/* ]]> */
abril 27, 2024
EN RED MUNDO TECNOLOGÍA

Estos son los seis tipos de ataque cibernéticos que pondrán en riesgo la actividad financiera de 2024

Durante el segundo trimestre de 2023 el promedio de actividades delictivas globales aumentaron semanalmente un ocho por ciento, lo que marca el volumen más alto en dos años.

El panorama se torna más confuso para 2024 donde las personas, empresas e instituciones deben enfocar todos sus esfuerzos para no ser engañados por los ciberdelincuentes, más aún cuando todos tenemos una huella digital que nos expone a cualquier ataque, dijo Francisco Robayo, Head of Engineering Latin América de la empresa Check Point Software Technologies.

En diálogo con Gestión Solidaria el experto dijo que lo primero es que los atacantes utilizan nuestra información en nuestra contra. Ese es el punto de inicio de cualquier
ciberataque. “Regularmente está dado por la ingeniería social; es decir que ellos utilizan información que está disponible en internet; que está disponible en nuestras redes sociales; que está disponible Incluso en muchos portales públicos de gobierno, y a través de eso, los delincuentes arman un perfil como persona, y con esa información tienen la posibilidad de realizar todo tipo de estafas”, dijo.

Pero incluso dentro de las mismas empresas en muchas ocasiones hay personas que son parte de mafias y redes que hacen que estos delitos sean posibles, agregó.

El ingeniero destacó que los atacantes cuentan con muchas herramientas tecnológicas que permiten desarrollar estos delitos, por ejemplo, los de inteligencia artificial que en algunos casos permite la suplantación por voz e imagen, generando básicamente un Deepfake (ultrafalso) como si fuera esta persona quien está hablando o comunicándose y de esta manera los delincuentes realizar estos ataques confundiendo a las personas.

Ya entregamos los datos

Francisco Robayo destacó que es casi imposible evitar que tomen nuestra imagen, porque ya la hemos entregado a través de nuestras redes sociales. “Si buscamos en google nuestro nombre ya aparecerá algún tipo de identificación, como nuestra imagen, una descripción o simplemente un sitio que hemos visitado. Todos ya tenemos una identidad digital disponible en internet, unos más que otros. Quiénes más, por ejemplo: quienes tienen abiertas sus redes sociales, quienes publican en sus redes sociales información que parecería que no es sensible, pero si lo es, como por ejemplo: una foto una selfie con la credencial de la empresa para la cual trabaja. Ahí le estamos diciendo al mundo: mire yo trabajo en esta empresa; me llamo tal, y le estoy diciendo incluso mi correo electrónico, es muy fácil identificar cuál es el correo electrónico @em presa.com. Entonces ya con eso le estamos dando muchos datos a los ciberdelincuentes”, dijo.

En otras ocasiones publicamos cosas como: -me acabo de comprar un carro nuevo; la foto frente al carro con las placas, y obviamente los sistemas gubernamentales permiten buscar al dueño del vehículo, ya que con eso tienen los atacantes muchos más datos. “Entonces nosotros mismos estamos abonando a que en algún momento nos puedan robar la información. No es necesario que nos roben nuestra cartera, que se nos pierdan nuestra identificación, porque los asaltantes la pueden conseguir muy fácilmente”, dijo El experto destacó que los ataques de ingeniería social se alimentan básicamente de la información que entregamos de forma voluntaria, aunque nosotros no nos demos cuenta. Incluso en los contratos de adhesión a las diferentes plataformas tecnológicas de nuestro teléfono. Los delincuentes utilizan toda esta información para perfilar sus víctimas e identificarlas automáticamente, por ello es importante evitar compartir ese tipo de información, de preferencia tener nuestras redes sociales cerradas, saber a quién aceptó o no, en mis redes sociales y sobre todo evaluar si estoy publicando este tipo de información.

Los seis tipos de ataques

Aunque los ataque son variados y permanentes se aprecian amenazas familiares como el ransomware y el hacktivismo que han evolucionado. Con ellos las bandas criminales modifican sus métodos y herramientas para infectar y afectar a organizaciones de todo el mundo. Incluso la tecnología heredada, como los dispositivos de almacenamiento USB, volvieron a ganar popularidad como vehículo para propagar malware, señaló el experto. Uno de los avances más significativos de este año fue la evolución del panorama del ransomware (Secuestro de datos). Los datos derivados de más de 120 “sitios vergonzosos” de ransomware revelaron que en la primera mitad de 2023, un total de 48 grupos de ransomware informaron haber violado y extorsionado públicamente a más de 2200 víctimas corporativas. Este año ha habido varios casos de alto perfil, incluido el ataque contra MGM Resorts, que cerró importantes sitios de Las Vegas durante varios días y que probablemente costará millones en soluciones. Incluso en Colombia se dio una de los ataques más publicitados donde fueron secuestradas las bases de datos de varias entidades oficiales y de salud.

Las predicciones de ciberseguridad de Check Point para 2024 se dividen en seis categorías: Inteligencia artificial y aprendizaje automático; GPU Farming; ataques a la cadena de suministro y a la infraestructura crítica; seguro cibernético; estado nación; tecnología deepfake armada y ataques de phishing. Inteligencia artificial y aprendizaje automático:

• Aumento de los ciberataques dirigidos por IA: la inteligencia artificial y el aprendizaje automático han dominado la conversación sobre ciberseguridad. El año que viene
veremos más actores de amenazas adoptar la IA para acelerar y ampliar todos los aspectos de su conjunto de herramientas. Ya sea para un desarrollo rápido y más rentable de nuevas variantes de malware y ransomware o para utilizar tecnologías deepfake para llevar los ataques de phishing y suplantación de identidad al siguiente nivel.

• Combatir el fuego con fuego: así como hemos visto a los ciberdelincuentes aprovechar el potencial de la IA y el aprendizaje automático, también lo harán los ciberdefensores. Ya hemos visto una inversión significativa en IA para la ciberseguridad, y eso continuará a medida que más empresas busquen protegerse contra amenazas avanzadas, señaló el ingeniero.

• Impacto de la regulación: se han dado pasos importantes en Europa y Estados Unidos para regular el uso de la IA. A medida que se desarrollen estos planes, veremos cambios en la forma en que se utilizan estas tecnologías, tanto para actividades ofensivas como defensivas. Nuestra dependencia de la IA para la ciberseguridad es innegable, pero a medida que la IA evolucione, también lo harán las estrategias de  nuestros adversarios. El próximo año, debemos innovar más rápido que las amenazas que enfrentamos para estar un paso por delante. Aprovechemos todo el potencial de la IA para ciberseguridad, con especial atención al uso responsable y ético",
anotó Sergey Shykevich, director del grupo Threat Intelligence de Check Point Software Technologies.

Los piratas informáticos apuntarán a la nube para acceder a recursos de inteligencia artificial (GPU Farming): · . A medida que la popularidad de la IA generativa continúa aumentando, el costo de ejecutar estos modelos masivos está aumentando rápidamente, alcanzando potencialmente decenas de millones de dólares. Los piratas  informáticos verán los recursos de inteligencia artificial basados en la nube como una oportunidad lucrativa. Centrarán sus esfuerzos en establecer granjas de GPU en la nube para financiar sus actividades de IA. Así como los recursos computacionales de la nube eran un objetivo principal para Crypto Mining hace unos años. El 2024 traerá el surgimiento de “GPU Farming”(granjas de servidores) como el objetivo más reciente y buscado en el ámbito de los ciberataques basados en la nube.

Por el lado más débil

El experto señaló que es necesario reducir a cero la confianza en la cadena de suministro: el aumento de los ataques cibernéticos a infraestructuras críticas, particularmente aquellos con participación de estado-nación, conducirá a un cambio hacia modelos de cero&quot ;confianza cero" que requieren verificación por parte de cualquiera que intente conectarse a un sistema, independientemente de si están dentro o fuera de la red. Dado que los gobiernos están introduciendo regulaciones de ciberseguridad más estrictas para proteger la información personal, será esencial que las organizaciones se mantengan a la vanguardia de estos nuevos marcos
legales.

• La cadena de suministro sigue siendo un eslabón débil: la tasa de incidentes que involucran la cadena de suministro sigue siendo un desafío para las organizaciones y el impacto puede ser de gran alcance. Esta seguirá siendo una tendencia el próximo año si las organizaciones no llevan a cabo evaluaciones más estrictas de los proveedores externos.

• Fortalecimiento de los protocolos de seguridad: las violaciones recientes resaltan la importancia crítica de protocolos de seguridad más sólidos en la cadena de suministro. A medida que los ciberdelincuentes apuntan a proveedores más pequeños para acceder a empresas más grandes, las organizaciones deben exigir evaluaciones más estrictas e implementación de protocolos de seguridad para evitar nuevos ataques “Yo siempre digo: solo hay dos tipos de personas, empresas o gobiernos, aquellos que saben que han sido atacadas y aquellas que no saben o no lo quieren admitir. Todas las compañías, empresas o gobiernos que están conectados al internet, es decir
todos, prácticamente, son objeto de ataques que sean exitosos o no que sepamos que hayan sido exitosos o no esa es la diferencia” dijo Francisco Robayo.

El experto señaló que hay muchas cosas que se pueden hacer en una primera etapa para evitar que los ataques sean efectivos, lo primero es trabajar en las personas. Son las personas, que además son las los dueños o las dueñas de los datos, quienes hacen el enforcement (ejecución), regularmente son el eslabón más débil y el que utilizan los
atacantes para entrar a una organización o a un gobierno. Para esto se necesita mucha capacitación. En segundo lugar están los procesos, las políticas en las regulaciones, que regularmente están en el medio, son las que se mueven más lento que la, tecnología. Sin embargo, si yo cumplo con un proceso, una política un reglamento o una regulación por ejemplo: la ley para el tratamiento de datos personales puedo pedirle a las personas por su parte que las manejen de forma adecuada son protocolos básicos.
El tercero es la tecnología: en ese tercer vector como checkpoint ofrecemos tecnología que permite a las personas y los procesos trabajen con un software y equipos que
ofrecen seguridad consolidada; seguridad colaborativa; seguridad completa que busque evitar ataques.

En nuestro caso tenemos un programa que se llama Horizon Playblocks una plataforma de colaboración de seguridad que evalúa las barreras de seguridad y detiene la propagación de los ataques. Su objetivo es lograr la visibilidad de los ataques para poderlos controlar. Francisco Robayo explicó que las soluciones deben ser transversales en todos los frentes de la organización y para que la seguridad cibernética sea exitosa se debe concentrar en “desconfiar de cada paso” concluyó.

Related Posts