Tendencias de seguridad 2024: Curso de defensa y ataque a la IA

Diez expertos en seguridad sobre la situación de la seguridad el próximo año: la calidad de los ataques está aumentando.

IA en el cibercombate: seguridad inteligente para la era de la nube

Las herramientas impulsadas por IA son cada vez más capaces de generar código complejo. Los ciberdelincuentes pueden reutilizarlo para malware sofisticado y programas de explotación, a una velocidad y eficiencia que antes eran inimaginables. Esto también reduce el obstáculo para una rápida entrada en el ciberdelito, incluso para personas con conocimientos mínimos de programación. Los sistemas de inteligencia artificial pueden adaptarse y mejorar rápidamente los vectores de ataque conocidos, lo que facilita la implementación de amenazas avanzadas. Esta democratización de las opciones de ataque conducirá a la proliferación de malware avanzado, lo que dará como resultado ciberataques más frecuentes y efectivos.

Responder a este cambio requiere que la industria de la ciberseguridad adopte medidas de seguridad conductuales diferenciadas. También en este caso, la IA y el aprendizaje automático desempeñan un papel central a la hora de comprender el comportamiento normal del usuario, detectar anomalías y afrontar amenazas innovadoras. Los sistemas proactivos e inteligentes que integran el escaneo de memoria y el monitoreo de procesos son fundamentales para identificar y mitigar las amenazas. Garantizan una seguridad sólida en un ecosistema de nube en constante evolución.

Arne Jacobsen, Director de Ventas EMEA de Aqua Security


«Las empresas deberían vivir la seguridad como un proceso continuo, pero no intentar alcanzar el 100 por ciento de la noche a la mañana».

2024 planteará a las empresas la cuestión de si los ciberdelincuentes podrían ser más rápidos que la industria de la seguridad con la introducción de la IA. Gracias a herramientas como la IA generativa, la calidad de los ataques ha alcanzado nuevos niveles, lo que hace que a los humanos nos resulte casi imposible distinguir entre lo real y lo falso. Es importante que la industria y sus soluciones de seguridad adopten rápidamente esta nueva tecnología. Se avecinan tiempos difíciles para quienes no mejoren su situación de seguridad.

Porque la mayoría de las organizaciones no están preparadas para defenderse contra ataques dirigidos y de alta calidad que antes solo veíamos a nivel de los estados-nación y de las agencias de inteligencia. Esto incluye ingeniería social y vectores de ataque técnico. Cuando se trata de IA, está claro que cada vez más empresas se enfrentarán a ataques sofisticados. Así es como las medidas sólidas de confianza cero pueden proteger a las empresas de daños graves.

Además de la prevención, nosotros, los proveedores de seguridad, deberíamos centrarnos en detectar ataques en curso y responder en consecuencia, por ejemplo con seguridad descentralizada en el borde de una red o sistema, es decir, en los puntos finales.

Veremos un gran paso en la introducción de nuevas soluciones de seguridad como SASE o conceptos de confianza cero. No hay duda de que viviremos otra ola de graves incidentes de seguridad, y la incierta situación geopolítica en muchas partes del mundo está haciendo el resto. En 2024, nos daremos cuenta de que se necesitan soluciones modernas para defendernos de las amenazas modernas. Las empresas deberían vivir la seguridad como un proceso continuo, pero no intentar alcanzar el 100 por ciento de la noche a la mañana. Si los proyectos son demasiado grandes, demasiado complicados o demasiado caros, pueden fracasar. Escalar es lo correcto.

Stefan Schachinger, director de producto de seguridad de red de Barracuda Networks


Los ciberdelincuentes motivados económicamente se están volviendo más competentes y ágiles: la estafa como servicio basada en IA eleva el fraude cibernético a cifras de seis cifras

En 2024 continuarán las tendencias en ciberdelincuencia que ya estaban vigentes hace un año. Los ciberdelincuentes con motivaciones financieras, especialmente los afiliados y operadores de ransomware, seguirán mejorando sus habilidades y alcanzarán el nivel de sofisticación de los piratas informáticos patrocinados por el estado. Los ciberdelincuentes seguirán adquiriendo rápidamente nuevas habilidades que les permitirán explotar inmediatamente las vulnerabilidades recién descubiertas. Su objetivo es explotar las vulnerabilidades dentro de las 24 horas posteriores a que se conozcan los primeros códigos de prueba de concepto (PoC). Esta agilidad desafía enormemente a los equipos de ciberseguridad y aumenta la necesidad de medidas proactivas. Además, esperamos que los atacantes se vuelvan cada vez más expertos en esconderse de las defensas. Utilizarán técnicas mejoradas, como la descarga de DLL, para disfrazar sus actividades. Estos desarrollos subrayan el papel central de la ciberseguridad avanzada a través de tecnologías como la Detección y Respuesta Extendidas (XDR), así como los servicios de seguridad externos de detección y respuesta gestionadas. A medida que organizaciones de todos los tamaños e industrias sigan siendo blanco de ataques, la necesidad de medidas sólidas de ciberseguridad no hará más que aumentar en 2024 y en adelante.

Además, la inteligencia artificial seguirá remodelando enormemente el panorama de amenazas. Los espectaculares avances en los modelos de lenguajes grandes (LLM, por sus siglas en inglés) probablemente generarán kits de herramientas de estafa automatizadas que pueden apuntar a víctimas de seis cifras en varios idiomas simultáneamente. Al mismo tiempo, aumentan las dificultades para reconocer una estafa a partir de las simples apariencias. Los kits de herramientas venderán, alquilarán o gestionarán ofertas de estafa como servicio junto con manipulación de imágenes y sonido basada en inteligencia artificial. Los actores de amenazas tendrán la capacidad de chatear perfectamente, realizar copias de seguridad con imágenes atractivas y tal vez incluso pasar a conversaciones de video en tiempo real. Al mismo tiempo, la IA también podrá generar contenido de vídeo. Los influencers de Instagram ya están dando los primeros ejemplos. Los ciberdelincuentes y los piratas informáticos con motivaciones políticas y experiencia gubernamental no se quedarán atrás ni intentarán difundir información errónea, especialmente en el período previo a las próximas elecciones estadounidenses.

Martin Zugec, director de soluciones técnicas de Bitdefender


La copia de seguridad y la seguridad de los datos seguirán creciendo juntas y requerirán la ayuda de la inteligencia artificial.

La copia de seguridad y la seguridad de los datos ya no son áreas separadas. Pero las dos disciplinas de la ciberresiliencia seguirán creciendo juntas porque van de la mano. En una economía más estrechamente interconectada y la transición a un mundo de datos híbrido, aumentan las complejidades, las áreas de ataque de los ciberdelincuentes y el riesgo de ser víctima de un ataque de ransomware. Los piratas informáticos han aprendido que las copias de seguridad son un enorme tesoro de datos y que un ataque a datos protegidos o el bloqueo de la infraestructura asociada realmente hace que las empresas sean vulnerables al chantaje. Por lo tanto, resulta cada vez más importante establecer también en el entorno de la protección de datos medidas preventivas que ya se utilizan en el entorno de la seguridad de los datos.

Por otro lado, la importancia de una copia de seguridad completa, segura y limpia como «última línea de defensa» para el concepto de seguridad de datos de una empresa o agencia aumentará enormemente. Al mismo tiempo, las empresas deberían prepararse cada vez más para recuperarse rápidamente en caso de un desastre.

El foco de la seguridad de datos ciberrresiliente y de la copia de seguridad de datos sigue siendo la copia de seguridad, sobre la cual las exigencias siguen aumentando. Una copia de seguridad debe estar limpia y confiable en caso de un desastre. Se desempeña un papel central al garantizar que los datos no se puedan cambiar, especialmente en un conjunto de respaldo. Por lo tanto, la copia de seguridad permanente reemplazará a las copias de seguridad puntuales. Para garantizar que todos los datos se puedan restaurar limpiamente en cualquier momento, debe quedar claro en qué momento se limpió o descifró por última vez una copia de seguridad antes de que el malware la infectara. A diferencia de lo que ocurre en un momento dado, una copia de seguridad permanente de los datos puede garantizar esto de forma más completa y lo más cercana posible al último estado limpio.

Sin embargo, “Hacer más con menos” también en este ámbito planteará a los equipos de TI de las empresas y autoridades tareas difíciles. Esto crea una necesidad urgente de una mayor automatización. Aquí es donde ayuda la inteligencia artificial cada vez mejor, operativamente utilizable y alcanzable. Apoyará a los administradores en su trabajo e incluso podrá asumir algunas tareas de forma independiente. Proporcionará apoyo en la definición de planes de seguridad de datos, en la administración diaria, en las pruebas de seguridad y en la definición de escenarios de recuperación y, en última instancia, también en caso de desastre para restablecer la producción lo más rápido posible. En términos de prevención, la inteligencia artificial jugará un papel clave en la defensa contra ataques. Por lo tanto, las plataformas en la nube ciberresilientes sólo son sostenibles si también utilizan la IA para defenderse de las ciberamenazas. 

Uli Simon, director de ingeniería de ventas de Commvault


Un enfoque mixto de IA también cambia la seguridad de TI

En 2024, la IA generativa entrará en las etapas finales de su ciclo de exageración y las empresas se darán cuenta de que, si bien la tecnología es transformadora, no puede ofrecer un valor significativo por sí sola. Como resultado, pasarán a un enfoque de IA mixta que combine la IA generativa con otros tipos de inteligencia artificial y fuentes de datos adicionales. Este enfoque permite inferencias profundas y agrega precisión, contexto y significado a los resultados producidos por la IA generativa. Esto tiene implicaciones en muchas áreas de la empresa, incluida la seguridad informática.

Cuando se trata de seguridad, las organizaciones eliminarán gradualmente las soluciones heredadas de gestión de eventos e información de seguridad (SIEM) a medida que los equipos de seguridad busquen análisis de amenazas más inteligentes. Estas soluciones modernas permiten a los equipos de seguridad ampliar sus capacidades más allá del análisis de registros. Puede acceder al contexto relevante proporcionado por una amplia gama de modalidades de datos y diferentes tipos de IA, incluida una combinación de técnicas generativas, causales y predictivas. Esto brinda a las organizaciones acceso a inteligencia sobre amenazas más profunda, más precisa, inteligente y automatizada para ayudarlas a proteger sus aplicaciones y datos de amenazas cada vez más sofisticadas.

Bernd Greifeneder, CTO y fundador de Dynatrace


Compartir datos de forma segura se está convirtiendo en una tarea central para la ciberresiliencia de las empresas digitalizadas en la nube

Los ciberataques seguirán aumentando y se volverán aún más sofisticados en 2024. Por lo tanto, las medidas de defensa proactivas respaldadas por tecnologías innovadoras como la inteligencia artificial desempeñarán un papel importante en el futuro. El tema de la computación cuántica también seguirá siendo el foco de la investigación en ciberseguridad. Gracias a la criptoagilidad, es decir, la capacidad de implementar tecnologías de cifrado alternativas en un sistema, será posible reaccionar de forma rápida y flexible ante las amenazas cambiantes. El uso de diferentes métodos de cifrado hace que sea más fácil resistir los métodos de ataque en constante cambio y contrarrestar específicamente nuevas amenazas. A largo plazo, la criptoagilidad podría convertirse en una disciplina permanente en la ciberdefensa.

Las infraestructuras que separan claramente los procesos no relacionados mediante una separación lógica y física y que no fallan por completo en caso de un ataque serán cada vez más importantes. Al reestructurar su panorama de TI, las empresas pueden fortalecer la ciberresiliencia de sus sistemas a largo plazo.

La nube evolucionará cada vez más desde una simple solución de almacenamiento hasta convertirse en la piedra angular de una infraestructura segura, descentralizada y escalable. Debido al aumento de las operaciones bajo demanda, los servicios básicos están cada vez más descentralizados. Esto hace que sea aún más importante fortalecer la resiliencia de TI contra ataques externos. En este contexto, las plataformas integrales para compartir y almacenar datos e información de forma segura desempeñarán un papel cada vez más importante. En lugar de adquirir soluciones individuales para problemas y requisitos de diferentes fabricantes utilizando el enfoque «mejor de su clase», como era el caso anteriormente, se pueden mapear múltiples procesos de manera confiable utilizando plataformas holísticas. Al combinar la transferencia segura de datos, las salas de datos virtuales y los procesos automatizados, se garantiza en todo momento la seguridad, la confiabilidad y la integridad de los datos recopilados, transmitidos y procesados ​​posteriormente.

Ari Albertini, director ejecutivo de FTAPI Software


“La IA requiere el uso de IA: un enfoque para combatir los delitos financieros”

Las encuestas actuales de los centros de asesoramiento al consumidor muestran que el 30% de los internautas en Alemania ya han sido víctimas de ciberataques. Hoy, sin embargo, las amenazas van más allá del malware tradicional; Incluyen esquemas sofisticados como el intercambio de SIM o el phishing, que también pueden usarse para eludir métodos de autenticación fuertes. El intercambio de SIM, por ejemplo, es un engaño en el que un hacker se apodera ilegalmente de un número de teléfono y así obtiene acceso a datos privados.

Lo preocupante es el aumento de las estafas de “ingeniería social”, en las que los estafadores se hacen pasar por contactos o autoridades de confianza (como familiares, amigos o autoridades) para engañar a las personas para que transfieran dinero o revelen información confidencial. Estas estafas explotan la confianza humana y eluden incluso medidas de seguridad sólidas como la autenticación de dos factores. Pero incluso aquí, los delincuentes utilizan tecnología moderna en su implementación: la difusión de herramientas de IA generativa ha llevado inadvertidamente a un aumento de ataques de phishing generados por IA difíciles de detectar, como lo demuestra el dramático aumento de incidentes desde que ChatGPT se distribuyó públicamente. .

Por supuesto, la sensibilización y la educación son herramientas importantes en la lucha contra los delitos financieros de este tipo. Pero si algo sucede, los bancos deben poder reconocer y prevenir transacciones financieras fraudulentas. Los mecanismos de defensa digitales o “soluciones de detección de fraude” se utilizan desde hace mucho tiempo, pero a menudo carecen de la capacidad de llegar al fondo incluso de escenarios complejos y multicanal (fraude multicanal). Se trata de patrones de fraude en los que los delincuentes amplían sus actividades a través de múltiples medios y canales. Por ejemplo, si han obtenido acceso a la cuenta de una víctima, no simplemente transfieren el dinero directamente a sus cuentas, sino que utilizan el acceso para, por ejemplo, acceder a los detalles de la tarjeta de crédito u otra información. Esto significa que pueden solicitar un préstamo al proveedor de servicios de crédito de la víctima, sin que la rígida solución de detección de fraude del banco lo detecte.

Por lo tanto, los bancos deben implementar soluciones de inteligencia artificial con capacidad en tiempo real que puedan verificar y evaluar de manera coherente todos los datos y fuentes de datos, desde la banca en línea y móvil hasta el comportamiento de los usuarios, los contactos con el servicio de atención al cliente y las transacciones de comercio electrónico, y derivar automáticamente acciones o recomendaciones de acción a partir de ellos. Si queremos combatir eficazmente los delitos financieros, también tenemos que estar un paso por delante de los delincuentes tecnológicamente.

Roy Prayikulam, director de Riesgos y Fraude y miembro del equipo directivo de Inform


El ransomware y NIS-2 aumentan la necesidad de servicios de seguridad gestionados

Los ataques de ransomware seguirán impactando las estrategias de seguridad de TI de las empresas de muchas maneras durante el próximo año. Recientemente, las oleadas de ataques han alcanzado una nueva dimensión, tanto en términos de cantidad como de calidad.

Además de las tácticas de ingeniería social extremadamente sofisticadas, las vulnerabilidades son cada vez más la clave del éxito de los ataques. Para ello, los atacantes aprovechan las capacidades de la IA. Si han logrado acceder a los sistemas de sus víctimas, el código malicioso descargado buscará de forma independiente vulnerabilidades comunes para finalmente hacerse con el control. Y hay muchas: según el informe de gestión de BSI de este año sobre seguridad informática, el número de vulnerabilidades en el software se encuentra en un nivel preocupante. Pero ¿qué significa esto para las empresas?

En primer lugar, que su superficie de ataque ha aumentado. Si los ciberdelincuentes han logrado eludir las medidas de seguridad informática mediante ingeniería social, la falta de actualización de cualquier software puede determinar el éxito del ataque. Para evitarlo, las empresas deben mejorar y revisar exhaustivamente su gestión de parches. Incluso una simple configuración incorrecta puede significar que se instala un parche pero no se aplica según lo previsto, lo que significa que aún persisten vulnerabilidades.

Algunas empresas también sienten una mayor presión para ganar control sobre su superficie de ataque debido a la directiva NIS 2, que entrará en vigor en octubre de 2024. Esto amplía los requisitos de infraestructuras críticas a otros sectores, lo que significa que ahora algunas PYME también se ven afectadas. NIS-2 no sólo les exige que proporcionen información fiable sobre el estado de su seguridad informática, sino que también les asigna responsabilidad en caso de incidentes de seguridad. Teniendo en cuenta estos avances, se espera que la demanda de servicios de seguridad gestionados que aborden estos desafíos aumente durante el próximo año. Es probable que esto se aplique especialmente a las PYME, ya que tienen una mayor necesidad de profesionalización.

Tom Haak, director ejecutivo de Lywand


Fallar con seguridad: ya no basta con colocar escudos protectores

Los conflictos geopolíticos se libran cada vez más en el espacio digital, lo que conduce a un aumento del nivel de amenaza para estados, empresas, autoridades y organizaciones. La comparación con la construcción de un castillo seguro mediante medidas de seguridad informáticas está obsoleta hoy en día: hasta hace poco, el enfoque consistía simplemente en reforzar el sistema de defensa con todos sus muros, fosos, puertas y torres defensivas para mantener alejados a los atacantes. Pero la metáfora del castillo seguro está quedando obsoleta: en primer lugar, hoy en día las infraestructuras TI están necesariamente abiertas en muchas direcciones; basta pensar en los temas de la nube, el software como servicio, la oficina central y las conexiones con proveedores. En segundo lugar, los atacantes tienen suficiente experiencia, tiempo, tecnología y recursos para superar incluso los obstáculos más grandes. Tenemos que admitirlo: la superficie a proteger es cada vez mayor, los muros necesarios son cada vez más largos y cada vez más llenos de agujeros.

Por eso es necesario un cambio de paradigma en ciberseguridad: ya no basta con poner escudos protectores. Necesitamos una estrategia de “fracaso seguro”. Debemos aceptar que no podemos prevenir todas las amenazas por adelantado y concentrarnos en identificar rápidamente los ataques, gestionarlos de forma profesional y minimizar el impacto. Se trata de ciberresiliencia. Esto requiere un concepto de ciberresiliencia con procesos claros y planes de emergencia. Crear conciencia entre sus propios empleados (que sigue siendo el principal vector de ataque) así como el acceso estructurado al Sistema de Gestión de Seguridad de la Información (SGSI) con un Centro de Operaciones de Seguridad (SOC) en el centro son cruciales para fortalecer su propia resiliencia cibernética.

Los requisitos de la Unión Europea con la Directiva sobre seguridad de redes y sistemas de información (NIS-2) establecen medidas que deben ser implementadas por empresas y autoridades con al menos 50 empleados o una facturación anual de diez millones de euros antes de octubre de 2024. La implementación de estas directrices ayudará a las empresas e instituciones europeas a prepararse para la nueva realidad.

Dr. Christian Polster, cofundador y director ejecutivo de Materna Radar Cyber ​​Security


Las técnicas de ataque basadas en IA requieren una mayor protección de las identidades

Los atacantes llevan años explotando con éxito las mismas vulnerabilidades clave. Tomemos como ejemplo Active Directory, el servicio de identidad principal de Microsoft, que utilizan los piratas informáticos para obtener privilegios de usuario y penetrar más profundamente en las redes de sus víctimas. Si bien Active Directory ha cambiado poco desde sus inicios, los métodos de los atacantes para obtener acceso a él son cada vez más sofisticados. Las tecnologías de inteligencia artificial permiten a los ciberdelincuentes crear campañas de phishing cada vez más sofisticadas y convincentes que juegan hábilmente con las emociones de sus víctimas. Estos sofisticados intentos de phishing ahora pueden burlar incluso a los usuarios con un alto nivel de concienciación sobre la seguridad.
El lanzamiento de Windows Server 2025 a finales de 2024 reconoce la necesidad de fortalecer la seguridad de la identidad mediante la introducción de algunas funciones de seguridad adicionales en Active Directory. Es bueno ver más atención a la protección de la identidad.

Guido Grillenmeier, tecnólogo principal de Semperis. Fuente: Ed. Silicon desde Alemania

Comparte la nota:

Artículos relacionados

Scroll al inicio