La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

ataques a la identidad

Se prevé una proliferación de ataques basados en IA en 2024

Trend Micro Incorporated ha señalado la influencia significativa de la IA Generativa (GenAI) en la evolución del panorama de los ataques cibernéticos. Adviertiendo sobre la inminencia de un aumento considerable de tácticas de ingeniería social avanzadas y de herramientas basadas en GenAI, impulsadas por el robo de identidades.

Se anticipa que la amplia disponibilidad y la mejora en la calidad de la IA Generativa, en conjunto con la utilización de Redes Generativas Adversativas (GAN), generarán cambios significativos en el mercado del phishing para el año 2024. Esta evolución facilitará la creación rentable de contenidos de audio y vídeo de alta fidelidad, lo que dará lugar a un aumento en los fraudes de compromiso de correo electrónico empresarial (BEC), secuestros virtuales y otras formas de estafas, según las previsiones de Trend Micro.

Según Eric Skinner, vicepresidente de estrategia de mercado de Trend: «Los grandes modelos lingüísticos (LLM) avanzados, que dominan cualquier idioma, suponen una amenaza significativa. Las empresas deben ir más allá de la formación convencional sobre phishing y dar prioridad a la adopción de controles de seguridad modernos. Estas defensas avanzadas no solo superan las capacidades humanas de detección, sino que también garantizan la resiliencia frente a estas tácticas».

IA y los futuros ataques de ingeniería social

Se prevé que en el año 2024, los propios modelos de Inteligencia Artificial también sean blanco de ataques. Aunque resulta complicado para los actores de amenazas influir en los conjuntos de datos de GenAI y LLM, los modelos especializados de machine learning basados en la nube se perfilan como objetivos más atractivos.

Los conjuntos de datos específicos en los que se entrenan podrían ser objeto de ataques de envenenamiento de datos, con objetivos que van desde la filtración de información confidencial hasta la perturbación de filtros de fraude e incluso sistemas de vehículos conectados. Estas tendencias podrían generar un aumento en la atención normativa y motivar a la industria de la ciberseguridad a tomar medidas proactivas ante estos desafíos emergentes.

«El próximo año, el sector cibernético empezará a superar al gobierno en lo que respecta al desarrollo de políticas o normativas de ciberseguridad específicas para la IA», afirma Greg Young, vicepresidente de ciberseguridad de Trend. «La industria se está moviendo rápidamente hacia la autorregulación voluntaria”.

Trend Micro insta a una regulación liderada por la industria y a estrategias de defensa innovadoras

Por otra parte, el informe de predicciones 2024 de Trend destaca:

  • La seguridad en entornos de nube se vuelve fundamental para que las organizaciones aborden las brechas de seguridad, especialmente resaltando la vulnerabilidad de las aplicaciones nativas de la nube frente a ataques automatizados. La adopción de medidas proactivas, que incluyan defensas sólidas y auditorías exhaustivas de seguridad, se vuelve esencial para mitigar estos riesgos.
  • Se observa un incremento en los ataques de gusanos nativos de la nube, los cuales se centran en aprovechar vulnerabilidades y configuraciones incorrectas, utilizando una alta automatización para afectar a diversos contenedores, cuentas y servicios con un mínimo esfuerzo.
  • Los ataques a blockchains privadas experimentarán un crecimiento debido a vulnerabilidades en la implementación de diversas blockchains privadas. Los actores de amenazas podrían aprovechar estas debilidades para modificar, anular o eliminar registros y luego exigir un rescate. Otra posibilidad es intentar cifrar la blockchain en su totalidad si logran tomar control de un número suficiente de nodos.
  • Se prevé un aumento en los ataques a la cadena de suministro, dirigidos no solo a los componentes de software de código abierto, sino también a herramientas cruciales de gestión de identidad de inventario, como las SIM de telecomunicaciones, esenciales para sistemas de flotas e inventario. Además, se espera que los ciberdelincuentes exploren las cadenas de suministro de software de los proveedores a través de sistemas CI/CD, centrándose particularmente en componentes de terceros.

Deja un comentario

Scroll al inicio