ciberseguridad-2024-ciberamenazas-continuaran-girando-en-torno-personas-identidad

2024 será otro año lleno de retos para los expertos en seguridad. Los ciberdelincuentes poseen las habilidades y los recursos para actuar en respuesta al aumento de medidas de seguridad como la autenticación multifactor (MFA), pasando además de explotar las vulnerabilidades del software a centrarse en las humanas a través de la ingeniería social y el phishing con el uso innovador de la inteligencia artificial (IA) generativa, según Proofpoint.

Asimismo, detaca el perfeccionamiento de las tácticas, técnicas y procedimientos (TTP) de los atacantes, demostrando su adaptabilidad y capacidad de creación de cadenas de ataque novedosas, las tendencias sugieren que las amenazas seguirán girando en torno a los seres humanos y sus identidades, como los eslabones más atacados. Todo esto obligará a los equipos expertos en seguridad a cambiar de enfoque para romper la cadena de ataque.

En este sentido, Proofpoint, destaca las principales ciberamenazas en 2024:

Robos cibernéticos:

Cada vez son más frecuentes las tácticas agresivas de ingeniería social, incluyendo las campañas de phishing. El phishing a empleados del servicio de atención para obtener credenciales y la elusión de la MFA mediante contraseñas de un solo uso (OTP) se están convirtiendo en prácticas habituales. Además, estas tácticas se han extendido a los ataques a la cadena de suministro, comprometiendo a los proveedores de identidad (IDP) para acceder a información valiosa de clientes. Para 2024 se prevé que adopten de forma generalizada estas tácticas agresivas de ingeniería social, ampliando el alcance de los intentos de ataque iniciales más allá de los dispositivos edge tradicionales y de transferencia de archivos.

IA generativa:

El crecimiento exponencial de herramientas de IA generativa como ChatGPT, FraudGPT y WormGPT conlleva tanto cosas buenas como posibles peligros, no obstante no habrá ninguna catástrofe en lo que a ciberseguridad se refiere. Pese a que los grandes modelos lingüísticos están en boca de todos, los ciberdelincuentes continúan ganando mucho dinero haciendo otras cosas, así que no necesitan reinventarse, al menos, hasta que la detección empiece a mejorar en esas áreas y se vean obligados a modificar sus tácticas.

Phishing a través de dispositivos móviles:

El drástico aumento del phishing enfocado a dispositivos móviles ha marcado 2023 y se espera que esta amenaza aumente aún más en 2024. Los atacantes están redirigiendo estratégicamente a las víctimas hacia interacciones móviles, explotando las vulnerabilidades inherentes a estas plataformas. El abuso conversacional, incluido el smishing conversacional, ha experimentado un crecimiento exponencial. Las campañas multitoque pretenden llevar a los usuarios desde sus ordenadores a sus dispositivos móviles, utilizando tácticas como códigos QR y llamadas fraudulentas. Esto no sólo hace que los ataques de phishing sean más eficaces en los dispositivos móviles, sino que también complica la detección por parte de los equipos de seguridad de las empresas.

IA generativa y de código abierto:

Por otra parte, los desarrolladores de malware están aprovechando las herramientas de código abierto y la IA generativa para que las técnicas de programación avanzadas sean accesibles a un público más amplio. Fruto de ello, se está generalizando el malware capaz de evadir los entornos sandbox y las herramientas de respuesta y detección de endpoints (EDR). Esta democratización reduce la barrera de entrada a los desarrolladores menos capacitados, lo cual contribuye a la proliferación de familias de malware sofisticadas.

Vulneraciones sobre la identidad:

Por último, los ataques basados en identidades predominarán en el próximo año, explotando puntos débiles arraigados en el comportamiento humano que permanecen ocultos por limitaciones de visibilidad. La identidad se ha convertido en la nueva vulnerabilidad, y las organizaciones deben cambiar su enfoque, de fortalecer principalmente la infraestructura, a proteger las credenciales, las cookies de sesión y las claves de acceso almacenadas, así como abordar las configuraciones erróneas, con especial atención cuando se trata de cuentas privilegiadas. El componente humano en la cadena de ataque exige defensas rápidas e innovadoras.

Fuente: IT Reseller