Tendencias de Ciberseguridad en los próximos Cinco Años

Después de hablar de las tendencias en ciberseguridad del 2024, te presentamos las tendencias que se preveen para dentro de los próximos cinco años siguientes.

 

  1. La Era del Malware llega a su fin

Con la nube y las aplicaciones SaaS como la nueva normalidad, el compromiso de la identidad se convertirán en la técnica de referencia. La mayoría de las intrusiones interactivas implicaran identidades comprometidas y herramientas nativas en lugar de exploits de software y malware personalizado.

Los días en que los actores de amenazas encontraban y explotaban vulnerabilidades críticas día cero y usaban malware personalizado están disminuyendo. El uso de malware es ruidoso aumenta la probabilidad de ser detectado por herramientas casa vez más inteligentes. Para evadir la detección, los actores de amenazas se esforzarán por explotar las identidades y su acceso, liberándose de malware mediante el uso de herramientas nativas, APIs y acceso en ataques de tipo “living off-the-land” (LotL).

Esta poderosa combinación de identidades comprometidas e intrusiones libres de malware causará desafíos reales a las organizaciones que están acostumbradas a buscar malware y vulnerabilidades de código en su entorno para identificar a los atacantes. Esta evolución acelerará la necesidad de que los equipos de IAM y seguridad mejoren la colaboración. El resultado final será un cambio centrado en la identidad, en el descubrimiento de los riesgos de identidad y en el intento de establecer una línea de base de la actividad normal para detectar desviaciones que puedan indicar un compromiso.

 

  1. Las cadenas de suministro de IA en el punto de la mira

Los estados-nación se centrarán en explotar las cadenas de suministro de IA para introducir debilidades que luego puedan aprovecharse.

Por ejemplo, los asistentes de código de IA pueden agregar vulnerabilidades sutiles en los datos de entrenamiento e incluso en documentaciones. Este efecto puede lograrse mediante la orientación directa de los asistentes de IA o mediante la difusión de información errónea en línea, donde será consumida por el asistente de IA. Esto podría conducir a la entrada automática de vulnerabilidades en el código por parte de herramientas diseñadas para ayudar a mejorar la eficiencia de la codificación.

Por otro lado, a medida que las organizaciones confían más en las tecnologías de IA, enviarán cada vez más datos confidenciales de la empresa a los servicios de IA para su revisión. Estos datos convertirán a la infraestructura de IA en un objetivo muy preciado. Este riesgo será difícil de resolver. La empresa no siempre tendrá visibilidad de las herramientas de IA que utilizan los empleados, especialmente si ellos las utilizan para automatizar su propio trabajo, como realizar una revisión gramatical de documentaciones internas.

 

  1. Tecnología vintage está de vuelta

Espere un regreso “vintage moderno” de la electrónica nostálgica. En otras palabras, espere nuevos productos que brinden una experiencia vintage, pero con conectividad y componentes modernos.

Ya sea que se trate de ropa vieja, muebles o discos de vinilo, tenemos una afición natural por las antigüedades y un deseo de volver a conectarnos con nuestro pasado. La mayoría de los productos electrónicos antiguos tienen poco uso práctico. Los consumidores de hoy en día esperan soporte integrado para la conectividad a internet y otras funciones básicas que ni siquiera eran una consideración débil en décadas pasadas. Dicho esto, varias categorías de dispositivos electrónicos rompen este molde. Los videojuegos antiguos, las cámaras y algunos juguetes electrónicos todavía deleitan a los consumidores.

En los próximos cinco años, se espera que reaparezcan más productos electrónicos nostálgicos. Muchos serán casi réplicas de sus versiones anteriores, aunque modernizadas con soporte para conectividad y otros componentes “imprescindibles” para la audiencia actual. La fusión de esta tecnología también podría dar lugar a vulnerabilidades modernas, fallos y hackeos que representan nuevos vectores de ataque contra la tecnología antigua.

 

  1. Las cadenas de confianza de identidades evolucionan para hacer frente a las amenazas modernas

Los servicios de verificación de identidad surgirán como una estrategia de mitigación en respuesta al aumento de las amenazas basadas en identidades.

Durante años, los actores de amenazas han falsificado las identidades de las personas y, en muchos casos, ellas mismas han alterado sus identidades (es decir, un menor que intenta comprar alcohol o ingresar a un establecimiento con restricción de edad). Los gobiernos estatales y federales han respondido con reglas mejoradas que tienen fotos, códigos de barras y hologramas en apoyo de las iniciativas para afirmar positivamente la identidad de una persona (RealID). De hecho, algunos sitios web de redes sociales ahora le permiten cargar estas formas de identificación para evitar vectores de ataque de identidades en línea.

Sin embargo, lo que falta es la aceptación universal de la verificación de identidades en un mundo electrónico. Algunas organizaciones utilizan el correo electrónico, los mensajes de texto SMS y otras formas de verificación en dos pasos para crear o verificar una identidad. Estos métodos de seguridad están fallando cada vez más a medida que los actores de amenazas perforan agujeros en ellos.

Lo que se necesita es un servicio de verificación que proporcione un alto nivel de confianza para las identidades. Esto es muy parecido a un servicio de informes crediticios, pero totalmente independiente en comparación con las iniciativas gubernamentales existentes. Espere que este tipo de servicios surjan y se conviertan en la mejor estrategia de mitigación para amenazas como las identidades sintéticas y los actores de amenazas de estados-nación.

 

  1. La evolución de la IA establece un objetivo para la gobernanza

Se espera que los campos de gobernanza y cumplimiento de la IA evolucionen rápidamente en los próximos cinco años. A medida que las tecnologías basadas en IA y machine learning (ML) amplían su huella en sistemas, procesos, productos y tecnologías, se pondrá mayor énfasis en la regulación responsable de la inteligencia artificial en el sector público y privado, y las organizaciones tendrán que cumplir cada vez más.

Las regulaciones se centrarán en cómo se construye y utiliza la IA para garantizar que cumpla con los estándares éticos y de privacidad. En las primeras etapas, estas regulaciones pueden variar ampliamente según la región. Es de esperar que este sea un objetivo de leyes, regulaciones y marcos que ampliarán lo que la IA puede hacer por región, vertical y gobierno.

 

  1. El control remoto se pierde… y a nadie le importa

Una de las expresiones más habladas en los muchos idiomas del mundo pronto desaparecerá de nuestro léxico compartido.

“¿Dónde está el control?”

El auge de las aplicaciones telefónicas dedicadas, los asistentes personales digitales y los comandos de voz directos anuncia el fin del control remoto físico.

Una de las formas más simples de desechos electrónicos (e-waste) son los controles remotos portátiles para televisores, equipos de música, ventiladores y otros dispositivos inteligentes. En los próximos cinco años, se espera que estos dispositivos se deshagan de los controles remotos físicos y solo permitan el control a través de aplicaciones telefónicas dedicadas, asistentes personales digitales y/o comandos de voz directos. El control remoto se logrará utilizando la tecnología de hogar inteligente elegida por el usuario final, o simplemente emparejándose con dispositivos Bluetooth (teclados y ratones) para lograr los mismos objetivos.

A medida que el mundo lucha contra los desechos electrónicos, cambios simples como este pueden eliminar toneladas métricas de dispositivos patentados cuando llegan al final de su vida útil. Estos cambios también pueden abrir vectores de ataque. Cuando los dispositivos se vuelven “inteligentes” y conectados, cuando las herramientas infrarrojas comunes que controlan una amplia variedad de tecnologías son reemplazadas por aplicaciones que utilizan tecnología de red o Bluetooth, surgen más oportunidades para que los actores de amenazas ingresen a su red.

 

Si necesitas más información para estar siempre actualizado en temas de ciberseguridad, contáctanos.

Fuente: BeyondTrust