octubre 7, 2024 ¿Quienes somos?

Las principales amenazas en el contexto de la ciberseguridad durante el 2023

El ciberespacio se mantiene en constante evolución y casi a diario surgen nuevas amenazas que ponen en riesgo la seguridad de la información que es generada, almacenada, intercambiada y procesada. En el Decreto No. 360/2019.- Sobre la Seguridad de las Tecnologías de la Información y la Comunicación y la Defensa del Ciberespacio Nacional, se define “Amenaza” como una situación o acontecimiento que puede causar daños a los bienes informáticos, sea una persona, un programa maligno o un suceso natural o de otra índole y representan los posibles atacantes o factores que inciden negativamente sobre las debilidades del sistema. Debido al dinamismo de las nuevas amenazas que van surgiendo, la propia ciberseguridad tiene que ir siempre un paso por delante de los ciberdelincuentes y sus ataques.

Por tanto, estimados lectores, culmina próximamente el 2023 y en este número de la columna “Código Seguro” queremos pasar revista sobre cuáles fueron las tendencias, retos y desafíos de las amenazas en materia de ciberseguridad que tuvimos que vivir en este año y que de seguro debemos estar preparados para enfrentar en el nuevo año que se avecina.

1.   Ataques de Ingeniería social

Los ataques que se realizan utilizando las técnicas de ingeniería social, según el empresario y consultor estadounidense de seguridad en tecnologías de la información Chris Hadnagy, estimulan un ambiente con cierta manipulación psicológica, con el fin de lograr mediante el engaño a usuarios o empleados, que estos entreguen sus credencias de acceso u otros datos confidenciales. Frecuentemente, se hace uso del correo electrónico u otro medio de comunicación que invoca la urgencia, el miedo o emociones similares en la víctima, lo que lleva a esta a revelar rápidamente información sensible, hacer clic en un enlace fraudulento o abrir un archivo malicioso.

Esta técnica de hacking constituye sin dudas la más peligrosa empleada por los ciberdelincuentes, sobre todo, porque se fundamenta en errores humanos que pueden cometer los usuarios en el ciberespacio. Generalmente es mucho más fácil engañar a un ser humano que vulnerar un sistema de seguridad. El phishing fue uno de los ciberdelitos más denunciados y provocó innumerables pérdidas económicas durante todo el pasado años. En 2024, es probable que veamos cómo los ataques de ingeniería social, como el phishing y la suplantación de identidad por correo electrónico, la web, las redes sociales y la mensajería instantánea continúen evolucionando para incorporar nuevas tendencias, escenarios y tácticas.

2.   Software malicioso (malware)

Según estudios recientes, el software malicioso (malware) ha estado aumentando a un ritmo alarmante, y algunos hasta pueden ocultarse en el sistema utilizando diferentes técnicas de ofuscación. Para proteger los sistemas informáticos e Internet del malware, es necesario detectarlo antes de que afecte a un gran número de sistemas. Se han realizado varios estudios sobre enfoques de detección de malware, sin embargo, la detección de malware siguió representando una gran problemática el año pasado. Las infecciones son relativamente comunes y pueden afectar gravemente a una red borrando archivos por completo, ralentizando los sistemas y robando datos y contraseñas. Los equipos infectados suelen quedar inutilizables, lo que se traduce en gastos de sustitución, que pueden resultar insolventes para las pequeñas y medianas empresas.

El malware no se limita a un solo equipo de cómputo, por lo general, gracias a su capacidad de replicación, está diseñado para su difusión con rapidez por una red de computadoras, ya sean personales o empresariales; lo que significa un gran riesgo para toda la organización ya que esta puede verse comprometida en un corto período de tiempo.

3.   Secuestro de datos (ransomware)

El ransomware es una amenaza cada vez mayor para los archivos de datos personales y empresariales. Por lo general es un tipo de malware, que se instala en un dispositivo y encripta toda la información del sistema, para después exigir un pago para desbloquearlo, simulando de esta forma el secuestro de los datos de la víctima. Durante el 2023 fue responsable de cientos de millones de dólares de pérdidas a nivel global. Debido a las grandes cantidades de dinero que se pueden ganar, aparecen todos los años nuevas versiones con frecuencia. Esto permite eludir el software antivirus y otros métodos de detección de intrusiones.

El primer programa de este tipo fue desarrollado por Joseph Popp y llamado en aquel momento: 'AIDS' (PC Cyborg). Inicialmente se desplegaba como un troyano, mediante disquetes (lo último en tecnología en 1989). Al insertar el disquete, el programa AIDS encriptaba los archivos de la unidad C: y luego exigía un pago de 189 dólares a un apartado de correos en Panamá. Si bien los ataques de ransomware no son algo absolutamente nuevo, hoy día se han vuelto un negocio verdaderamente lucrativo. En los últimos años, la tarifa promedio de rescate se disparado exponencialmente.

Lamentablemente las estadísticas también sugieren que estos ataques continuarán siendo una amenaza significativa en el 2024. Los ciberdelincuentes se enfocarán en técnicas más avanzadas, como el doble chantaje, el robo de datos confidenciales y la propagación a través de múltiples dispositivos, lo que podría tener graves consecuencias para empresas y usuarios.

4.   Vulnerabilidades en la nube

Las nubes proporcionan una potente plataforma informática que permite a particulares y organizaciones realizar tareas de diversa índole: uso de espacio de almacenamiento en línea, adopción de aplicaciones empresariales, desarrollo de programas informáticos personalizados y creación de un entorno de red "realista". En los últimos años, el número de personas que utilizan servicios en la nube ha aumentado considerablemente y se han almacenado muchos datos en estos entornos. Mientras tanto, las violaciones de datos (filtraciones o pérdidas) a los servicios en la nube también aumentan cada año debido a los piratas informáticos que siempre intentan explotar las vulnerabilidades de seguridad de la arquitectura de la nube.

Entre las novedades en seguridad en la nube se incluye la adopción de una arquitectura de seguridad en la nube de “Confianza Cero”. Estos sistemas están diseñados para funcionar como si la red ya hubiera sido comprometida, implementando verificaciones requeridas en cada paso y con cada inicio de sesión en lugar de conceder acceso sostenido a dispositivos reconocidos o dentro del perímetro de la red. Este estilo de seguridad ganó popularidad en 2022, también en el 2023 y es probable que vea una adopción generalizada en el próximo año.

5.   Internet de las cosas

El Internet de las cosas es un nuevo cambio de paradigma en el ámbito de las Tecnologías de la Información. La misma constituye una red abierta y completa de objetos inteligentes que tienen la capacidad de autoorganizarse, compartir información, datos y recursos, reaccionando y actuando ante situaciones y cambios en el entorno. Debido a su rápido crecimiento, surgen y surgirán nuevos desafíos en términos de seguridad. Las vulnerabilidades en los dispositivos IoT, como por ejemplo la nueva amenaza, Android/Pandora, que apareció comprometiendo dispositivos Android como televisores inteligentes, cajas de TV y dispositivos móviles, podrían ser explotadas para acceder a redes y datos sensibles o simplemente utilizadas para realizar ataques de denegación de servicios, lo que requerirá una mayor atención a la seguridad en este ámbito durante el año 2024.

1.   Explotación de la Inteligencia Artificial para mejorar los ciberataques

Este es, sin dudas, el desafío principal durante el 2024. Los atacantes continuarán aprovechando los avances en inteligencia artificial (IA) generativa para diseñar mensajes de texto, videos y audios fraudulentos que se espera sean cada vez más convincentes, los que luego serán utilizados como medio para engañar a potenciales usuarios. “Se prevé, además, que recurrirán a la IA como servicio, encontrando herramientas en el mercado por precios verdaderamente asequibles para poder cumplir con sus propósitos delictivos”, comenta Mauricio Gómez, cofundador de Fluid Attacks.

Las herramientas emergentes de IA facilitarán la producción de mensajes de phishing y la suplantación de identidad de personas específicas. Desde Kaspersky explican que los atacantes pueden idear métodos creativos de automatización recopilando datos en línea y enviándolos a los Grandes Modelos de Lenguaje (LLM, según sus siglas en idioma inglés de Large Language Models) especializados para la IA, con la misión de elaborar borradores de cartas imitando el estilo personal de alguien cercano a la víctima. Los expertos de la firma refieren que serán testigos de cómo los agentes de amenazas amplían sus esfuerzos de vigilancia y se dirigen a diversos dispositivos de consumo a través de vulnerabilidades y métodos “silenciosos” de entrega de exploits, incluso con ataques de clic cero o con un solo clic a través de SMS o aplicaciones de mensajería, e interceptación del tráfico de red. Por ello, la protección de dispositivos personales y corporativos se vuelve cada vez más crucial. La inteligencia artificial (IA) no es solo una herramienta para la defensa de la ciberseguridad, sino también un arma potencial en manos de los ciberdelincuentes. No obstante, se prevé que la capacidad de las técnicas de aprendizaje automático y la detección proactiva de amenazas permitirán a las empresas anticiparse a ataques, identificar patrones anómalos y responder de manera rápida y precisa ante posibles vulnerabilidades.

Finalmente, la complejidad creciente de estas ciberamenazas que tuvimos en el 2023 y que debemos enfrentar este nuevo año exige de profesionales altamente capacitados, de ahí la importancia que tiene la formación continua y especializada de las personas que día a día visitamos el ciberespacio. Con esto nos despedimos por hoy, el 2024 marcará seguro un nuevo hito para la ciberseguridad como lo fue este año que despedimos, donde primará la anticipación, la adaptabilidad y la formación continua que aseguren preservar nuestra integridad digital.


Tomado de Cubadebate

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *