Kaspersky analiza las perspectivas 2024

Kaspersky presenta sus el panorama de amenazas avanzadas 2024

Expertos de Kaspersky anticipan el uso de IA, los hackeos por encargo, los ataques a dispositivos móviles y el hacktivismo entre las tendencias para el próximo año

Kaspersky
Kaspersky

En el siempre dinámico panorama de la ciberseguridad, el Equipo de Análisis e Investigación Global de Kaspersky (GReAT) advierte sobre nuevas tácticas que los actores de APT (Amenazas Persistentes Avanzadas) están desarrollando para potenciar sus ataques. Estos expertos pronostican una creciente explotación de vulnerabilidades en dispositivos móviles, wearables e inteligentes, con el propósito de orquestar botnets y perfeccionar los métodos de ataque a las cadenas de suministro.

1. Explotación de Vulnerabilidades en Dispositivos Conectados: Se espera que los agentes de APT aprovechen de manera más agresiva las vulnerabilidades presentes en dispositivos móviles, wearables e inteligentes. La creación de botnets a través de estos dispositivos se vislumbra como una estrategia inminente, incrementando la complejidad y el impacto de los ataques.

2. Integración de Inteligencia Artificial en Spear Phishing: La utilización de Inteligencia Artificial (IA) para perfeccionar técnicas de spear phishing es una evolución crítica en el arsenal de los actores de APT. Este enfoque personalizado y dirigido se volverá aún más efectivo con la capacidad de la IA para analizar patrones de comportamiento y adaptarse dinámicamente a las defensas de seguridad.

3. Aumento de Ataques con Motivaciones Geopolíticas y Criminales: Los investigadores de Kaspersky anticipan que estos avances tecnológicos intensificarán los ataques cibernéticos impulsados por motivaciones geopolíticas, así como las actividades delictivas en el ciberespacio. La sofisticación de las tácticas de APTs sugiere una mayor complejidad en la ejecución de objetivos específicos, planteando desafíos significativos para las organizaciones y gobiernos en la protección de sus activos digitales.

En este contexto, la comunidad de expertos en ciberseguridad debe estar alerta y preparada para adaptarse a estas nuevas amenazas. La anticipación y comprensión de las tendencias emergentes son esenciales para desarrollar estrategias efectivas de defensa cibernética. La colaboración entre la industria, los organismos gubernamentales y las organizaciones de seguridad será clave para hacer frente a este panorama en constante evolución.

La Inteligencia Artificial: clave para próximos ciberataques

La Convergencia de Inteligencia Artificial y Phishing: Una Amenaza Evolutiva en la Suplantación de Identidad

En un giro preocupante, la fusión de herramientas de Inteligencia Artificial (IA) y tácticas de phishing está generando una nueva generación de amenazas cibernéticas. Expertos en ciberseguridad advierten que las tecnologías emergentes facilitarán la producción de mensajes de phishing altamente personalizados y la suplantación de identidad de personas específicas.

Automatización Creativa y Recopilación de Datos: Los atacantes están adoptando métodos creativos de automatización al recopilar datos en línea para alimentar a los LLMs (Large Language Models o Modelos de Lenguaje Grandes) especializados en IA. Estos modelos son capaces de analizar vastas cantidades de información y generar contenido de manera coherente y contextual. Mediante la alimentación de datos específicos sobre una persona, los atacantes pueden crear borradores de mensajes de phishing que imitan de manera sorprendente el estilo personal de alguien cercano a la víctima.

El Desafío de la Suplantación de Identidad Sofisticada: La convergencia de la automatización impulsada por la IA y la recopilación de datos precisa plantea un desafío significativo en la detección de ataques de phishing. La capacidad de los atacantes para generar mensajes que no solo imitan el contenido sino también el tono y el estilo de comunicación de personas conocidas hace que la suplantación de identidad sea más sofisticada y difícil de identificar.

Protección Ante la Evolución de Amenazas: Ante esta amenaza evolutiva, las organizaciones y los individuos deben reforzar sus medidas de seguridad. La conciencia sobre la importancia de la privacidad en línea y la implementación de prácticas seguras en la gestión de información personal son fundamentales. Además, las soluciones de seguridad deben evolucionar para detectar patrones de comportamiento y analizar la autenticidad de la comunicación, utilizando tecnologías avanzadas de IA y aprendizaje automático.

En conclusión, la conjunción de IA y phishing representa una fase crítica en la evolución de las amenazas cibernéticas. La adaptación proactiva de las estrategias de seguridad es esencial para contrarrestar esta amenaza en constante desarrollo y proteger la integridad de la identidad digital.

Este año, “Operation Triangulation marcó un importante descubrimiento para las amenazas móviles, como el uso de exploits, lo que podría inspirar más investigaciones sobre las APTs, cuyos objetivos son los dispositivos móviles, wearables, e inteligentes.

Aumento de Amenazas Silenciosas: La Expansión de la Vigilancia a Dispositivos de Consumo

Los expertos en ciberseguridad de Kaspersky advierten sobre una nueva fase en la evolución de las amenazas cibernéticas, donde los agentes de amenazas buscan ampliar sus esfuerzos de vigilancia hacia diversos dispositivos de consumo. Esta expansión se llevará a cabo a través de vulnerabilidades y métodos “silenciosos” de entrega de exploits, incluyendo ataques de clic cero mediante mensajería y ataques de un solo clic a través de SMS o aplicaciones de mensajería, así como la interceptación del tráfico de red.

Amenazas Invisibles y Clic Cero: Los ataques de clic cero, una evolución de las tácticas de entrega de exploits, permiten a los agentes de amenazas infiltrarse en dispositivos sin requerir la interacción consciente del usuario. Este enfoque, aplicado a través de plataformas de mensajería o incluso mediante mensajes SMS, representa una amenaza considerable, ya que los usuarios pueden ser víctimas sin siquiera hacer clic activamente en un enlace malicioso.

Kaspersky
Kaspersky

Interceptación del Tráfico de Red: La interceptación del tráfico de red se presenta como otra estrategia “silenciosa” utilizada por los actores de amenazas. Este método permite a los atacantes monitorear y potencialmente modificar la comunicación entre dispositivos, exponiendo datos sensibles y comprometiendo la privacidad de los usuarios.

La Importancia de la Protección Activa: Ante este panorama en constante cambio, la protección de dispositivos personales y corporativos se vuelve más crucial que nunca. La adopción de soluciones de seguridad avanzadas, la actualización constante de software y la concientización sobre las tácticas de ingeniería social son elementos esenciales para contrarrestar estas amenazas emergentes.

Un Llamado a la Vigilancia Permanente: La anticipación y la respuesta proactiva son fundamentales en la defensa contra estas amenazas en evolución. La comunidad de seguridad cibernética, junto con usuarios individuales y organizaciones, deben permanecer alerta y adaptarse continuamente para garantizar la integridad de sus sistemas en un entorno digital cada vez más complejo y sofisticado.

Alerta de Ciberseguridad: Explotación de Vulnerabilidades en Software y Dispositivos de Uso Común

La explotación de vulnerabilidades en software y dispositivos de uso común emerge como una preocupación crítica en el paisaje de ciberseguridad. Expertos señalan que el descubrimiento de vulnerabilidades de alta y crítica severidad a menudo enfrenta limitaciones en la investigación, lo que resulta en correcciones tardías y potencialmente allana el camino para la creación de botnets nuevas, sigilosas y a gran escala, capaces de llevar a cabo ataques dirigidos.

Investigación Limitada de Vulnerabilidades Críticas: La investigación limitada de vulnerabilidades de alta y crítica severidad se ha convertido en un desafío persistente. La complejidad inherente de estas vulnerabilidades, combinada con recursos limitados para su análisis, contribuye a la demora en la identificación y corrección de estos puntos de vulnerabilidad.

Botnets Sigilosas y Ataques Dirigidos: La tardanza en abordar las vulnerabilidades críticas crea un terreno fértil para el surgimiento de botnets nuevas y sigilosas. Estas redes de dispositivos comprometidos pueden ser utilizadas para llevar a cabo ataques dirigidos, aprovechando la infraestructura de dispositivos comunes para lograr objetivos específicos.

Necesidad de Respuestas Rápidas y Coordinadas: Frente a esta amenaza, la ciberseguridad requiere respuestas rápidas y coordinadas. La colaboración entre la comunidad de seguridad, fabricantes de software y proveedores de dispositivos es esencial para identificar, abordar y corregir de manera eficiente las vulnerabilidades críticas antes de que sean explotadas por actores malintencionados.

Protección Activa y Actualizaciones Puntuales: Usuarios individuales y organizaciones deben priorizar la protección activa mediante la implementación de soluciones de seguridad actualizadas y la adopción de prácticas de actualización frecuentes. La conciencia sobre la importancia de mantener los dispositivos y software al día es clave para mitigar el riesgo asociado con las vulnerabilidades.

En un entorno digital en constante evolución, la atención temprana y la acción decisiva son esenciales para mantener la integridad de la ciberseguridad en todos los niveles.

Aumento de ataques patrocinados por naciones-estados y el hacktivismo como nueva normalidad

Aumento de Ciberamenazas Geopolíticas: Perspectivas para el Próximo Año

En un contexto de crecientes tensiones geopolíticas, los expertos en ciberseguridad anticipan un posible incremento en el número de ciberataques patrocinados por naciones-estados durante el próximo año. Estas amenazas podrían manifestarse en formas diversas, desde el robo o cifrado de datos hasta la destrucción de la infraestructura de TI, el espionaje a largo plazo y el sabotaje cibernético.

Amenazas Emergentes: La escalada de tensiones geopolíticas señala un entorno propicio para ciberataques sofisticados con motivaciones estatales. La amenaza de robo o cifrado de datos, junto con la posibilidad de destrucción de infraestructuras críticas, destaca la necesidad de preparación y defensa efectiva por parte de gobiernos y organizaciones.

Hacktivismo en Auge: Otra tendencia notable es el crecimiento del hacktivismo como parte integral de los conflictos geopolíticos. La amenaza de actividades hacktivistas, ya sea destructiva o destinada a difundir información falsa, se presenta como un desafío adicional. Este fenómeno no solo puede causar daño directo, sino que también puede generar investigaciones innecesarias, contribuyendo a la fatiga de analistas de SOC e investigadores de ciberseguridad debido a la sobrecarga de alertas.

Fatiga de Alertas y Necesidad de Eficiencia: El probable aumento de la actividad hacktivista sugiere que los analistas de seguridad y los investigadores de ciberseguridad enfrentarán mayores desafíos. La gestión eficiente de alertas y la diferenciación entre amenazas genuinas y tácticas de distracción se convierten en elementos cruciales para mitigar la fatiga y mantener una postura de seguridad efectiva.

Coordinación y Colaboración Global: Ante estas amenazas emergentes, la coordinación y colaboración a nivel global se vuelven imperativas. Los gobiernos, las organizaciones de seguridad y los sectores privados deben trabajar en conjunto para compartir inteligencia, desarrollar estrategias de defensa cibernética y anticiparse a posibles escenarios de ciberataques.

El próximo año podría presentar desafíos significativos en el ámbito de la ciberseguridad, requiriendo una respuesta proactiva y una preparación robusta para hacer frente a amenazas estatales y actividades hacktivistas en aumento.

Otras predicciones de amenazas avanzadas para 2024 son:

  • Ataques a la cadena de suministro como servicio: operadores que compran acceso al por mayor

Amenazas Emergentes en la Cadena de Suministro: Lecciones de las Violaciones de Okta y Perspectivas para el 2024

Las recientes violaciones de seguridad en Okta durante el periodo 2022-2023 han puesto de manifiesto la creciente amenaza que representa la vulnerabilidad de la cadena de suministro. Específicamente, se destaca la táctica de dirigir ataques a empresas pequeñas para afectar a las grandes, resaltando la magnitud y la complejidad de esta forma de amenaza.

Vulnerabilidad a Través de Empresas Pequeñas: La cadena de suministro se ha convertido en un punto crítico de exposición, donde los atacantes pueden dirigir sus esfuerzos hacia empresas más pequeñas para comprometer a las grandes. Las violaciones en Okta ilustran cómo la cadena de suministro puede ser explotada como un vector de ataque efectivo, con consecuencias que trascienden las fronteras de las organizaciones individuales.

Diversidad de Motivaciones: Los motivos detrás de estos ataques varían desde el beneficio económico hasta el espionaje. La cadena de suministro, al estar interconectada, se convierte en un objetivo atractivo para actores maliciosos con diversas intenciones. La necesidad de comprender y anticipar estos motivos se vuelve esencial para la defensa efectiva.

Proyecciones para el 2024: Actividades en la Darkweb y Ataques Más Eficientes: Se espera que las actividades en la Darkweb relacionadas con la cadena de suministro experimenten un crecimiento significativo para el año 2024. Este aumento podría facilitar ataques más eficientes y a gran escala, ya que los actores maliciosos buscan aprovechar las vulnerabilidades recopiladas en el mercado clandestino.

Respuesta Proactiva y Colaboración Sectorial: Ante esta evolución de amenazas, la respuesta proactiva y la colaboración entre empresas, organismos gubernamentales y proveedores de seguridad son fundamentales. La implementación de medidas de seguridad robustas a lo largo de la cadena de suministro, junto con la detección temprana y la respuesta efectiva, se convierten en pilares esenciales para mitigar estos riesgos.

La cadena de suministro, siendo un componente vital de la infraestructura empresarial global, requiere una atención renovada en términos de seguridad. Las lecciones aprendidas de incidentes como las violaciones en Okta subrayan la importancia de anticiparse a las amenazas emergentes y adoptar estrategias de defensa sólidas en un entorno digital en constante cambio.

  • Aparición de más grupos que ofrecen servicios de hackeo por encargo

Auge de Grupos de Hackeo por Encargo: El Comercio Ilícito de Datos Al alza para el Próximo Año

La creciente presencia de grupos de hackeo por encargo, ofreciendo servicios de robo de datos a una clientela diversa que abarca desde investigadores privados hasta competidores comerciales, señala una preocupante tendencia que se espera se intensifique en el próximo año.

Especialización en Servicios de Ro​​bo de Datos: Estos grupos especializados se centran en proporcionar servicios de hackeo por encargo, ofreciendo a sus clientes la capacidad de obtener información confidencial de una variedad de fuentes. Desde investigadores privados que buscan datos sensibles hasta competidores comerciales que buscan obtener ventajas estratégicas, la diversidad de clientes resalta la amplitud y el alcance de este mercado ilícito.

Aumento de la Tendencia en el Próximo Año: La proyección para el próximo año indica un crecimiento continuo de esta tendencia. La disponibilidad de servicios especializados de robo de datos ofrece a actores maliciosos y no especializados la capacidad de obtener información valiosa sin necesidad de una experiencia técnica avanzada. Este escenario plantea riesgos significativos para la privacidad y la seguridad de datos sensibles.

Riesgos para la Privacidad y Seguridad: La externalización de actividades delictivas relacionadas con el robo de datos presenta riesgos graves para la privacidad y seguridad de individuos y organizaciones. La información comprometida puede ser utilizada para diversos fines, desde la extorsión hasta la manipulación de mercados y la obtención de ventajas competitivas desleales.

Respuestas Necesarias y Medidas Preventivas: La lucha contra esta tendencia requiere respuestas colectivas y medidas preventivas. La cooperación entre la industria de la ciberseguridad, las fuerzas del orden y las empresas es crucial para identificar y desmantelar estos grupos. Además, la conciencia y la implementación de prácticas de seguridad cibernética robustas son esenciales para mitigar el riesgo de exposición a estos servicios ilícitos.

El auge de los grupos de hackeo por encargo subraya la necesidad urgente de fortalecer.

  • Los rootkits de kernel están de moda otra vez

A pesar de las medidas de seguridad modernas como la Firma de Código en Modo de Kernel (KMCS), PatchGuard y la Integridad de Código Protegido por Hipervisor (HVCI), las barreras de ejecución de código a nivel de kernel están siendo eludidas por grupos de APT y cibercriminales. Los ataques en el modo kernel de Windows están en aumento, facilitados por los abusos del Programa de compatibilidad de hardware de Windows (WHCP), así como del crecimiento del mercado clandestino de certificados EV y certificados de firma de código robados. Los actores de amenazas están aprovechando cada vez más el concepto de ‘Trae Tu Controlador Vulnerable’ (BYOVD) en sus tácticas.

  • Los MFTs: blanco de ataques avanzados

APTs en 2024: Desafíos Emergentes para la Seguridad Cibernética

El año 2024 se vislumbra como un escenario desafiante para la seguridad cibernética, con tendencias emergentes que prometen complicar aún más la protección de datos y sistemas críticos. Dos áreas destacadas son las amenazas a los sistemas de transferencia administrada de archivos (MFT) y la evolución de tácticas de inteligencia artificial (IA) por parte de agentes maliciosos avanzados.

Riesgos para los Sistemas MFT: Los sistemas MFT, diseñados para la transferencia segura de datos entre organizaciones, enfrentan una creciente amenaza cibernética, como evidencian las infracciones de MOVEit y GoAnywhere en 2023. La intrincada arquitectura MFT, integrada en redes más amplias, presenta debilidades de seguridad que los ciberdelincuentes están aprovechando para obtener ganancias financieras e interrupciones operativas. La prevención de pérdida de datos y el cifrado se convierten en medidas esenciales para fortalecer estos sistemas contra amenazas en evolución.

Kaspersky, 
Kaspersky,

Evolución de Tácticas de Inteligencia Artificial (IA): Aunque en 2023 se destacó el uso de IA en campañas extensas y complejas, las próximas tendencias sugieren que los agentes maliciosos irán más allá de las implicaciones de la IA. Se esperan nuevos métodos para realizar ataques a la cadena de suministro, el surgimiento de servicios de hackeo por contratación, exploits novedosos para dispositivos de consumo y más. La inteligencia de amenazas avanzada se vuelve crucial para anticipar y contrarrestar estos desarrollos, mejorando la capacidad de defenderse de ciberataques de manera efectiva.

Enfrentando el Futuro: En este escenario desafiante, las organizaciones deben implementar medidas sólidas de ciberseguridad, incluyendo la adopción de tecnologías de prevención de pérdida de datos, cifrado robusto y, crucialmente, la concienciación sobre la ciberseguridad. La colaboración entre la industria, los organismos gubernamentales y los proveedores de seguridad se vuelve imperativa para mantenerse a la vanguardia ante los últimos desarrollos de riesgos y fortalecer las defensas cibernéticas de manera efectiva. La anticipación y la preparación son esenciales para proteger los activos digitales en este panorama en constante evolución.

Kaspersky, Kaspersky, Kaspersky, KaspersKaspersky, Kaspersky, Kaspersky, Kaspersky, Kaspersky, Kaspersky, Kaspersky, Kaspersky, Kaspersky, Kaspersky, Kaspersky, ky, Kaspersky, Kaspersky, Kaspersky, Kaspersky, Kaspersky, Kaspersky, Kaspersky, 

Por Marcelo Lozano – General Publisher IT CONNECT LATAM

 

Lea más sobre Ciberseguridad en:

Ciberresiliencia 2023: Revelamos Desafíos y Equivalencias

RSA-2048: ¿de verdad lo rompieron?

Israel: sacudida por ataques cibernéticos de Hamas en 2023

GootBot, el Bailarín Sigiloso de las Redes Empresariales 2023

Estrategia Robusta de Ciberseguridad 2023: La Importancia del Monitoreo Continuo

NO TE PIERDAS EL ÚLTIMO IT CONNECT SECURE STREAM

https://youtu.be/P1xYI1eE940

Scroll al inicio