Cinco tendencias fundamentales en ciberseguridad para 2024

Publicado por: Manuel Abreu Ortiz - social@manuelabreuo.com

En 2023, los ciberataques aumentaron tanto en términos de frecuencia como de sofisticación. La proliferación de herramientas y tecnologías de piratería de vanguardia (ahora más accesibles que nunca gracias a los avances en la IA generativa) creó un entorno propicio para que florecieran las amenazas cibernéticas, lo que obligó a las organizaciones a adoptar medidas proactivas para mantener seguros sus activos digitales.

De cara al 2024, la superficie de ataque se expandirá aún más, y es probable que las amenazas se vuelvan cada vez más esquivas. Teniendo en cuenta el creciente poder y accesibilidad de las herramientas basadas en inteligencia artificial (IA) y grandes modelos de lenguaje (LLM), será imperativo ir varios pasos por delante de los actores de amenazas y saber qué tácticas esperar el próximo año.

  1. Bots personalizados tipo ChatGPT: elaboración de ataques de ingeniería social convincentes

Los GPT personalizados de OpenAI son excelentes ejemplos de nuevas y poderosas herramientas que los piratas informáticos aprovecharán en 2024. Dada su facilidad de uso, pueden ser utilizados por aquellos con mucha menos habilidad técnica para diseñar y lanzar ataques de manipulación social altamente convincentes.

Imagine un escenario en el que un atacante utiliza texto generado por ChatGPT para hacerse pasar por un gerente o jefe de departamento. Envían a los empleados desprevenidos un enlace a una aplicación similar a WhatsApp, en la que tendrán una conversación con su “gerente” de GPT, convenciéndolos de transferir fondos o compartir datos confidenciales. De manera similar, los servicios de inteligencia artificial generativa se pueden utilizar para dirigir a las víctimas a conversaciones con un “servicio de asistencia” o un “representante de TI” impulsado por GPT. Estos ataques engañosos se han vuelto más comunes en las empresas y solo crecerán con la llegada de nuevas herramientas y funciones de IA generativa.

Depender únicamente de la sensibilización de los empleados no es suficiente para identificar dichas amenazas y prevenirlas. Por lo tanto, se debe priorizar el mantenimiento de protocolos de seguridad sólidos.

  1. Aplicaciones SaaS como vectores de ataque sigilosos: aprendiendo de TeamsPhisher

En 2024, los ciberdelincuentes seguirán explotando aplicaciones SaaS modernas, incorporando cargas útiles maliciosas en la nube y aprovechando las brechas de seguridad más comunes. A raíz de la pandemia y el aumento de los entornos de trabajo remoto, estas tácticas oscuras continúan pasando desapercibidas y abriendo agujeros en las defensas de las organizaciones.

El verano pasado, los actores de amenazas utilizaron un programa malicioso de código abierto conocido como TeamsPhisher para enviar señuelos de phishing a usuarios desprevenidos a través de Microsoft Teams para perpetrar ataques cibernéticos posteriores, incluidos ataques de ransomware. Esto subraya la importancia de las aplicaciones SaaS como cómplices involuntarios de los actores de amenazas.

Las organizaciones deberían esperar ver la continuación de este vector de ataque como un frente cibernético formidable y fortalecer sus marcos de seguridad en consecuencia.

  1. Automatización impulsada por la IA en campañas de ciberataques: un vistazo al futuro

En manos de desarrolladores y equipos de seguridad, la IA fomenta la productividad y agiliza numerosas operaciones comerciales. Pero en manos de actores de amenazas, puede usarse para sabotear las defensas de las empresas y extraer datos confidenciales.

Los atacantes están preparados para aprovechar el creciente poder de automatización de la IA para identificar vulnerabilidades en la infraestructura de la nube y realizar campañas de correo electrónico maliciosas con eficiencia y precisión vertiginosas. Entonces, si bien la automatización impulsada por la IA puede aliviar una carga de trabajo sustancial de los empleados de oficina en todas las industrias, otorga a los actores de amenazas el mismo lujo.

  1. Deepfakes y modelos de aprendizaje automático multimodal: la evolución del engaño

Siguiendo en el ámbito de la IA, los modelos de aprendizaje automático multimodal han otorgado a los atacantes la capacidad de generar audio, imágenes y videos convincentes para engañar a los empleados desprevenidos.

Con un sorprendente aumento del 3.000 % en las campañas de deepfake en 2023, esta sofisticada tecnología se está utilizando para crear correspondencias que son prácticamente indiscernibles de las legítimas, al tiempo que tiene la ventaja de ser más barata y sencilla de usar.

Estas prácticas de engaño seguirán planteando graves amenazas para innumerables organizaciones. A medida que estos modelos maduren en sofisticación y capacidades de fabricación, será primordial educar al personal para que reconozca e informe intentos de infracciones y campañas de desinformación.

  1. Protegerse contra indicaciones adversas en los servicios basados en LLM: una frontera para las startups

A medida que los servicios basados en LLM continúen proliferando en los flujos de trabajo de la empresa, los líderes empresariales necesitarán establecer una protección sólida contra inyecciones rápidas maliciosas: entradas a un LLM que están diseñadas para manipular resultados o alterar procedimientos de procesamiento estándar.

Desafortunadamente, los datos internos que las empresas optan por introducir en los LLM con fines de capacitación vertical o específica de operaciones pueden quedar expuestos fácilmente. Al escribir mensajes cuidadosamente elaborados, los piratas informáticos pueden manipular a los LLM para que divulguen datos confidenciales, lo que puede correr el riesgo de infracciones de cumplimiento y multas. Estas vulnerabilidades en la seguridad de los datos exigen soluciones proactivas.

Por lo tanto, la previsión para mitigar estos desafíos será crucial para las organizaciones que dependen de servicios basados en LLM, sentando las bases para un nuevo conjunto de soluciones comprometidas a evitar que las indicaciones adversas comprometan la seguridad de los datos.

Información de Help Net Security.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *