7 tendencias de Ciberseguridad en 2024

Ciberseguridad en 2024: Nuevas estrategias y tecnologías emergentes para protegerse contra amenazas avanzadas en un mundo digital en constante evolución

A medida que nos acercamos a 2024, el panorama de la ciberseguridad se prepara para una era de desafíos y complejidades sin precedentes.

Los rápidos avances tecnológicos, junto con nuestra creciente dependencia de las redes digitales, han sentado las bases para amenazas cibernéticas más sofisticadas y maliciosas.

Esta exploración integral profundiza en las tendencias críticas de ciberseguridad en 2024 que debemos observar.

Tendencias de Ciberseguridad en 2024

1. Escalada de Ataques de Ransomware Potenciados por IA

Los ataques de ransomware, una amenaza persistente en el mundo cibernético, están preparados para alcanzar nuevos niveles de complejidad debido a la integración de IA y aprendizaje automático.

Se espera que estos programas avanzados de ransomware burlen fácilmente los mecanismos de defensa tradicionales, adaptándose a diversos entornos y haciendo su detección y mitigación cada vez más difícil.

La naturaleza dinámica de estas amenazas impulsadas por IA requiere un enfoque más ágil y proactivo en la defensa cibernética.

Por ejemplo, según Bleeping Computer , el grupo de ransomware Black Basta, vinculado con Rusia, ha acumulado más de 100 millones de dólares en pagos de rescate de más de 90 víctimas desde su aparición en abril de 2022.

Este grupo de cibercrimen emplea ataques de doble extorsión, robando datos sensibles de sistemas comprometidos y luego utilizando ransomware para encriptar estos sistemas. Los datos robados se utilizan luego para presionar a las víctimas a pagar rescates, bajo la amenaza de publicarlos en el sitio de filtraciones de Black Basta en la dark web.

Black Basta ha recibido al menos 107 millones de dólares en pagos de rescate desde principios de 2022. El pago de rescate más grande que recibieron fue de 9 millones de dólares, con al menos 18 rescates, superando el millón de dólares y un pago promedio de 1.2 millones de dólares.

Al menos el 35 % de las víctimas conocidas de Black Basta han pagado un rescate, lo que se alinea con la tendencia general de que aproximadamente el 41 % de todas las víctimas de ransomware paguen rescates a pesar de un mínimo histórico en los pagos de ransomware en 2022.

Inicialmente apareciendo como una operación de Ransomware-as-a-Service (RaaS), Black Basta se dirigió a entidades corporativas a nivel mundial en ataques de doble extorsión.

La aparición del grupo siguió a la disolución del infame grupo de ransomware Conti, que cesó operaciones debido a una serie de filtraciones de datos, lo que llevó a una división del sindicato con una facción que se cree que es Black Basta.

La eficiente orientación del grupo a al menos 20 víctimas en sus primeras dos semanas de operación indica un alto nivel de experiencia y sofisticación en operaciones de ransomware.

La experiencia de Black Basta y su renuencia a reclutar o publicitar en foros de la Dark Web han llevado a muchos a especular que podría ser una rebranding del grupo ruso de RaaS Conti, o estar vinculado a otros grupos de amenazas cibernéticas de habla rusa.

Black Basta también ha sido asociado con el grupo de hackers de habla rusa FIN7, conocido por sus motivaciones financieras y activo desde al menos 2015.

Desde su aparición, Black Basta ha infiltrado y extorsionado a numerosas víctimas de alto perfil, incluyendo la Asociación Dental Americana, Sobeys, Knauf, Yellow Pages Canadá, la Biblioteca Pública de Toronto y el contratista de defensa alemán Rheinmetall.

Además, Black Basta atacó a Capita, una firma británica de outsourcing tecnológico con importantes contratos gubernamentales, y a ABB, una empresa de automatización industrial contratista del gobierno de EE. UU. Ni Capita ni ABB han divulgado públicamente si pagaron rescates a Black Basta.

2. Creciente Vulnerabilidad de los Dispositivos IoT

Dispositivos IoT Vulnerables

El Internet de las Cosas (IoT) ha revolucionado nuestra vida diaria, conectando todo, desde electrodomésticos hasta equipos industriales.

Sin embargo, esta interconexión trae desafíos de seguridad significativos. Los dispositivos IoT a menudo están diseñados priorizando la conveniencia, pasando por alto aspectos críticos de seguridad.

El reciente estudio de CyberNews ha revelado una situación alarmante en la seguridad de las cámaras IP: 3.5 millones de estas cámaras están expuestas en Internet, lo que representa un aumento de ocho veces desde abril de 2021.

Este hallazgo es preocupante por diversas razones, incluida la privacidad y la seguridad tanto de individuos como de entidades corporativas.

De estas 3.5 millones de cámaras expuestas, más de 3.3 millones son fabricadas por Hikvision, una marca china que ha sido excluida de sitios gubernamentales y otros sitios sensibles debido a preocupaciones de seguridad.

La predominancia de una sola marca en este contexto plantea preguntas sobre las prácticas de seguridad y los estándares de la industria en general.

Además, según el motor de búsqueda Shodan, al menos 8,373 cámaras que utilizan el protocolo de transmisión en tiempo real (RTSP) están expuestas a nivel mundial.

Esto significa que cualquier persona podría encontrar incluso las capturas de pantalla más recientes de lo que estas cámaras están viendo. Alarmantemente, algunas de estas cámaras podrían ser encontradas incluso en Google, buscando partes de URLs predeterminadas comúnmente utilizadas por los fabricantes de cámaras.

La exposición de estas cámaras no solo representa un riesgo para la privacidad de las personas capturadas por ellas, sino que también plantea un riesgo de seguridad significativo.

Los actores maliciosos pueden explotar estas vulnerabilidades para realizar actividades ilícitas, como el espionaje o la recopilación de datos sensibles.

Este escenario destaca la importancia de la ciberseguridad en el ámbito de los dispositivos conectados a Internet y la necesidad de que tanto los fabricantes como los usuarios adopten prácticas de seguridad más robustas.

Este estudio de CyberNews, al revelar la magnitud de las cámaras IP expuestas, llama la atención sobre un problema creciente en la era digital.

Resalta la urgencia de abordar las deficiencias en la seguridad de los dispositivos conectados y la importancia de una mayor conciencia y educación en ciberseguridad para prevenir posibles violaciones de datos y garantizar la privacidad y seguridad en el espacio digital.

Como segunda tendencia de ciberseguridad en 2024, anticipamos un aumento en los ataques cibernéticos dirigidos a estos dispositivos, explotando sus vulnerabilidades inherentes y la falta de medidas de seguridad robustas.

3. Evolución de las Amenazas Persistentes Avanzadas (APT)

Amenazas APT

Las APT están preparadas para volverse más encubiertas y difíciles de detectar. Estas amenazas a largo plazo y clandestinas, a menudo dirigidas al espionaje o al robo de datos, requerirán nuevas metodologíasde detección.

Los ataques de Amenaza Persistente Avanzada (APT, por sus siglas en inglés) representan un desafío crítico en el panorama de la ciberseguridad moderna.

Estos ataques se caracterizan por ser prolongados, dirigidos y, notablemente, por permanecer indetectados durante largos períodos en las redes de sus objetivos.

Los actores de APT utilizan métodos avanzados como la explotación de vulnerabilidades de día cero y técnicas de ingeniería social altamente dirigidas, como el spear phishing, para acceder a las redes.

Una vez dentro, buscan establecer múltiples puntos de compromiso para mantener el acceso incluso si se detecta alguna de sus actividades maliciosas.

Estos ataques han sido identificados desde principios de los años 2000, con ejemplos notables que incluyen la campaña Titan Rain de hackers ubicados en China en 2003 contra objetivos del gobierno de EE. UU., y el gusano Stuxnet detectado en 2010, que se considera uno de los malwares más sofisticados detectados, apuntando al programa nuclear de Irán.

El sigilo y la persistencia de estas amenazas subrayan la necesidad de un monitoreo continuo y prácticas avanzadas de ciberseguridad para proteger la información sensible y las infraestructuras de red.

Sin duda, la evolución de Amenazas Persistentes Avanzadas será otra tendencia de ciberseguridad en 2024.

4. Aumento del Riesgo para Dispositivos Móviles

Nuestra dependencia de los dispositivos móviles los convierte en un objetivo principal para los ciberdelincuentes.

Estos son algunos de los hallazgos clave del Reporte de Amenazas Globales Móviles 2023 de Zimperium :

  • El 80 % de los sitios de phishing se dirigen específicamente a dispositivos móviles o están diseñados para funcionar tanto en computadoras de escritorio como en dispositivos móviles. Mientras tanto, el usuario promedio tiene entre seis y diez veces más probabilidades de caer en ataques de phishing por SMS que en ataques basados ​​en correo electrónico.
  • Durante 2022, Zimperium detectó un promedio de cuatro enlaces maliciosos de phishing en los que se hizo clic por cada dispositivo cubierto con su tecnología anti-phishing.
  • EMEA y Norteamérica tienen el porcentaje más alto de dispositivos afectados por software espía, con EMEA con un 35 % y Norteamérica con un 25 %.
  • Hubo un aumento del 138 % en las vulnerabilidades críticas de Android descubiertas en 2022, mientras que Apple iOS representó el 80 % de las vulnerabilidades de día cero que se explotaron activamente en la naturaleza.
  • Entre 2021 y 2022, el número total de muestras únicas de malware móvil aumentó un 51%, con más de 920.000 muestras detectadas, incluidas Dirty RatMilad, MoneyMonger y Dark Herring.
  • En 2021, Zimperium detectó malware en 1 de cada 50 dispositivos Android. Aumentó significativamente en 2022 hasta 1 de cada 20 dispositivos.
  • ±2 % de todas las aplicaciones móviles de iOS y ±10 % de todas las aplicaciones móviles de Android accedieron a instancias de nube inseguras.

Nuestra percepción de ciberseguridad en 2024 indica un aumento en ataques sofisticados de malware y phishing dirigidos a plataformas móviles.

Estos ataques representan riesgos significativos no solo para los usuarios individuales sino también para la seguridad de los datos organizacionales, especialmente con la creciente tendencia de entornos de trabajo remotos y móviles.

5. Regulaciones de Privacidad más Estrictas y Cumplimiento

Se espera que las regulaciones de privacidad, como el GDPR, se vuelvan más estrictas en 2024, obligando a las organizaciones a mejorar sus medidas de protección de datos.

El cumplimiento con estas regulaciones será crítico para evitar repercusiones legales y mantener la confianza del cliente.

Las empresas necesitarán asignar recursos para auditorías de datos regulares, prácticas seguras de gestión de datos y mantenerse al día con las leyes cambiantes de protección de datos.

6. Impacto de los Deepfakes y la Ingeniería Social

Deepfakes

Otra tendencia de ciberseguridad en 2024 son lo Deepfakes. El uso de deepfakes y tácticas avanzadas de ingeniería social es otra amenaza emergente. Estos métodos pueden usarse para crear contenido de audio o video falso convincente, llevando a la desinformación, el robo de identidad y la manipulación.

El aumento de los deepfakes plantea un desafío significativo para la autenticidad e integridad del contenido digital, requiriendo nuevas formas de verificación digital y conciencia pública.

7. Aumento de Amenazas Cibernéticas en la Computación en la Nube

A medida que más empresas e individuos confían en los servicios en la nube, la seguridad de la infraestructura en la nube se vuelve primordial.

Es probable que los ciberdelincuentes ataquen el almacenamiento y los servicios en la nube, explotando vulnerabilidades para violaciones de datos y ataques.

Esto requiere medidas de seguridad en la nube mejoradas, incluyendo autenticación multifactor, cifrado y auditorías de seguridad regulares.

Medidas Proactivas para el Panorama de Ciberseguridad en 2024

Para navegar estos desafíos, es esencial un enfoque multifacético.

  • Adopción de IA en la Defensa Cibernética: Utilizar IA y aprendizaje automático en estrategias de defensa cibernética es crucial para igualar la sofisticación de los ataques impulsados por IA.
  • Seguridad Reforzada en Ecosistemas IoT: Las empresas y fabricantes deben priorizar la seguridad en los dispositivos IoT con actualizaciones regulares y cifrado robusto.
  • Medidas Mejoradas de Seguridad Móvil: Las organizaciones deben implementar políticas completas de gestión de dispositivos móviles y educar a los empleados sobre los riesgos de seguridad móvil.
  • Estrategias Robustas de Cumplimiento: Las verificaciones regulares de cumplimiento y la adhesión a las leyes de protección de datos son críticas para evitar sanciones y mantener la confianza del consumidor.
  • Concienciación y Capacitación: La formación regular sobre amenazas emergentes como deepfakes y la ingeniería social es vital para organizaciones e individuos.
  • Optimización de la Seguridad en la Nube: Invertir en protocolos de seguridad en la nube robustos es esencial para salvaguardar contra amenazas basadas en la nube.

Conclusión

El panorama de la ciberseguridad en 2024 se perfila como un campo de batalla de amenazas sofisticadas, con la tecnología siendo tanto una herramienta como un objetivo.

Mantenerse informado y proactivo es crucial para proteger nuestros activos digitales y mantener la integridad de nuestras interacciones digitales.

Al adaptarnos a estos desafíos, podemos convertirlos en oportunidades para fortalecer nuestra postura de ciberseguridad, asegurando un entorno digital más seguro para todos.

Comparte este Artículo:
Felipe Argüello
Felipe Argüello

Felipe Arguello es el fundador de Infoteknico. Es un reconocido ingeniero especializado en sistemas de seguridad electrónica con una trayectoria de más de 30 años. Con un enfoque multidisciplinario, respaldado por su educación en Ingeniería Civil, Ingeniería Eléctrica y Protección Contra Incendios, y con múltiples certificaciones profesionales, ha liderado la implementación de soluciones de seguridad integral de importantes corporaciones en más de 25 países de América y Europa.

Artículos: 1048

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *