Predicciones de ciberseguridad para 2024: IA, IoT, vehículos eléctricos y más

Escrito por on 16/01/2024

 

Por: Timothy Liu, CTO y cofundador de Hillstone Networks
Ahora que iniciamos un nuevo año, es un buen momento para repasar lo que es probable
en ciberseguridad en 2024. Desde un punto de vista general, muchas cosas seguirán igual –
el ransomware y la fuga de datos seguirán siendo las principales preocupaciones-, pero las
nuevas tecnologías y vectores de amenaza garantizarán que los programas de seguridad
sigan siendo de vital importancia.
A continuación un breve resumen de lo que estamos observando, sin ningún orden en
particular:
El impacto de la IA
El año pasado se produjo una explosión en el uso de la inteligencia artificial (IA) por parte
de consumidores y empresas, impulsada por el lanzamiento de ChatGPT a finales de 2022.
En realidad, la IA es una tecnología bastante antigua; se ha utilizado en muchas industrias,
incluidos los proveedores de ciberseguridad, durante una década o más. La nueva
disponibilidad para los usuarios finales a través de ChatGPT, Bing, Bard y otros puede ser
una herramienta inestimable para impulsar la creatividad, propulsar la productividad y
mejorar los flujos de trabajo en general.
El campo de la IA sigue siendo un "salvaje Oeste", aunque la regulación está en proceso.
Mientras tanto, existen múltiples vectores de amenaza preocupantes en la IA. Por
ejemplo, los datos tienen que alimentar el modelo de IA, y esos datos se convierten en un
nuevo objetivo para los hacktivistas y otros actores, además de proporcionar
potencialmente nuevos puntos de entrada en su red.
El phishing y otros exploits de ingeniería social son otra área para vigilar. En el pasado, el
phishing era bastante fácil de identificar debido a las faltas de ortografía, la mala
gramática y el lenguaje rebuscado. Ahora, con la IA, estas tácticas se han vuelto más
pulidas, precisas y selectivas. Por ejemplo, imagine que recibe un mensaje de voz falso,
generado por la IA, de su "director general" pidiéndole información confidencial. ¿Cómo
respondería?
Y, por último, considere que algunos bots de IA pueden incluso utilizarse para crear código
malicioso para ser desplegado por piratas informáticos. Esencialmente, los nuevos
chatbots de libre acceso han democratizado la IA para bien o para mal; aún está por ver
cómo se desarrolla todo.

Press Release

www.hillstonenet.lat

Los riesgos permanentes de la seguridad en la nube
Otra tendencia es que la adopción de la nube continúa sin cesar, impulsada en parte por
los esfuerzos de las empresas en materia de IA. La IA es extremadamente intensiva en
CPU, y la nube hace que sea mucho más fácil reunir los recursos necesarios. Sin embargo,
aunque muchas organizaciones han avanzado en la protección de sus recursos en la nube,
existen algunas advertencias.
En general, el modelo de responsabilidad compartida para la seguridad y el cumplimiento
de las normas en la nube no se entiende bien, especialmente en los niveles de dirección y
consejo de administración. Las instancias en la nube gestionadas por grupos de TI en la
sombra (es decir, personal ajeno a TI) pueden no abordar adecuadamente los problemas
de seguridad, e incluso los equipos de TI experimentados pueden no haber considerado
todas las superficies de ataque que presenta la nube.
Una superficie de ataque en rápida expansión
Llevamos mucho tiempo hablando de la proliferación de dispositivos periféricos,
empezando por las VPN SSL y BYOD (traiga su propio dispositivo). Pero, recientemente se
ha producido una aceleración de nuevos puntos finales, como los dispositivos IoT (Internet
de las cosas), las instalaciones y trabajadores remotos conectados a 5G e incluso los EV
(vehículos eléctricos) interconectados a la red.
Todo esto trae consigo una evolución del panorama de las amenazas a la ciberseguridad,
con un nuevo entorno rico en objetivos para los piratas informáticos. Por supuesto,
seguimos necesitando proteger la infraestructura existente, pero ahora esas defensas
deben extenderse mucho más allá del borde tradicional de la red para cubrir nuevas
superficies de ataque y nuevos puntos de entrada.
El factor humano
Con todas las preocupaciones sobre la IA, la nube y los puntos finales, no podemos olvidar
que las personas -empleados, contratistas y otros con acceso a la red- siguen siendo uno
de los vectores de ataque más comunes.
La mayor brecha en los sistemas militares de Estados Unidos se produjo cuando alguien
introdujo una memoria flash infectada en un único computador. Más recientemente,
MGM Resorts sufrió un ataque devastador que supuestamente comenzó con una llamada
telefónica convincente pero suplantada (también conocido como vishing).
Por eso es tan importante centrarse primero en lo básico: mantenerse al día con los
parches y proporcionar formación al personal y a la dirección. En otras palabras, la
ciberseguridad no es sólo un problema de tecnología, sino de personas. Y concentrándose

Press Release

www.hillstonenet.lat
constantemente en las personas, las políticas, los procedimientos y las prácticas, se
pueden evitar los ciberataques.
Confianza digital y transformación de la seguridad
Cada vez más, las empresas dependen de transacciones digitales en todo el espectro, por
lo que generar confianza digital se ha convertido en algo vital. Si la confianza de los
clientes y otras personas se ve dañada por un incidente cibernético u otra interrupción,
recuperarla puede ser difícil o imposible. Las estrategias y tecnologías de ciberseguridad
contribuyen a la confianza digital y, aunque los aspectos básicos antes mencionados son
esenciales, muchas organizaciones miran mucho más allá de ellos hacia una postura de
seguridad más holística.
Las operaciones de seguridad, o SecOps, están empezando a recibir mucha más atención
como medio de pasar del posicionamiento previo al posterior; de la simple detección de
ataques a una respuesta y mitigación sólidas. Como resultado, se ha puesto mayor énfasis
en herramientas como SIEM (información de seguridad y gestión de eventos) y XDR
(detección y respuesta ampliadas), esta última agrega datos de otros dispositivos de
seguridad y luego los normaliza, correlaciona y analiza para descubrir posibles amenazas.
Otras grandes tendencias en este ámbito son SASE (secure access service edge,
pronunciado "sassy") y SSE, el borde de servicio de seguridad.
Aunque la transformación de la seguridad y una postura de seguridad holística son el
santo grial, en realidad sólo estamos al principio. Con demasiada frecuencia, las soluciones
de seguridad se despliegan en una arquitectura aislada, con poca o ninguna comunicación
con otros dispositivos de seguridad. En última instancia, se necesitará visibilidad en todo
el entorno digital para responder con rapidez y precisión a las amenazas y ataques.
Dicho esto, la tecnología avanza ahora tan rápido que puede surgir algo que ni siquiera
habíamos previsto. Manténgase alerta y seguro.
Acerca de Hillstone Networks
Las soluciones de ciberseguridad innovadoras y accesibles de Hillstone Networks remodelan la
seguridad empresarial, permitiendo la resiliencia cibernética al tiempo que reduce el costo total de
propiedad. Al proporcionar una visibilidad completa, inteligencia superior y protección rápida para
ver, comprender y actuar contra las ciberamenazas multicapa y multietapa, Hillstone cuenta con la
calificación favorable de los principales analistas y la confianza de las empresas globales. Para
obtener más información, visite www.hillstonenet.com.
Para obtener más información, visite https://www.hillstonenet.lat/


Reader's opinions

Deja un comentario

Your email address will not be published. Required fields are marked *



Actualmente suena

Title

Artist