7 Tendencias de Ciberseguridad del 2024

A medida que nos acercamos al final del 2023, es hora de examinar las tendencias de ciberseguridad que han tomado forma a lo largo del año y comenzar a planificar las que se avecinan. Para esta edición, compartimos los principales pronósticos para 2024 en la opinión de BeyondTrust.

Pero antes, consideremos dónde estamos actualmente. La Inteligencia Artificial (IA) llegó con toda su fuerza en 2023. En particular, la IA generativa hizo un debut disruptivo especialmente con el ChatGPT. La aceptación generalizada de la IA en varios aspectos de las operaciones comerciales, desde la codificación hasta la contabilidad, promete numerosos beneficios para la productividad en el lugar de trabajo, pero también cambia las reglas del juego cuando se trata de amenazas cibernéticas.

Comencemos con la lista de tendencias más relevantes para este 2024.

1. La evolución de las Amenazas de la IA

Podemos esperar que la aparición de la IA continúe hasta 2024, pero también deberíamos esperar que la evolución de las amenazas de la IA se desarrolle en tres partes:

I. Los actores de amenazas de IA suben al escenario. Los actores de amenazas humanos se verán cada vez más aumentados con capacidades de IA. Estas capacidades actuarán como un multiplicador de fuerza, ampliando rápidamente el alcance y las capacidades técnicas que los atacantes pueden ejercer.

Ya hemos sido testigos del aprovechamiento de las capacidades de la IA para generar ransomware y malware, pero aún no hemos sido probados completamente por ella como una amenaza cibernética empresarial. La IA generativa (piensa en tecnologías como ChatGPT) ya ha allanado el camino para lo que está por venir: Weak IA (También llamada Narrow IA), que se centra en tareas específicas limitadas. La IA Weak prosperará en 2024, como el descubrimiento de vulnerabilidades y la evasión de la detección.

También esperamos ver un crecimiento significativo de la Strong IA, que ofrece una inteligencia mucho más amplia y similar a la humana. Podría conducir a la aparición de actores de amenazas basados en computadoras que puedan realizar ciberataques end-to-end forma autónoma.

Una Strong IA también permitirá que un solo actor de amenazas actúe como un gran grupo. Esto suplantará las habilidades técnicas que alguna vez proporcionaron otros humanos, mientras que, al mismo tiempo, le dará al atacante una ventaja competitiva en velocidad y escala para capitalizar el mercado negro contra los actores de amenazas heredados y solo humanos.

 

II. Surgen nuevos vectores de amenazas de IA. La IA seguirá mejorando los vectores de ataque existentes, como el phishing, el vishing y el smishing. También creará nuevos vectores de ataque que se elaborarán en función de la calidad de los resultados de la propia IA generativa.

La IA generativa será tan disruptiva para el mundo como lo fue la era punto com (.com) a principios de la década de 2000. Algunos argumentarán que la IA será tan revolucionaria como la propia Internet.

Los actores de amenazas siempre han encontrado una manera de aprovechar las nuevas tecnologías para el comportamiento malicioso. Algunos de los primeros indicadores de este potencial ya se han materializado en forma de artículos de noticias falsas de publicaciones periódicas, casos legales falsos y correspondencia y anuncios falsos de organizaciones reconocidas. Estos se materializarán en forma de videos, voces, anuncios e incluso historial falso o anuncios de productos falsos que desafiarán nuestra capacidad para determinar qué es real y qué es una estafa.

 

III. Las asistentes de código de IA introducen más vulnerabilidades

El aumento de la adopción de asistentes de IA introducirá, tal vez de forma contradictoria, más errores en el desarrollo de software. Es decir, escribir vulnerabilidades de seguridad en el código fuente.

Investigadores de Stanford publicaron los resultados de un estudio que muestra que los desarrolladores que utilizan asistentes de IA para escribir código tienen más probabilidades de introducir vulnerabilidades de seguridad que aquellos que no los utilizan.

A medida que los desarrolladores continúen adoptando herramientas diseñadas para facilitarles la vida y aumentar su productividad, veremos que el código fuente se envía a servicios en la nube que pueden ser inseguros, y esto dará lugar a riesgos. El aumento del uso de estas herramientas también comenzará a introducir vulnerabilidades no intencionales generadas por IA y configuraciones incorrectas en los softwares.

Los modelos de IA generativa que se entrenan con ejemplos de código en línea que contienen errores harán que el error de la máquina sea la causa de las vulnerabilidades del software.

 

2. Aplicaciones dedicadas: Camino a la Extinción

A partir de 2024, la IA generativa dejará obsoletas las aplicaciones e iconos dedicados que tanto nos gustan.

Existe la posibilidad de que se produzca una colaboración cuando nos deshagamos de nuestras aplicaciones de dispositivos móviles y tiendas de mercado en favor de la IA. La IA generativa ya ha demostrado que puede crear itinerarios completos de viaje, indicar el estado de los datos fácticos en función de una conectividad de confianza y mostrar información de forma dinámica en función de solicitudes verbales o escritas.

Con tal flexibilidad y potencia, las aplicaciones dedicadas a la banca, los viajes y la recuperación de información pueden quedar obsoletas si se pudieran establecer conexiones de confianza utilizando conceptos como Zero Trust. Preguntas como ‘cuál es mi extracto bancario’, ‘por favor, reserve mi viaje’ o ‘por favor, recupere las últimas 10 ventas de mi empresa’ podrían convertirse en realidad. De hecho, las propias aplicaciones podrían convertirse en conectores que generen confianza en una interfaz común que proporcione los resultados, al igual que un navegador.

Este es el futuro de la IA generativa. Todo lo que necesitamos será un comando de voz de distancia usando una interfaz estándar. Esto puede obligar a que la necesidad de pantallas de dispositivos móviles se vuelva obsoleta, ya que el concepto de interfaces complejas para aplicaciones detalladas se basará en resultados y en funciones específicas.

 

3. Abajo VOIP y POTS: UCS es el Futuro

2024 marcará el comienzo de la sentencia de muerte para POTS (Plain Old Telephone System), las facturas telefónicas de larga distancia y los teléfonos de escritório; el VOIP dedicado no se quedará atrás.

La muerte de POTS no es una sorpresa para nadie. Hace veinte años, anticipamos su declive. Hoy en día, pocos sistemas POTS han evitado el reemplazo por VOIP (Voz sobre IP), teléfonos inteligentes físicos conectados a TCP/IP que utilizan diversas tecnologías para transmitir llamadas telefónicas. Los primeros sistemas VOIP tenían una compleja tecnología de gateway para comunicar las implementaciones de VOIP locales a POTS en el mundo exterior. Entonces la nube intervino. Si su organización tuviera una canalización (ancho de banda) lo suficientemente grande como para admitir llamadas telefónicas de datos, streaming y voz en función de la configuración de calidad de servicio, VOIP podría administrarse desde la nube.

Hoy en día, todo eso está cambiando a los Servicios de Comunicaciones Unificadas (UCS) y las aplicaciones. Microsoft Teams, Zoom, Ring Central, etc. han llevado las comunicaciones al siguiente nivel y han hecho que las llamadas telefónicas con teléfonos dedicados sean casi obsoletas. Podemos responder llamadas telefónicas en nuestras computadoras, usando aplicaciones en nuestros teléfonos inteligentes, y casi hemos eliminado la necesidad de VOIP y POTS dedicados. De hecho, es solo cuestión de tiempo antes de que los números de teléfono también se conviertan en un punto discutible y estén completamente ofuscados por las direcciones de correo electrónico y los alias.

Y, por último, dado que las comunicaciones ya no dependen de un sistema analógico dedicado, es de esperar que las vulnerabilidades, los hackeos y los exploits vulneren lo que antes se consideraba un medio seguro para las comunicaciones.

 

4. Sobrecarga de Suscripciones: Hay una Suscripción para Eso

Espere que incluso los artículos simples tengan suscripciones, desde el derecho a usar su impresora de forma remota hasta la tecnología del hogar inteligente y las cuentas de redes sociales que hemos estado dando por sentado.

Cuando éramos niños, recordamos haber escuchado la expresión «si te gusta algo y puedes pagarlo, puedes comprarlo». Cuando las tarjetas de crédito estuvieron disponibles para todos en la década de 1980, millones de personas aprendieron a comprar productos y servicios a crédito. Si bien el crédito cambió los límites de la asequibilidad, todas estas compras fueron perpetuas. Lo compraste y lo poseíste.

En 2024, los pagos electrónicos seguirán sustituyendo al dinero en efectivo, pero en lugar de comprar y poseer cosas directamente, las licenciaremos cada vez más a través de una suscripción. Si desea que la dashcam del automóvil funcione, o recibir la última versión de una aplicación o si desea servicios de entrega sin costo adicional, se basarán en suscripción. De hecho, cada vez más de los artículos que compramos en el pasado estarán disponibles/utilizables solo a través de una suscripción.

Una consideración aquí es que cualquier brecha en la licencia de suscripción o la terminación de un acuerdo puede conducir a la pérdida de datos (durante la brecha) o al archivo de información que podría estar sujeta a una violación posterior. Solicitar la eliminación de datos de la terminación intencional de una suscripción puede ser el mejor recurso de un usuario para combatir la información digital almacenada durante su vigencia.

 

5. Los Juice Jackers Explotan la Estandarización de USB-C

2024 será el año del USB-C. Todo, desde los teléfonos móviles hasta las computadoras, cambiará a USB-C siguiendo las nuevas leyes regionales y el potencial de recarga y transferencia de datos de alta velocidad. A lo largo del año, podemos esperar ver esos viejos conectores USB-A, rectangulares y unidireccionales, serán lentamente eliminados de todo, desde aviones hasta despertadores.

Tener un conector USB estándar garantizará la compatibilidad, nos acercará al uso del mismo conector de alimentación en todo el mundo y eliminará toneladas de desechos electrónicos de los conectores propietarios. Desde el punto de vista de las amenazas, también se puede esperar un aumento del juice jacking y otros vectores de ataque relacionados con las conexiones físicas. Con un solo tipo de conexión al que los actores de amenazas pueden dirigirse, la barra se ha reducido significativamente.

 

6. Mapeo de Exploits para Ransomware

Es de esperar que el foco de los ataques pase de los datos para la extorsión a los explotables para la venta. Los malos actores se centrarán más en vender información sobre exploits y vulnerabilidades sobre una empresa en lugar de realizar el rescate ellos mismos.

A lo largo de este último año, ya hemos visto cómo el propósito de un ataque ha evolucionado de la información de identificación personal (PII – Personally Identifiable Information) y la información sanitaria protegida (PHI – Protected Health Information) al spyware, el malware y el ransomware. Incluso hemos visto casos en los que los ataques de ransomware han aprovechado los datos exfiltrados para extorsionar.

En 2024, podemos esperar ver un nuevo cambio en el propósito del ataque hacia la información identificable de vulnerabilidad (VII – Vulnerability Identifiable Information) y la información identificable de explotación (EII – Exploit Identifiable Information), una vez que se combine con la IA. En lugar de ensuciarse las manos (y arriesgarse a ser detectados) inyectando malware y manteniendo a las empresas como rehenes para el pago de ransomware, veremos que los actores de amenazas comenzarán a aprovecharlas para vender datos explotables, como vulnerabilidades empresariales, exploits, identidades, privilegios e higiene.

Este nuevo atacante se dirigirá a los datos que pueden llevar a alguien a un compromiso o que pueden vulnerar una organización. De manera similar a un auditor que revisa sus prácticas de seguridad y le dice lo que necesita remediar, los actores de amenazas elaborarán una lista de cómo puede ser atacado y aprovecharán esa información como parte de un rescate con una presencia persistente para demostrar su intención.

 

7. La Estandarización de los Seguros Cibernéticos

El seguro cibernético se estandarizará más entre los proveedores en lugar de que los brokers individuales tengan sus propios requisitos o checklists.

Los seguros cibernéticos han seguido madurando en los últimos tres años. A medida que las tecnologías y los riesgos continúan diversificándose y evolucionando rápidamente con la IA, los conflictos globales y la conectividad 5G (por nombrar solo algunos), las aseguradoras cibernéticas han respondido adoptando categorías nuevas y específicas. Por ejemplo, los «actos de guerra» se han adoptado ampliamente en las pólizas de seguros y las compañías.

Desafortunadamente, varias compañías de seguros cibernéticos sopesan el riesgo de manera diferente. Pero a los actores de amenazas no les importa si eres una tienda familiar o una empresa multimillonaria. Solo ven la oportunidad.

En 2024, se espera ver un enfoque más basado en el control central o en el marco de los seguros cibernéticos. Esta evolución permitirá a los proveedores estandarizarse contra todas las amenazas cuando se trata de reducir el riesgo y la responsabilidad relacionados con las pólizas cibernéticas.

Contáctanos para poder estar protegido cibernéticamente este 2024. 

Fuente: BeyondTrust