos bots de IA pueden incluso utilizarse para crear código malicioso para ser desplegado por piratas informáticos. Esencialmente, los nuevos chatbots de libre acceso han democratizado la IA para bien o para mal; aún está por ver cómo se desarrolla todo.

Ciberseguridad
Ciberseguridad en 2024. Foto: tomada de Freepik

·         Los riesgos permanentes de la seguridad en la nube

Otra tendencia es que la adopción de la nube continúa sin cesar, impulsada en parte por los esfuerzos de las empresas en materia de IA. La IA es extremadamente intensiva en CPU, y la nube hace que sea mucho más fácil reunir los recursos necesarios.

Sin embargo, aunque muchas organizaciones han avanzado en la protección de sus recursos en la nube, existen algunas advertencias.

Le puede interesar: IA generativa: Un impulso peligroso para los ciberataques en 2024

En general, el modelo de responsabilidad compartida para la seguridad y el cumplimiento de las normas en la nube no se entiende bien, especialmente en los niveles de dirección y consejo de administración.

Las instancias en la nube gestionadas por grupos de TI en la sombra (es decir, personal ajeno a TI) pueden no abordar adecuadamente los problemas de seguridad, e incluso los equipos de TI experimentados pueden no haber considerado todas las superficies de ataque que presenta la nube.

·         Una superficie de ataque en rápida expansión

Llevamos mucho tiempo hablando de la proliferación de dispositivos periféricos, empezando por las VPN SSL y BYOD (traiga su propio dispositivo).

Pero, recientemente se ha producido una aceleración de nuevos puntos finales, como los dispositivos IoT (Internet de las cosas), las instalaciones y trabajadores remotos conectados a 5G e incluso los EV (vehículos eléctricos) interconectados a la red.

Todo esto trae consigo una evolución del panorama de las amenazas a la ciberseguridad, con un nuevo entorno rico en objetivos para los piratas informáticos.

Por supuesto, sigue siendo necesario proteger la infraestructura existente, pero ahora esas defensas deben extenderse mucho más allá del borde tradicional de la red para cubrir nuevas superficies de ataque y nuevos puntos de entrada.

·         El factor humano

Con todas las preocupaciones sobre la IA, la nube y los puntos finales, no se puede olvidar que las personas -empleados, contratistas y otros con acceso a la red- siguen siendo uno de los vectores de ataque más comunes.

La mayor brecha en los sistemas militares de Estados Unidos se produjo cuando alguien introdujo una memoria flash infectada en un único computador. Más recientemente, MGM Resorts sufrió un ataque devastador que supuestamente comenzó con una llamada telefónica convincente pero suplantada (también conocido como vishing).

Por eso es tan importante centrarse primero en lo básico: mantenerse al día con los parches y proporcionar formación al personal y a la dirección.

En otras palabras, la ciberseguridad no es sólo un problema de tecnología, sino de personas. Y concentrándose constantemente en las personas, las políticas, los procedimientos y las prácticas, se pueden evitar los ciberataques.

·         Confianza digital y transformación de la seguridad

Cada vez más, las empresas dependen de transacciones digitales en todo el espectro, por lo que generar confianza digital se ha convertido en algo vital. 

Si la confianza de los clientes y otras personas se ve dañada por un incidente cibernético u otra interrupción, recuperarla puede ser difícil o imposible.

Las estrategias y tecnologías de ciberseguridad contribuyen a la confianza digital y, aunque los aspectos básicos antes mencionados son esenciales, muchas organizaciones miran mucho más allá de ellos hacia una postura de seguridad más holística.

Las operaciones de seguridad, o SecOps, están empezando a recibir mucha más atención como medio de pasar del posicionamiento previo al posterior; de la simple detección de ataques a una respuesta y mitigación sólidas.

Como resultado, se ha puesto mayor énfasis en herramientas como SIEM (información de seguridad y gestión de eventos) y XDR (detección y respuesta ampliadas), esta última agrega datos de otros dispositivos de seguridad y luego los normaliza, correlaciona y analiza para descubrir posibles amenazas. Otras grandes tendencias en este ámbito son SASE (secure access service edge, pronunciado «sassy») y SSE, el borde de servicio de seguridad.

En última instancia, se necesitará visibilidad en todo el entorno digital para responder con rapidez y precisión a las amenazas y ataques. Dicho esto, la tecnología avanza ahora tan rápido que puede surgir algo que ni siquiera habíamos previsto.

Convierta a Valora Analitik en su fuente de noticias