Adriel Regueira, Regional Sales Engineer de Nozomi Networks.

Opinión

Otras amenazas de ciberseguridad a las que te enfrentarás este año

Regional Sales Engineer de Nozomi Networks.

Guardar

Amenazas de ciberseguridad (Foto: Eduardo Parra/Europa Press)
Amenazas de ciberseguridad (Foto: Eduardo Parra/Europa Press)

El panorama de las amenazas a la ciberseguridad cambia constantemente, con nuevas amenazas emergiendo y las antiguas evolucionando. En los últimos seis meses hemos visto ciberataques en las infraestructuras críticas que afectan a industrias que van desde el transporte a la salud. Basándonos en la actividad monitorizada por los investigadores de Nozomi Networks, también esperamos que los cibercriminales, hacktivistas y actores estado-nación continúen perfeccionando sus habilidades y destreza para lograr un mayor éxito.

He aquí un resumen de las últimas amenazas a la ciberseguridad y tendencias de ataques que los profesionales se encontrarán a lo largo de 2023.

1. Tácticas de amenazas híbridas

Las líneas que una vez categorizaron a los diferentes tipos de autores de amenazas se han difuminado, lo que podría cambiar significativamente el panorama de los ciberdelincuentes. Por ejemplo, el ataque de ransomware de Continental en noviembre fue lanzado por hacktivistas que usaron tácticas estado-nación para provocar una disrupción física en los ferrocarriles. Mientras tanto, los autores de las amenazas estado-nación han estado usando tácticas cibercriminales, como el ransomware, para causar disrupción en entornos críticos. Cada vez será más difícil clasificar los grupos de amenazas en función de las tácticas, técnicas y procedimientos (TTP) y los motivos, que en el pasado han contribuido a los esfuerzos de atribución.

2. Amenazas a la ciberseguridad cuántica

A medida que los autores de la amenaza usan la técnica "almacenar ahora, descifrar después" (SNDL) como preparación para el descifrado cuántico, los gobiernos están tomando medidas para defenderse contra estas amenazas futuras. La agencia de seguridad de infraestructuras y ciberseguridad de Estados Unidos (CISA) lanzó el 6 de julio su iniciativa post-quantum cryptography para preparar y salvaguardar las compañías de infraestructura críticas durante su transición. A medida que la CISA despliega esta guía, más empresas se centrarán en salvaguardar sus datos ahora para reducir los riesgos de descifrado cuántico más adelante.

3. Exploits a dispositivos médicos

Muchos dispositivos médicos son susceptibles de sufrir ciberataques debido a que los sistemas heredados que utilizan ya no se fabrican y/o el software ya no recibe soporte. Los autores de las amenazas usan escáneres y otros tipos de herramientas para identificar y explotar las vulnerabilidades en estos dispositivos y realizar tácticas manipulativas o incluso lanzar ciberataques. Además de usar escáneres para explotar las vulnerabilidades, los autores de las amenazas pueden acceder a sistemas médicos utilizados para agregar los datos de los dispositivos para un análisis más amplio y supervisión. Esta manipulación podría provocar fallos de funcionamiento, lecturas erróneas o incluso sobredosis en la dispensación automática de medicamentos.

4. Punto de inflexión de los ciberseguros

El ciberseguro es una parte importante de una estrategia completa de ciberseguridad. Sin embargo, los cibercriminales están realizando un reconocimiento de las pólizas de ciberseguros y están adaptando sus peticiones de rescate (ransomware) para que coincidan con el importe del pago de un ciberseguro. Esto podría provocar un aumento significativo de las primas o incluso agotar los recursos de los ciberseguros, dificultando la presentación de reclamaciones graves y el cobro de indemnizaciones. Los ciberseguros no son una solución para los ciberataques; de hecho, podría motivarlos. Las empresas deben invertir en prevención, protección y corrección cibernéticas como primera línea de defensa.

5. Chatbots impulsados por IA maliciosa

ChatGPT es una variante de un modelo de lenguaje (GPT) Transformador Generativo Preentrenado que está específicamente diseñado para generar un texto de apariencia humana a partir de una instrucción dada. Mientras ChatGPT puede ser utilizada en diversas aplicaciones, como generar respuestas de un chatbot o crear contenido para redes sociales, también puede ser utilizado en ingeniería social y en ataques de phishing. Por ejemplo, un hacker podría usar ChatGPT para generar un correo electrónico de suplantación de identidad que parezca proceder de una empresa o persona legítima, con saludos personalizados y datos específicos sobre el destinatario. Cuando estos sistemas empiecen a ser más sofisticados, los autores de amenazas maliciosas podrán usarlo para escribir código malicioso o desarrollar exploits para vulnerabilidades. Esto podría reducir el tiempo necesario para desarrollar campañas de amenazas selectivas, aumentando así la frecuencia de los ciberataques.

Hora de perfeccionar sus conocimientos de ciberseguridad

Al mismo tiempo que el panorama de amenazas cambia, las empresas necesitarán ciberprofesionales altamente cualificados y soluciones de ciberseguridad más avanzadas para defenderse de una gama de ataques cada vez más sofisticada. Los profesionales de la ciberseguridad necesitarán ser capaces de adaptarse rápidamente a las nuevas amenazas y encontrar nuevas formas de defender su entorno.