Cibercriminales: Así amenazarán a las empresas en 2024

Las nuevas formas de los ciberdelincuentes en 2024

Compartir publicación

En 2024, los ciberdelincuentes manipularán cada vez más textos, imágenes y voces con IA y exigirán rescates cada vez mayores a las empresas, afirman los expertos de G DATA CyberDefense.

¿Qué riesgos cibernéticos amenazan a las empresas durante el próximo año? Según G DATA CyberDefense, la inteligencia artificial (IA) se está convirtiendo cada vez más en una grave amenaza para la seguridad informática. Los ciberdelincuentes aprovechan cada vez más el gran potencial de la inteligencia artificial y ponen en peligro la seguridad informática con falsificaciones. Otros desafíos, como los crecientes requisitos regulatorios y las elevadas demandas de rescate, hacen que la seguridad de TI sea una tarea aún más compleja.

Los ciberdelincuentes utilizan la IA para realizar ataques más eficientes

Las empresas de ciberdefensa no son las únicas que confían en la inteligencia artificial para detectar intentos de ataque en una etapa temprana. Los ciberdelincuentes abusan de la IA para sus propios fines. En particular, aumenta la calidad de los correos electrónicos de phishing y, con ella, su eficacia. Básicamente, durante el próximo año aumentarán las falsificaciones en todas las formas conocidas, desde fotografías y vídeos falsos hasta solicitudes y trabajos académicos. En el futuro, será difícil distinguir los correos electrónicos de phishing o las imágenes falsas de los originales. Y el rápido aumento de las falsificaciones significa que no sólo se necesita más tiempo sino también más conocimiento para desenmascarar tales manipulaciones.

"Por razones económicas, los ciberdelincuentes utilizan la IA para centrarse en métodos que les permitan obtener el máximo beneficio con poco esfuerzo", afirma Andreas Lüning, cofundador y miembro de la junta directiva de G DATA CyberDefense. "Necesitamos un concepto coherente para poder demostrar en el futuro la autenticidad de un documento o una fotografía, o la prueba de que hay una persona detrás".

Aunque un ataque puramente basado en IA sigue siendo cosa del futuro, los ciberdelincuentes también utilizan esta tecnología para respaldar sus actividades. Aquí los usuarios son el objetivo. Las llamadas de choque son un escenario potencial para esto. Durante estas llamadas, quienes llaman se hacen pasar por un familiar, médico, abogado o miembro del servicio de emergencia para robar información personal y dinero.

¿Vino viejo en botellas nuevas?

En el futuro, los autores de malware desarrollarán formas adicionales de proteger su malware del análisis. Aquí es donde vuelven a entrar en juego variaciones de viejos enfoques. Estos pueden ser formatos de archivos y archivos poco utilizados y comparativamente desconocidos, o tecnologías que se comportan de manera diferente debajo de la superficie de lo que indica el software de análisis. Los formatos de archivo desconocidos son potencialmente interesantes precisamente porque los formatos "exóticos" no pueden ser controlados por un escáner de malware, a diferencia de los clásicos como RAR o ZIP.

Otra tendencia en 2024: la cantidad de daño aumentará porque la creciente profesionalización y la división del trabajo asociada entre los ciberdelincuentes conduce a más ataques de doble exfill. Dos grupos de delincuentes chantajean a una empresa al mismo tiempo. Mientras un grupo exige un rescate por no publicar los datos filtrados, un segundo exige dinero por descifrar la información cifrada. “O/O” se está convirtiendo cada vez más en “ambos y”.

La presión regulatoria está aumentando

Con la nueva directiva NIS 2 (Seguridad de redes y de la información), la UE ha introducido un requisito para mejorar el nivel de seguridad informática en las empresas. Aunque muchas cosas aún no están claras o están pendientes en el curso del proceso legislativo nacional, las empresas deben prepararse para ellas ahora. NIS-2 finalmente convierte la seguridad informática en una prioridad máxima: los gerentes tendrán una mayor responsabilidad en el futuro. Sin embargo, muchas juntas directivas y directivos necesitan apoyo para comprender el tema. Con NIS-2, la necesidad de trabajadores cualificados en el ámbito de la seguridad informática seguirá aumentando.

"Actualmente las empresas necesitan claridad sobre las especificaciones y un calendario de implementación con NIS-2", afirma Andreas Lüning. “Independientemente de esto, no deben permanecer inactivos hasta que las leyes entren en vigor. Los ciberdelincuentes no esperan a que lleguen las regulaciones. Por lo tanto, las empresas deberían empezar a aumentar su resiliencia a los ciberataques ahora”.

La experiencia en seguridad externa será aún más importante en 2024

Dada la situación descrita, la seguridad informática sigue siendo una tarea gigantesca para las empresas. Dado que muy pocas empresas tienen la oportunidad de desarrollar o contratar su propia experiencia para cada subárea, muchas empresas incorporan el apoyo de proveedores de servicios de seguridad de TI especializados. Este desarrollo seguirá intensificándose en los próximos años, impulsado también por los crecientes requisitos legales.

"Cualquiera que ponga la seguridad de TI de su empresa en manos de una empresa de ciberdefensa se beneficia de muchas maneras al utilizar servicios como la detección y respuesta de endpoints gestionados", afirma Tim Berghoff, evangelista de seguridad de G DATA CyberDefense. “Los expertos monitorean la red las 2 horas del día y pueden prevenir ataques en una etapa temprana. Al mismo tiempo, también se garantiza que se cumplan los requisitos reglamentarios como el NIS-XNUMX y la cuestión de la escasez de trabajadores cualificados también queda fuera de la mesa”.

Más en GData.de

 


Acerca de los datos G

Con servicios integrales de ciberdefensa, el inventor del AntiVirus permite a las empresas defenderse contra el ciberdelito. Más de 500 empleados velan por la seguridad digital de empresas y usuarios. Fabricado en Alemania: con más de 30 años de experiencia en análisis de malware, G DATA lleva a cabo investigaciones y desarrollo de software exclusivamente en Alemania. Las más altas exigencias en materia de protección de datos son la máxima prioridad. En 2011, G DATA emitió una garantía "sin puertas traseras" con el sello de confianza "IT Security Made in Germany" de TeleTrust eV. G DATA ofrece una cartera de protección antivirus y de punto final, pruebas de penetración y respuesta a incidentes para análisis forenses, verificaciones del estado de seguridad y capacitación en conciencia cibernética para defender a las empresas de manera efectiva. Nuevas tecnologías como DeepRay protegen contra malware con inteligencia artificial. El servicio y el soporte son parte del campus de G DATA en Bochum. Las soluciones de G DATA están disponibles en 90 países y han recibido numerosos premios.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más