Ciberataques 2024: Nuevas tácticas de ataque

Ciberataques 2024: Nuevas tácticas de ataque

Compartir publicación

Nuevas tácticas y técnicas de ataque en constante cambio para explotar específicamente las debilidades humanas desafiarán a los gerentes de seguridad de TI en 2024.

Los profesionales de la seguridad informática se enfrentan a otro año desafiante. Los ciberdelincuentes están perfeccionando constantemente sus tácticas, técnicas y procedimientos (TTP), demostrando su capacidad para evolucionar e implementar rápidamente cadenas de ataque nuevas y complejas. En el centro de este desarrollo hay un cambio crucial: los ciberdelincuentes están apuntando a identidades digitales en lugar de vulnerabilidades técnicas. Incluso cuando los TTP y los objetivos cambian, un aspecto permanece constante: las personas y sus identidades son los eslabones más vulnerables de la cadena de ataque.

Casos recientes de ataques a la cadena de suministro ilustran este cambio y muestran cómo los atacantes explotan cada vez más las debilidades humanas mediante la ingeniería social y el phishing, en lugar de explotar laboriosamente las vulnerabilidades técnicas de sus ataques. El uso innovador de la IA generativa, específicamente para mejorar los correos electrónicos de phishing, es un buen ejemplo de este desarrollo.

Los ciberdelincuentes tienen las habilidades y los recursos para adaptar sus tácticas de ataque en respuesta a mayores medidas de seguridad, como la autenticación multifactor (MFA). Esto obligará a los profesionales de la seguridad a adoptar un enfoque diferente para romper la cadena de ataques.

En concreto, se pueden esperar los siguientes desarrollos:

1. Robos cibernéticos: los casinos son sólo la punta del iceberg

Los ciberdelincuentes apuntan cada vez más a las cadenas de suministro digitales de las empresas. En particular, los proveedores de seguridad e identidad son cada vez más el blanco de ataques. Las tácticas agresivas de ingeniería social, incluidas las campañas de phishing, son cada vez más comunes. El grupo "Scattered Spider", responsable de los ataques de ransomware en los casinos de Las Vegas, proporciona un ejemplo de lo sofisticadas que son estas tácticas de ataque.

Los ataques de phishing a los empleados del servicio de asistencia técnica para obtener credenciales y evitar MFA mediante el phishing de contraseña de un solo uso (OTP) se están convirtiendo en una práctica cada vez más común. Estas tácticas de ataque ahora también se utilizan para ataques a la cadena de suministro en los que los proveedores de identidad (IDP) se ven comprometidos para obtener datos valiosos de los clientes. En 2024, estas tácticas agresivas de ingeniería social se utilizarán con más frecuencia. Esto significa que los ataques primarios también tendrán lugar fuera de los dispositivos y aplicaciones de transferencia de archivos tradicionales.

2. IA generativa: un arma de doble filo

La repentina aparición de herramientas de inteligencia artificial generativa como ChatGPT, FraudGPT y WormGPT conlleva tanto avances positivos como peligros. A medida que los grandes modelos lingüísticos entran en escena, crece el miedo a su mal uso. Esto ya ha llevado al presidente de los EE.UU. a emitir el reglamento correspondiente. Actualmente, los ciberdelincuentes ganan dinero con otras cosas. ¿Por qué reinventar la rueda cuando funciona tan bien? Sin embargo, ajustarán sus TTP a medida que sean más detectables por sus víctimas potenciales.

Por otro lado, cada vez más proveedores integrarán modelos de lenguaje e inteligencia artificial en sus productos y procesos para mejorar sus soluciones de ciberseguridad. Por lo tanto, los defensores de la protección de datos y los clientes de las empresas tecnológicas de todo el mundo exigirán directrices para el uso responsable de la IA. Es probable que en el futuro se publiquen con mayor frecuencia declaraciones correspondientes sobre el uso responsable de la IA. También debes estar preparado para fracasos espectaculares.

3. Phishing a través de dispositivos móviles: Aumento de las tácticas omnicanal

Una tendencia notable en 2023 fue el espectacular aumento del phishing a través de dispositivos móviles. Esperamos que esta forma de amenaza siga creciendo durante el próximo año. Los ciberdelincuentes atraen a sus víctimas para que interactúen a través de dispositivos móviles y aprovechen las vulnerabilidades de las plataformas móviles. El abuso de las conversaciones existentes, incluido el smishing, ha aumentado exponencialmente. Las campañas multitáctiles tienen como objetivo atraer a los usuarios desde el escritorio a los dispositivos móviles mediante tácticas de ataque como códigos QR y llamadas de voz fraudulentas. Esto no sólo hace que los ataques de phishing a través de dispositivos móviles sean más efectivos, sino que también dificulta que los equipos de seguridad corporativos los detecten.

4. Código abierto e IA generativa: igualdad de condiciones para los desarrolladores de malware

Los desarrolladores de malware utilizan software de código abierto y tecnologías de inteligencia artificial generativa para poner código de mayor calidad a disposición de un público más amplio. Como resultado, el malware capaz de evadir los entornos sandbox y las herramientas de respuesta y detección de endpoints (EDR) se está generalizando. La disponibilidad de software gratuito y de código abierto como SysWhispers facilita la incorporación de funciones sofisticadas de evasión de detección en varios proyectos de malware. Esta democratización reduce la barrera de entrada para los desarrolladores menos experimentados, contribuyendo así a la proliferación de familias de malware sofisticadas.

5. Riesgo de identidad del usuario: el talón de Aquiles

Los ataques basados ​​en la identidad aumentarán. La idea tradicional de que los ciberatacantes explotan vulnerabilidades técnicas y de seguridad (CVE) se está volviendo menos relevante. Hoy se dice: “Las identidades son la nueva vulnerabilidad”. Las organizaciones deben cambiar su enfoque principal del fortalecimiento de la infraestructura a proteger las credenciales almacenadas, las cookies de sesión y las claves de acceso y abordar las configuraciones erróneas, particularmente cuando se trata de cuentas privilegiadas (esto ahora incluye a los desplazados internos). El factor humano en la cadena de ataque requiere medidas de defensa rápidas e innovadoras.

Más en proofpoint.com

 


Acerca de Proofpoint

Proofpoint, Inc. es una empresa líder en ciberseguridad. El enfoque de Proofpoint es la protección de los empleados. Porque estos significan el mayor capital para una empresa, pero también el mayor riesgo. Con un conjunto integrado de soluciones de ciberseguridad basadas en la nube, Proofpoint ayuda a las organizaciones de todo el mundo a detener las amenazas dirigidas, proteger sus datos y educar a los usuarios de TI empresariales sobre los riesgos de los ciberataques.


Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Campañas del grupo cibercriminal TA4903

Los expertos en ciberseguridad han identificado nuevas campañas del grupo cibercriminal TA4903 centradas en el phishing y el compromiso del correo electrónico empresarial (BEC, también conocido como fraude de CEO). ➡ Leer más