¿Le preocupan los recientes CVE de PAN-OS y otros cortafuegos/VPN? Aproveche hoy mismo la oferta especial de Zscaler

Blog de Zscaler

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Suscríbase
Investigación de seguridad

Las cinco principales predicciones cibernéticas para 2024: una perspectiva de CISO

image
DEEPEN DESAI
enero 02, 2024 - 10 Min de lectura

En medio del ámbito en constante evolución de la seguridad empresarial, llega un nuevo año que introduce una variedad dinámica de amenazas emergentes. Si bien la “temporada de predicciones” cobra impulso, es fundamental reflexionar sobre el alto impacto que tendrá el panorama de la ciberseguridad en 2023. El año pasado marcó una etapa profunda, desde la llegada de estrictas regulaciones cibernéticas hasta la convergencia de la IA generativa, la ingeniería social y el ransomware.

Profundicemos en el análisis de 2023, explorando cinco tendencias y amenazas influyentes que dieron forma al panorama de las ciberamenazas, y que están preparadas para resonar en todas las empresas en 2024.

Análisis de 2023: tendencias y amenazas cibernéticas 

La (r)evolución de la IA generativa

2023 será recordado como el año en que la inteligencia artificial (IA) pasó a primer plano de nuestra conciencia colectiva, marcando el inicio de oportunidades y riesgos nunca antes vistos. El lanzamiento de aplicaciones impulsadas por IA generativa como ChatGPT destaca el potencial de la IA y el aprendizaje automático (ML) para remodelar la forma en que operan las organizaciones. En septiembre, el equipo de Zscaler ThreatLabz realizó un análisis de tendencias de IA/ML y ChatGPT entre empresas que se remontan a principios de 2023 y, como era de esperar, descubrieron trayectorias ascendentes en el tráfico y el uso de IA/ML.

Esta adopción nos lleva a la otra cara de la moneda de la IA generativa: los atacantes están aprovechando las herramientas de IA para aumentar y automatizar campañas de phishing, crear malware extremadamente evasivo y reducir el tiempo de desarrollo de las amenazas en todos los ámbitos. Los líderes y empresas de seguridad se encuentran en una nueva encrucijada, con la tarea de buscar el equlibrio entre aprovechar de forma segura los avances evolutivos de la IA mientras se enfrentan a las dificultades revolucionarias e imprevistas de protegerse contra las amenazas impulsadas por la IA.

Ransomware por doquier, otra vez

El impacto generalizado del ransomware se hizo patente en 2023. La investigación de ThreatLabz reveló un aumento del 37 % en los ataques de ransomware, acompañado de una demanda de rescate empresarial promedio de 5,3 millones de dólares estadounidenses y un pago medio superior 100 000 dólares. En 2023 también se produjo un incremento del ransomware como servicio (RaaS), un modelo de negocio en el que los autores o bandas de ransomware venden o alquilan sus servicios en la web oscura. La familia de ransomware BlackCat Group, o ALPHV, surgió como un contribuyente importante a esta inquietante tendencia, vinculándose a múltiples ataques de alto perfil contra casinos.

Las bandas de ransomware también se volvieron más sigilosas en 2023, y ThreatLabz observó un aumento en los ataques de extorsión sin cifrado. La ausencia de cifrado permite a los atacantes eliminar los ciclos de desarrollo y el soporte de descifrado, así como extraer datos silenciosamente antes de exigir un rescate.

El ataque de día cero del ransomware Clop a la herramienta de transferencia de archivos MOVEit fue el mayor robo de datos de 2023 y afectó a 83 millones de personas y casi 3000 organizaciones. Este hack sirvió como claro recordatorio de que la cadena de suministro sigue siendo una vulnerabilidad crítica en la seguridad empresarial.

Ingeniería social más sofisticada 

Los ataques de ingeniería social antes eran se especializaban en explotar la vulnerabilidad humana; ahora, con la IA como parte de la ecuación, estos ataques son más una amenaza mayor que nunca. Si bien la IA mejoró la sofisticación y efectividad de tácticas comunes de ingeniería social como el phishinglas estafas de smishing, hubo un cambio notable hacia los ataques vishing (phishing por voz) en 2023. El uso de comunicaciones de voz para engañar a las víctimas fue particularmente efectivo para ScatteredSpider, filial de BlackCat, y perjudicial parala industria del juego. El año pasado fuimos testigos de la rápida evolución de los ataques de ingeniería social, y esta evolución plantea mayores desafíos para la detección y la defensa.

La caída de las VPN y los cortafuegos 

Las ciberamenazas y las tendencias de 2023 envían un mensaje claro a las organizaciones: deben evolucionar sus estrategias de seguridad de acuerdo a los tiempos que corren y adoptar una arquitectura de confianza cero. Las arquitecturas heredadas basadas en perímetro, como las redes privadas virtuales (VPN) y los cortafuegos tradicionales, no sólo están ampliando la superficie de ataque, sino que también exacerban las dificultades para las organizaciones que se enfrentan a amenazas y demandas de nube cada vez más sofisticadas.

De hecho, en 2023 se produjo un aumento en las vulnerabilidades de VPNy, en consecuencia, casi 1 de cada 2 organizaciones informaron haber experimentado ataques relacionados con VPN.

Dado que el 92 % de esas organizaciones están considerando, planificando o en medio de una implementación de confianza cero, es una señal alentadora saber que la confianza cero se ha convertido en una prioridad en 2023. 

Herramientas empresariales bajo ataque

En 2023, los autores, grupos y familias de amenazas comenzaron a atacar a proveedores de herramientas empresariales básicas. Estos incidentes resaltan la creciente vulnerabilidad de la cadena de suministro digital más amplia y la naturaleza interconectada de las herramientas empresariales que son cruciales para las operaciones comerciales cotidianas. Ya sea impulsado por motivos financieros, el robo de credenciales valiosas o incluso por intereses geopolíticos en el caso de ataques de estados-nación, el enfoque en estas herramientas enfatiza la necesidad de que las organizaciones extiendan su protocolo de ciberseguridad más allá de sus muros organizacionales. ¿La solución? Un programa de gestión de riesgos de terceros más maduro.

Predicciones para 2024: IA, RaaS, MiTM (y más)

Muchas de las tendencias y amenazas más impactantes del año pasado persistirán, evolucionarán y darán forma al panorama de seguridad empresarial en el próximo año. Exploremos cinco predicciones que deberían ser una prioridad para los líderes y organizaciones de seguridad.

Predicción 1: Ataques generativos impulsados por IA

Los ataques generativos de reconocimiento, explotación y phishing impulsados por IA crecerán en volumen. Hay buenas razones para que la IA vuelva a estar en lo más alto de la lista de predicciones de los expertos en seguridad este año. Las herramientas GenAI y el modo de lenguaje grande (LLM) serán los grandes facilitadores de 2024, y seguirán bajando la barrera de entrada para los autores de amenazas. La IA permite a los autores de amenazas automatizar diversas tareas a escala, desde identificar activos expuestos como cortafuegos, VPN y VDI hasta compilar sin esfuerzo listas de vulnerabilidades conocidas o crear sofisticados correos electrónicos de phishing. 

Este nivel de escalabilidad que ofrece la automatización de la IA sin duda seguirá mejorando la eficiencia y el alcance de las actividades maliciosas este año. Los informes sobre versiones maliciosas de ChatGPT, como WormGPT, que circulaban en la web oscura en 2023 indican dos tendencias preocupantes: el potencial de desarrollo de nuevos LLM maliciosos sin restricciones éticas incorporadas y el surgimiento de su uso en campañas de amenazas. Desde sugerir ideas de ataque hasta automatizar procesos de desarrollo y ejecución, estas herramientas de inteligencia artificial tienen el potencial de catapultar la evolución de las ciberamenazas hacia el futuro en tan solo unos meses. 

Es más, 2024 es un año electoral en Estados Unidos y es un imperativo estratégico garantizar la resiliencia de la infraestructura crítica frente a la desinformación impulsada por la IA y otros ataques esquivos.

Las organizaciones de todo tipo tendrán que estar más alerta y tomar medidas de seguridad proactivas, desde formación actualizada en materia seguridad para los empleados adaptada a la ingeniería social y amenazas específicas de la IA hasta responsabilizar a los proveedores por brindar ciberseguridad impulsada por la IA. Debemos combatir el fuego con fuego y utilizar IA generativa, aprendizaje automático y técnicas de aprendizaje profundo para proteger los datos, los dispositivos y las redes contra las amenazas impulsadas por la IA.

Predicción 2: Innovación en ransomware como servicio

El ransomware como servicio innovará y ayudará en el volumen de ataques exitosos. El modelo RaaS está preparado para elevar aún más el cibercrimen y para empoderar a los grupos criminales menos expertos en 2024. Además, deberíamos anticipar una nueva ola y una prevalencia cada vez mayor de intermediarios de acceso inicial, similares a Scattered Spider, que se especializan en facilitar el acceso no autorizado a redes objetivo. Los ataques sin cifrado seguirán siendo una táctica estratégica popular utilizada por los operadores de ransomware para evadir la detección, lo que hará que las organizaciones tengan la responsabilidad de centrarse en detectar actividades anómalas más allá de los patrones típicos asociados con el ransomware basado en cifrado.

Al navegar por estas tendencias y amenazas en evolución de ransomware, las organizaciones deben priorizar estrategias integrales de protección de confianza cero para cada etapa de la cadena de ataque, desde el compromiso inicial hasta la ejecución.

Predicción 3: Aumento de los ataques de intermediarios

No implementar una arquitectura de confianza cero resultará en un aumento de los ataques de intermediario (MiTM). Las amenazas MiTM seguirán siendo una preocupación importante para las empresas en 2024, exacerbada por los kits de herramientas de phishing como servicio que democratizan los ataques MiTM sofisticados, haciéndolos accesibles a una gama más amplia de autores de amenazas. Esta táctica se dirige a los usuarios de un servidor o sistema específico y captura datos en tránsito, como credenciales de autenticación de usuarios o cookies, imitando servicios en línea a través de servidores proxy.

Los riesgos asociados con los ataques de phishing de MiTM (acceso no autorizado, robo de datos y compromiso de información crítica) exigen confianza cero y medidas de seguridad avanzadas. Sin una arquitectura de confianza cero basada en proxy, una inspección TLS completa y una autenticación multifactor (MFA) FIDO2, las organizaciones siguen expuestas a vulnerabilidades en los canales de comunicación y la autenticación de usuarios. Por ello, es imperativo priorizar estas medidas de seguridad en 2024.

Predicción 4: Ataques a la cadena de suministro en ecosistemas de IA generativa y entornos de desarrollo

Los ataques a la cadena de suministro se dirigirán a ecosistemas vulnerables de IA generativa. A medida que las cadenas de suministro se interconecten más y los ataques se vuelvan más sofisticados en 2024, los componentes tanto ascendentes como descendentes de las cadenas de suministro estarán cada vez más en riesgo. 

Es decir, los atacantes aprovecharán nuevas formas de explotar estratégicamente las debilidades en varios componentes más allá de los vectores de ataque tradicionales. A medida que las organizaciones integren más componentes de IA en sus cadenas de suministro, los LLM y la IA formarán cada vez más parte de las conversaciones sobre seguridad de la cadena de suministro. Si no se protege adecuadamente, una cadena de suministro impulsada por IA puede convertirse en un objetivo para los atacantes que buscan envenenar los datos de formación de la IA, manipular actualizaciones, inyectar algoritmos maliciosos, realizar ingeniería rápida o explotar vulnerabilidades como punto de entrada para comprometer los datos o sistemas de las organizaciones.

Las organizaciones deben reconocer el papel fundamental de una cadena de suministro resiliente para garantizar la continuidad del negocio y la resiliencia general, y priorizar las inversiones para protegerse de las consecuencias de gran alcance del compromiso de la cadena de suministro. Eliminar la superficie de ataque de Internet será fundamental, y para lograrlo será fundamental implementar controles de seguridad de confianza cero a fin de detener el movimiento lateral y bloquear las actividades de comando y control. En resumen, las empresas deben adoptar un enfoque integral para salvaguardar no sólo sus aplicaciones internas de IA sino también las de sus proveedores.

Predicción 5: Los atacantes responden a las regulaciones de la SEC

Los ataques cambiarán en respuesta a las regulaciones cibernéticas impuestas por la Comisión de Bolsa y Valores de Estados Unidos (SEC). Anticipando el impacto de las nuevas regulaciones de la SEC que exigen la divulgación de violaciones materiales, es probable que los atacantes perfeccionen aún más sus ya expertos métodos encubiertos. Espere un mayor enfoque en estrategias encubiertas, aprovechando sofisticadas técnicas de evasión y cifrado para prolongar el acceso no detectado. Además, los atacantes pueden poner en su punto de mira sistemas no materiales con mayor frecuencia para navegar bajo el radar, recopilar inteligencia y escalar privilegios discretamente. Con el objetivo de evadir las obligaciones de divulgación inmediata, podríamos ver un aumento en la explotación de vulnerabilidades de la cadena de suministro y de terceros. Básicamente, el panorama de amenazas futuro puede determinar un cambio predictivo hacia enfoques aún más estratégicos y discretos a medida que los atacantes se adapten a los marcos regulatorios emergentes.

Las regulaciones cibernéticas de la SEC también impulsarán cambios estratégicos en los equipos de seguridad. La obligación de informar oportunamente de incidentes materiales y presentar informes anuales sobre la gestión de riesgos cibernéticos será un catalizador para una mayor colaboración interfuncional en 2024. ¿Cómo prepararán y cumplirán las organizaciones el proceso de presentación de informes? ¿Tienen suficiente defensa en profundidad y gobernanza de seguridad? Estas preguntas –y sus implicaciones legales– serán una elemento obligatorio para la alineación cibernética y corporativa. Para muchas empresas, esto significa que los CISO y los líderes de seguridad trabajarán más estrechamente que nunca con los directores ejecutivos, los equipos legales y las juntas directivas para desarrollar procesos de divulgación y fortalecer la postura de seguridad de su organización.

A medida que avance el nuevo año, los equipos de seguridad tendrán mucho trabajo por delante. Al priorizar las inversiones en una arquitectura de confianza cero, controles de seguridad basados en IA, capacitación de empleados y planificación estratégica, puede generar resiliencia y protegerse mejor contra las amenazas en evolución. El Zscaler Zero Trust Exchange contrarresta ataques avanzados mediante inspección TLS/SSL, aislamiento del navegador y controles de acceso basados en políticas, detiene el movimiento lateral con conexiones directas del usuario a la aplicación y evita la pérdida de datos con una inspección exhaustiva.Solicite una demostración personalizada sobre cómo Zscaler puede ayudar a abordar las necesidades de seguridad de su organización. 

Siga a Zscaler ThreatLabz en X (Twitter) y nuestro blog de investigación de seguridad para mantenerse al tanto de las últimas investigaciones sobre seguridad y ciberamenazas. El equipo de investigación de amenazas de Zscaler ThreatLabz supervisa continuamente la inteligencia sobre amenazas de la mayor nube de seguridad en línea del mundo y comparte sus hallazgos con la comunidad de seguridad en general.

 

Declaraciones prospectivas 
Este blog contiene declaraciones prospectivas que se basan en las creencias y suposiciones de nuestra directiva y en la información actualmente disponible para nuestra directiva. Las palabras "creer", "puede", "será", "potencialmente", "estimar", "continuar", "anticipar", "pretender", "podría", "sería", "proyecto", "plan", "esperar" y expresiones similares que transmiten incertidumbre sobre eventos o resultados futuros tienen por objeto identificar declaraciones prospectivas. Estas declaraciones prospectivas incluyen, entre otras, declaraciones relativas a: predicciones sobre el estado del sector de la seguridad cibernética en el año calendario 2024 y nuestra capacidad para capitalizar dichas oportunidades de mercado; beneficios anticipados y una mayor adopción en el mercado de “modelos como servicio” y arquitectura de confianza cero para combatir las ciberamenazas; y creencias sobre la capacidad de la IA y el aprendizaje automático a fin de reducir los tiempos de respuesta de detección y remediación, así como para identificar y detener de manera proactiva las ciberamenazas. Estas declaraciones prospectivas están sujetas a las disposiciones de puerto seguro creadas por la Ley de Reforma de Litigios de Valores Privados de 1995. Estas declaraciones prospectivas están sujetas a una serie de riesgos, incertidumbres y suposiciones, y una cantidad significativa de factores podrían causar que los resultados reales difieran sustancialmente de las declaraciones hechas en este blog, incluidos, entre otros, riesgos de seguridad y desarrollos desconocidos para Zscaler en el momento de este blog y las suposiciones que subyacen a nuestras predicciones con respecto al sector de la seguridad cibernética en el año 2024.
Los riesgos e incertidumbres específicos del negocio de Zscaler se establecen en nuestro Informe trimestral más reciente en el Formulario 10-Q presentado ante la Comisión de Bolsa y Valores ("SEC") el 7 de diciembre de 2022, que está disponible en nuestro sitio web en ir.zscaler.com y en el sitio web de SEC en www.sec.gov. Cualquier declaración prospectiva en este comunicado se basa en la información limitada actualmente disponible para Zscaler a fecha presente, que está sujeta a cambios. Zscaler no se compromete a actualizar ninguna declaración prospectiva hecha en este blog, incluso si aparece nueva información en el futuro, excepto cuando lo exija la ley.
form submtited
Gracias por leer

¿Este post ha sido útil?

dots pattern

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Al enviar el formulario, acepta nuestra política de privacidad.