A medida que se acerca el año 2024, analizamos los desafíos y los avances en ciberseguridad que probablemente desempeñarán un papel importante en nuestras celebraciones de Año Nuevo...

La ciberseguridad es primordial tanto para las empresas como para los individuos, y cada mes surgen un número cada vez mayor de amenazas. Por lo tanto, comprender cómo está cambiando el panorama de la ciberseguridad es importante si desea mantenerse a salvo.

A medida que se acerca el año 2024, hay una serie de tendencias y predicciones de ciberseguridad a tener en cuenta.

1. Aumento de los ataques impulsados ​​por IA

A lo largo de 2022 y 2023, hemos visto cuán avanzados son actualmente los sistemas de inteligencia artificial. El servicio basado en inteligencia artificial más notable lanzado durante este tiempo es ChatGPT, una herramienta de procesamiento de lenguaje impulsada por inteligencia artificial. Poco después de su lanzamiento, comenzaron a surgir historias sobre Los ciberdelincuentes utilizan ChatGPT para escribir malware.

instagram viewer
. Si bien el malware solo parecía ser un simple script basado en Python, demostró que la IA, de hecho, se puede aprovechar de manera maliciosa.

Pero las cosas no terminan con ChatGPT. Hoy en día existen innumerables herramientas de inteligencia artificial que se desarrollan continuamente, por lo que no se sabe cómo se puede utilizar una versión más avanzada de dicho software para cometer delitos cibernéticos.

El Evaluación de amenazas 2024 del Departamento de Seguridad Nacional afirmó que los ciberdelincuentes seguirán "desarrollando nuevas herramientas y accesos que les permitan comprometer a más víctimas y permitir ciberataques a mayor escala, más rápidos, eficientes y evasivos".

También se afirmó en el mismo informe que:

La proliferación y accesibilidad de herramientas cibernéticas y de inteligencia artificial emergentes probablemente ayudará a estos actores a reforzar sus malignos ataques. campañas de información al permitir la creación de contenido sintético de bajo costo, basado en texto, imágenes y audio con mayor calidad.

Parece que la adopción y el desarrollo continuos de la IA representarán una amenaza para nuestra ciberseguridad, aunque aún está por verse hasta qué punto nos afecta.

2. Aumento de los ataques a la cadena de suministro digital

La cadena de suministro constituye la columna vertebral del mundo comercial. Sin esta industria crucial, la producción y el envío eficientes de productos a todo el mundo serían casi imposibles.

Es la gravedad de la influencia de la cadena de suministro lo que la ha convertido en un objetivo atractivo para los ciberdelincuentes. A medida que aumenta la demanda de producción en masa y envío global, también aumenta el impacto de los ataques en los sistemas de la cadena de suministro.

De acuerdo a Centro de ciberseguridad, el número de ataques a la cadena de suministro ha aumentado un 74 por ciento en los últimos tres años. El sitio también informó que se necesitan un promedio de 287 días para detectar un ataque a la cadena de suministro, lo que les da a los actores maliciosos mucho tiempo para robar datos o interrumpir los servicios. En 2024, es posible que veamos que este aumento de ataques a la cadena de suministro continúe, o incluso evolucione en sofisticación.

3. Mayor adopción de sistemas de confianza cero

Los sistemas de confianza cero no dependen de ningún usuario o grupo de usuarios para autenticar, monitorear o almacenar datos. Además, cada usuario presente en un sistema de confianza cero debe autorizar el acceso a un nuevo usuario; de lo contrario, el sistema permanece fuera del alcance de ese individuo. En resumen, un sistema de confianza cero está diseñado para no confiar en ningún individuo en particular. Se supone que todos los usuarios no son confiables a menos que otros usuarios proporcionen la autenticación.

En términos de ciberseguridad, un sistema de confianza cero puede suponer un gran beneficio. Muchas redes actuales, ya sean aquellas utilizadas para almacenamiento de datos, comunicación social, intercambio de medios o alojamiento de servidores, no están diseñadas para ser de confianza cero. Esto significa que el sistema otorga un nivel de confianza a determinados usuarios. Si un usuario determinado resulta ser malicioso y el sistema ya ha decidido confiar en él, es posible que se produzcan ciberataques.

Los sistemas de confianza cero también brindan acceso y control granulares. Esto significa que ningún individuo tiene control o acceso a la mayoría de los datos y la energía dentro de la red. A cada usuario se le proporciona información según sea estrictamente necesario. Las cadenas de bloques funcionan de manera similar, donde la energía y los datos se distribuyen por la red de forma descentralizada.

4. Mayor explotación de los sistemas de seguridad de vehículos eléctricos

Atrás quedaron los días en que un automóvil era solo un vehículo mecánico con radio. Ahora podemos utilizar Bluetooth, Wi-Fi e incluso NFC en nuestros coches. Estas conexiones inalámbricas, junto con la dependencia del software, han abierto la puerta a los ciberdelincuentes.

Este es especialmente el caso de los vehículos eléctricos. Muchos vehículos eléctricos están diseñados con funciones de alta tecnología, como cerraduras de puertas basadas en NFC, detección de peligros mediante IA, capacidades de Wi-Fi, aplicaciones para cargar y mucho más. Se pueden llevar a cabo ataques tanto remotos como de corto alcance explotando estas características, poniendo en riesgo a los propietarios de vehículos eléctricos y a otros conductores.

Por ejemplo, un Un hacker puede explotar un cargador de vehículos eléctricos para acceder a información sobre un vehículo determinado. Cuando un vehículo eléctrico se conecta a un cargador, ambos intercambian información, como cuánta energía se suministra, durante cuánto tiempo se cargó el vehículo eléctrico, e incluso la información de pago del propietario (si el cargador del vehículo eléctrico está vinculado al sistema de carga del usuario). aplicación). Si hay una vulnerabilidad de software presente en la estación de carga, un pirata informático puede aprovecharla e infiltrarse en la conexión entre el vehículo eléctrico y el cargador. Aquí se pueden robar la ubicación de un usuario, los detalles de pago y otros datos.

Este es sólo uno de los numerosos tipos de trucos para vehículos eléctricos que son posibles. Para evitar esto, los fabricantes de vehículos eléctricos deben examinar minuciosamente su software para garantizar que las vulnerabilidades no queden atrás en el código.

5. Seguridad mejorada para el hogar inteligente y la IoT

Los dispositivos IoT hacen posible nuestra vida cotidiana. Ya sea que esté usando su teléfono inteligente, altavoz inteligente, reloj inteligente o cualquier dispositivo similar, IoT facilita sus acciones. En resumen, IoT es un término general que abarca todos los dispositivos interconectados. Esta red de "cosas" conectadas forma su propia Internet de las cosas (IoT). Es esta mayor conectividad que forma el Internet de las cosas lo que ha atraído a los ciberdelincuentes.

La razón de esto es similar al creciente enfoque en el pirateo de vehículos eléctricos. Los dispositivos de IoT no sólo dependen del software, sino que también utilizan conexiones inalámbricas para comunicarse entre sí. Estos dos elementos dejan una puerta abierta a los exploits, ya sea a través de vulnerabilidades de software, malware o actores internos.

De acuerdo a un Informe estadístico, los ciberataques globales de IoT aumentaron en más de un 243 por ciento entre 2018 y 2022, de 32,7 millones de ataques anuales a la impactante cifra de 112,29 millones.

Debido a esta creciente amenaza, se espera que la seguridad del hogar inteligente y del IoT mejore a lo largo de 2024. Proporcionar parches para vulnerabilidades, ofrecer más funciones de seguridad (como cifrado y dos factores) autenticación) y la realización de auditorías periódicas de código pueden ayudar a defenderse de los ciberataques dirigidos a dispositivos IoT y hogares inteligentes.

6. Mayor explotación de las plataformas en la nube

Es muy probable que ya tenga datos almacenados en una plataforma en la nube, como Microsoft OneDrive o Google Drive. Estas plataformas no son fáciles de piratear, pero las hordas de datos que almacenan las convierten en objetivos muy lucrativos para los piratas informáticos.

Si bien las plataformas en la nube son sin lugar a dudas una opción de almacenamiento conveniente, la capacidad de acceder a los datos en cualquier lugar con las credenciales correctas crea un problema. Si un pirata informático logra acceder a la cuenta de alguien, puede examinar cualquier dato almacenado en dicha cuenta: documentos de trabajo, fotografías de identificación, fotografías y videos, información financiera o cualquier otra cosa.

Con esta olla de oro de datos esperando a los ciberdelincuentes, no sorprende que estén haciendo todo lo posible para entrar. Si bien las plataformas en la nube a menudo vienen con varias características de seguridad, no son impenetrables y el La gran cantidad de datos almacenados en estas plataformas hoy en día las hace cada vez más atractivas para piratas informáticos.

7. Continuas estafas de actualidad por correo electrónico

No faltan estafadores que buscan sacar provecho de los acontecimientos actuales. Vimos surgir una gran cantidad de estafas a raíz de la pandemia de COVID-19, pero las cosas no terminan ahí. La guerra entre Rusia y Ucrania y el conflicto entre Israel y Palestina también se han utilizado a lo largo de 2023 para sacarle dinero a las víctimas mediante la ingeniería social.

Por ejemplo, un estafador puede enviar un correo electrónico a una víctima potencial afirmando ser representante de una organización benéfica. Proporcionan un enlace a una página de donación para que el destinatario pueda aportar algo de dinero para la causa. Pero en realidad, la organización benéfica es ficticia o el remitente se hace pasar por un empleado de una organización benéfica conocida. El estafador puede estar buscando un pago único, pero también podría estar proporcionando un enlace a un sitio de phishing diseñado para robar los datos de pago de la víctima. De cualquier manera, el destinatario termina perdiendo.

A medida que seguimos viendo surgir más conflictos, tragedias y escándalos, no hay duda de que los ciberdelincuentes seguirán intentando sacar provecho de las dificultades de otras personas.

Cada año trae nuevas amenazas a la ciberseguridad

A medida que 2023 llega a su fin, es importante tener en cuenta las principales tendencias y predicciones de seguridad para 2024. Mantener los conocimientos de seguridad le ayudará a defenderse de las amenazas y a prepararse mejor para campañas maliciosas. Nadie sabe con certeza qué traerá el año 2024 para el ámbito de la ciberseguridad, pero considere tener en cuenta lo anterior, ya que es muy probable que aparezca.