Timothy Liu, director de Tecnología y co-fundador de Hillstone Networks, comparte que, al pasar página a otro año, es un buen momento para revisar lo que probablemente sucederá en ciberseguridad en para el próximo año sobresaliendo los vehículos eléctricos e Inteligencia Artificial (IA) como los principales objetivos de cibercriminales para 2024.
Para el experto, desde una perspectiva general, muchas cosas seguirán siendo iguales: el ransomware y las fugas de datos persistirán como las principales preocupaciones, pero las nuevas tecnologías y vectores de amenazas asegurarán que los programas de seguridad sigan siendo de vital importancia.
El impacto de la Inteligencia Artificial
2023 experimentó una explosión en el uso de inteligencia artificial (IA) tanto en el ámbito del consumidor como en el empresarial, impulsado por el lanzamiento de ChatGPT a finales de 2022.
Aunque la IA es una tecnología bastante antigua, lleva tiempo utilizándose en diversos sectores, incluida la ciberseguridad, desde hace una década o más.
La nueva disponibilidad para los usuarios finales a través de ChatGPT, Bing, Bard y otros, pueden ser herramientas invaluables para impulsar la creatividad, aumentar la productividad y mejorar los flujos de trabajo en general.
El campo de la IA sigue siendo como el “salvaje oeste”, aunque la regulación está en proceso.
Mientras tanto, existen múltiples vectores de amenazas en la IA. Por ejemplo, los datos deben alimentar el modelo de IA, y esos datos se convierten en un nuevo objetivo para hacktivistas y otros actores, así como también potencialmente proporcionar nuevos puntos de entrada a la red, comentó Liu.
El phishing y otras tácticas de ingeniería social son otra área para observar. En el pasado, los ataques de phishing eran bastante fáciles de identificar debido a errores ortográficos, mala gramática y lenguaje rebuscado.
Ahora, con la IA, estas tácticas se han vuelto más pulidas, precisas y selectivas. Por ejemplo, imagina recibir un mensaje de voz deepfake, generado por IA, de tu ‘CEO’ solicitando información confidencial. ¿Cómo respondería?
Y finalmente, considera que algunos bots de IA incluso pueden usarse para crear código malicioso que sea implementado por hackers.
Básicamente, los nuevos chatbots de libre acceso han democratizado la IA para bien o para mal; ¿cómo se desarrolla? todo está por verse.
Los riesgos permanentes de la seguridad en la nube
Otra tendencia que estamos observando es que la adopción de la nube continúa sin cesar, impulsada en parte por los esfuerzos de las empresas en materia de IA.
La IA es extremadamente intensiva en términos de CPU, y la nube facilita mucho más la reunión de los recursos necesarios. Sin embargo, aunque muchas organizaciones han progresado en la protección de sus recursos en la nube, aún hay algunas advertencias.
En general, el modelo de responsabilidad compartida para la seguridad y el cumplimiento de las normas en la nube no se comprende bien, especialmente a nivel de la alta dirección y la junta directiva.
Las instancias en la nube administradas por grupos de TI que están en la sombra (es decir, personal no perteneciente a TI) pueden no abordar adecuadamente las preocupaciones de seguridad, e incluso equipos de TI experimentados pueden no haber considerado todas las superficies de ataque que presenta la nube.
Una superficie de ataque en rápida expansión
Hemos hablado de la proliferación de dispositivos periféricos durante mucho tiempo, comenzando con las VPN SSL y el BYOD (traiga su propio dispositivo). Pero recientemente se ha producido una aceleración de nuevos endpoints, como dispositivos IoT (Internet de las cosas), instalaciones y trabajadores remotos conectados por 5G, e incluso VE (Vehículos Eléctricos) interconectados a la red.
Todo esto trae una evolución del panorama de amenazas de ciberseguridad, con un entorno nuevo y rico en objetivos para los hackers.
Por supuesto, todavía necesitamos proteger la infraestructura existente, pero ahora esas defensas deben extenderse mucho más allá del borde de red tradicional para cubrir nuevas superficies de ataque y nuevos puntos de entrada.
El factor humano
Con todas las preocupaciones sobre la IA, la nube y los endpoints, no podemos olvidar que las personas, como empleados, contratistas y otros con acceso a la red, siguen siendo uno de los vectores de ataque más comunes.
La mayor filtración de los sistemas militares de EE. UU. ocurrió cuando alguien insertó una unidad flash infectada en una sola computadora. Más recientemente, MGM Resorts sufrió de un ataque devastador que comenzó presuntamente a través de una llamada telefónica convincente pero falsificada (también conocida como vishing).
Por eso es tan importante enfocarse primero en lo básico: mantenerse al día con los parches y proporcionar capacitación profesional para el personal y directivos.
En otras palabras, la ciberseguridad no es simplemente una discusión tecnológica, es un problema humano. Y al concentrarse consistentemente en las personas, las políticas, los procedimientos y las prácticas, se pueden evitar los ciberataques.
Transformación de la confianza digital y seguridad
Cada vez más, los negocios dependen de transacciones digitales en todo el espectro; por lo tanto, construir la confianza digital se ha vuelto vital. Si la confianza de clientes, y otras personas se daña a través de un incidente cibernético u otra interrupción, recuperarla puede ser difícil o imposible.
Las estrategias y tecnologías de ciberseguridad contribuyen a la confianza digital, y aunque los fundamentos mencionados anteriormente son esenciales, muchas organizaciones están mirando más allá de ellos hacia una postura de seguridad más holística.
Las Operaciones de Seguridad, o SecOps, están comenzando a recibir mucha más atención como un medio para pasar de una postura de preintrusión a postintrusión; de simplemente detectar ataques a una respuesta y mitigación contundentes.
Como resultado, ha habido un mayor énfasis en herramientas como SIEM (información de seguridad y gestión de eventos) y XDR (detección y respuesta extendida), este último agrega datos de otros dispositivos de seguridad, luego normaliza, correlaciona y analiza para descubrir posibles amenazas.
Otras grandes tendencias en este ámbito son SASE (secure access service edge, pronunciado ‘sassy’) y SSE, para el servicio de seguridad.
Aunque la transformación de la seguridad y una postura de seguridad holística son el santo grial, en realidad solo estamos al principio.
Con demasiada frecuencia, las soluciones de seguridad se implementan en una arquitectura aislada, con poca o ninguna comunicación con otros dispositivos de seguridad. En última instancia, se necesitará visibilidad en todo el entorno digital para responder de manera rápida y precisa a amenazas y ataques.
Dicho esto, la tecnología avanza tan rápido que puede surgir algo que ni siquiera anticipamos. La clave seguirá siendo la misma: Mantente alerta y mantente seguro.