El auge y la rápida adopción de nuevas tecnologías innovadoras, como la inteligencia artificial generativa, las aplicaciones sin código, la automatización y el Internet de las cosas, han cambiado drásticamente el panorama global de ciberseguridad y cumplimiento para todas las industrias.
Los ciberdelincuentes están recurriendo a nuevas técnicas, herramientas y software para lanzar ataques y causar mayores daños. Como resultado, el Informe sobre delitos cibernéticos de Cybersecurity Ventures de 2023 predice un rápido aumento en los costos de los daños asociados con los delitos cibernéticos, que se proyecta costarán 10,5 billones de dólares a nivel mundial en daños para fines de 2024. El informe enumera el costo de las filtraciones de datos, los fondos robados, el robo de propiedad intelectual, Las interrupciones operativas y la recuperación posterior al ataque son los principales gastos para las organizaciones bajo esta tendencia.
Por otro lado, el informe Cloud Cybersecurity Forecast 2024 de Google destaca el mayor uso de la IA para escalar operaciones maliciosas, las bandas de ciberdelincuentes respaldadas por estados nacionales, las vulnerabilidades de día cero y el phishing moderno como principales vectores de ataque para el próximo año.
Para mantenerse a la vanguardia, los líderes de seguridad y TI deben centrarse en soluciones de seguridad por capas y confianza cero para mantener los datos de sus empresas a salvo de las principales amenazas de ciberseguridad, como el ransomware y el phishing.
Salta a:
1. ransomware
El ransomware (la vulneración de sistemas y activos críticos para la empresa con el objetivo de cifrarlos y retenerlos para pedir un rescate) seguirá afectando a las organizaciones de todos los sectores en 2024. Los grupos de ciberdelincuentes nuevos y establecidos aprovecharán el ransomware como servicio, haciéndolo más fácil que jamás lanzar ataques sofisticados. También emplearán tácticas de extorsión en evolución, como la extorsión doble y triple, presionando a las víctimas mediante la filtración de datos.
VER: Aquí encontrará todo lo que necesita saber sobre el ransomware.
Como lo demostró el ataque de ransomware de noviembre de 2023 a MeridianLink por parte del grupo de ransomware ALPHV/BlackCat, las bandas de ransomware también están dispuestas a manipular las regulaciones. En ese ataque, BlackCat denunció su propio delito para presionar a MeridianLink aprovechando la nueva ley de la Comisión de Bolsa y Valores de EE. UU.
La atención sanitaria, el gobierno y la infraestructura crítica serán los principales objetivos del ransomware. Las organizaciones deben priorizar la defensa contra el ransomware actualizando los sistemas, implementando copias de seguridad sólidas, capacitando a los empleados y considerando un seguro cibernético. Más importante aún, las empresas deben garantizar que sus equipos y expertos en seguridad tengan todos los recursos que necesitan y no trabajen bajo una presión insostenible.
2. Seguridad OT-TI
La convergencia de la tecnología operativa y la tecnología de la información en infraestructuras críticas, instalaciones industriales, proveedores de servicios públicos y plantas de fabricación está creando nuevas vulnerabilidades y oportunidades de ataque para los ciberdelincuentes. Los ataques a infraestructuras OT a través de sistemas comprometidos de TI pueden interrumpir las operaciones, causar daños físicos y poner en riesgo la seguridad pública.
Los ataques OT-IT notables de 2023 incluyen el ataque de ransomware de finales de noviembre contra Ardent Health Services, que desvió ambulancias y afectó a los servicios de emergencia sanitaria en varios estados de EE. UU., y el ataque a un sistema de agua en el oeste de Pensilvania, reivindicado por un grupo cibercriminal iraní antiisraelí. .
Las organizaciones que operan sistemas OT-IT deben modernizar la tecnología heredada, implementar seguridad en capas, segmentar las redes de TI y OT e implementar controles de acceso sólidos para prevenir ataques.
3. Web oscura
La Dark Web, una parte oculta de Internet a la que solo se puede acceder a través de configuraciones y software especializados, es un caldo de cultivo para actividades ilegales. Las nuevas tendencias en la web oscura incluyen el aumento de la actividad criminal organizada, caracterizada por la disponibilidad de:
- Malware sin código, cuyo uso requiere una experiencia técnica mínima.
- Kits plug-and-play, que son herramientas preconfiguradas para lanzar ciberataques.
- Atención al cliente dedicada.
Además, los ataques sin archivos, en los que los atacantes utilizan credenciales robadas compradas en la Dark Web para obtener acceso a los sistemas sin dejar rastros de malware tradicional, son una de las mayores tendencias a las que hay que prestar atención. Y los intermediarios de día cero (grupos de ciberdelincuencia que venden exploits de día cero en la Dark Web a múltiples compradores) son cada vez más frecuentes.
VER: Aquí encontrará todo lo que necesita saber sobre la Dark Web.
A la luz de estas amenazas en evolución, es crucial que las organizaciones consideren monitorear activamente la Dark Web a través de servicios profesionales. Este enfoque proactivo puede proporcionar información valiosa para ayudar a las organizaciones a mitigar la gran cantidad de amenazas diferentes que provienen directamente de la Dark Web.
4. Malware como servicio y piratas informáticos a sueldo
El panorama de MaaS ha experimentado un aumento espectacular en la disponibilidad de plataformas y herramientas que amplían la gama de malware accesible y funcionalidades de ataque. Las interfaces de usuario de MaaS también se han vuelto cada vez más intuitivas, incorporando tutoriales y procesos simplificados y diversificados. Ahora atienden a diversos presupuestos y necesidades que reducen aún más la barrera de entrada, mientras que las funciones de automatización se han vuelto cada vez más frecuentes.
Mientras tanto, los piratas informáticos a sueldo se han convertido en la norma, yendo incluso más allá de la tendencia de reducir efectivamente las barreras técnicas para lanzar ataques cibernéticos. Se prevé que esta democratización del ciberdelito impulsará un aumento tanto en el número como en la sofisticación de los ataques en 2024. Según un informe de Kaspersky, en 2024 habrá más grupos que ofrecerán servicios de piratería por contrato.
VER: Un informe de Kaspersky revela las principales amenazas cibernéticas para las pymes en 2023.
Para navegar por este panorama de amenazas en evolución, las organizaciones deben priorizar la implementación de sólidas soluciones de seguridad en capas capaces de detectar y bloquear software malicioso antes de que pueda echar raíces. Al dotar a los empleados de conocimientos sobre MaaS, las amenazas de los piratas informáticos contratados y las tácticas de ingeniería social utilizadas para distribuir malware, las organizaciones pueden crear una fuerza laboral más resiliente. Las copias de seguridad y el cifrado de datos periódicos, junto con un modelo de seguridad de confianza cero, refuerzan aún más las defensas al minimizar la posible pérdida de datos y garantizar controles de acceso estrictos.
5. Phishing moderno
Los ataques de phishing que aprovechan técnicas de ingeniería social y mensajes personalizados para engañar a las víctimas para que revelen información confidencial o descarguen o hagan clic en archivos maliciosos están evolucionando.
Los métodos tradicionales, como los mensajes genéricos enviados masivamente por correo, están dando paso a ataques personalizados y muy realistas. Los delincuentes utilizan la IA para automatizar campañas y personalizar mensajes con detalles específicos, generar contenido convincente como falsificaciones e incluso aprender automáticamente de los éxitos.
Para mantenerse a la vanguardia, las organizaciones deben invertir en herramientas que puedan detectar contenido generado por IA, educar a los empleados sobre estas amenazas en evolución y ejecutar simulaciones de phishing para identificar los puntos débiles en sus organizaciones y proteger los lugares de trabajo.
6. IoT e IoT industrial
Los dispositivos IoT y IoT industrial, con su creciente ubicuidad y seguridad a menudo limitada, presentan un objetivo cada vez más atractivo para los ciberdelincuentes. En 2023, los ataques a dispositivos IIoT experimentaron un aumento significativo, y los atacantes aprovecharon las vulnerabilidades para lanzar ataques distribuidos de denegación de servicio, robar datos e interrumpir operaciones. Estos ataques evolucionaron para incluir nuevas técnicas como explotar las vulnerabilidades de la cadena de suministro y comprometer las actualizaciones de firmware, lo que destaca la necesidad de medidas de seguridad mejoradas.
VER: Principales riesgos de seguridad de IIoT.
Para protegerse contra estas amenazas en evolución en 2024, las organizaciones deben priorizar prácticas de seguridad sólidas en todo el ecosistema de IoT. Esto incluye implementar prácticas de codificación segura, actualizar periódicamente el software y el firmware, utilizar protocolos de autenticación sólidos y monitorear las redes en busca de actividades sospechosas.
Además, las organizaciones deben considerar la adopción de modelos de seguridad de confianza cero y la implementación de estrategias de segmentación para aislar los dispositivos comprometidos y minimizar el impacto de los ataques.
Los actores del Estado-nación utilizan cada vez más los ciberataques para lograr sus objetivos políticos y estratégicos. Estos ataques pueden tener como objetivo infraestructura crítica, robar información confidencial e interrumpir servicios esenciales. En 2023 se produjo una escalada de la actividad cibercriminal respaldada por Estados-nación y vinculada a Corea del Norte, en busca de nuevos mecanismos para financiar programas gubernamentales y de armas y sortear sanciones internacionales; y Rusia, donde los piratas informáticos apoyaron la invasión de Ucrania y llevaron la guerra cibernética a niveles internacionales.
Construir relaciones sólidas con el gobierno y las agencias policiales y reportar incidentes de seguridad es fundamental para que las organizaciones mitiguen las amenazas respaldadas por el estado.
2024 exige un enfoque proactivo para frustrar los ataques patrocinados por el Estado. Las organizaciones necesitan defensas de varios niveles, incluidas soluciones sofisticadas de ciberseguridad, monitoreo de inteligencia de amenazas y planes sólidos de respuesta a incidentes. Al priorizar estrategias de defensa integrales y colaborar entre sectores, las organizaciones pueden protegerse mejor de las tácticas cambiantes de los actores estatales-nación.
DESCARGAR: Estas pueden ser las principales amenazas para 2024, pero aquí hay 50 amenazas de ciberseguridad a las que hay que prestar atención.
Mantenerse alerta ante el cambiante panorama de amenazas
El panorama de la ciberseguridad evoluciona constantemente y las amenazas son cada vez más sofisticadas. Para mitigar las amenazas modernas a la ciberseguridad y al cumplimiento, las organizaciones deben combinar tecnologías de última generación que operen bajo programas holísticos de ciberseguridad.
Estrategias como los modelos de confianza cero son esenciales para fortalecer las posturas de seguridad de las empresas a medida que se adaptan de manera eficiente y proactiva a las amenazas de ciberseguridad. Kolide, que patrocinó este informe prospectivo, ofrece una solución de confianza a nivel de usuario y dispositivo que permite a las organizaciones con Okta implementar sin problemas modelos de acceso de confianza cero y proteger su entorno y aplicaciones.
Al mantenerse alerta y adaptarse al cambiante panorama de amenazas, las organizaciones pueden protegerse de los ciberataques y garantizar la seguridad de sus datos y sistemas.