Peligro de manipulación electoral mediante ciberataques

Peligro de manipulación electoral mediante ciberataques

Compartir publicación

Los ciberatacantes intentan influir en las elecciones de todo el mundo utilizando tecnología de inteligencia artificial generativa. Los últimos hallazgos del Informe Global de Amenazas 2024 muestran que cada vez más atacantes utilizan credenciales robadas para explotar las brechas en los entornos de nube y al mismo tiempo aumentar aún más su sigilo, velocidad e impacto.

El informe también arroja luz sobre las principales amenazas en 2024, incluida la manipulación de elecciones en todo el mundo y el uso de IA generativa, que reduce la barrera de entrada y permite ataques más sofisticados. En la décima edición del informe anual del líder en ciberseguridad, CrowdStrike analiza más de cerca las actividades de algunos de los más de 230 grupos de amenazas que rastrea actualmente.

Resultados clave

  • Aumento dramático en la velocidad de ataque: La velocidad de los ciberataques sigue aumentando a un ritmo alarmante. Según el informe, el tiempo medio de ruptura (la cantidad de tiempo que tardan los atacantes en moverse lateralmente de un host comprometido dentro del entorno al siguiente) es ahora de sólo 62 minutos, frente a los 84 minutos del año pasado. El tiempo de fuga más rápido fue de sólo 2 minutos y 7 segundos. Después del acceso inicial exitoso, un atacante sólo necesita 31 segundos para utilizar las primeras herramientas de reconocimiento para comprometer aún más a las víctimas.
  • Los ataques sigilosos aumentan a medida que los atacantes obtienen credenciales: El informe encuentra un fuerte aumento en los intentos de ataques interactivos y la actividad práctica del teclado (60%) a medida que los atacantes utilizan cada vez más credenciales robadas para obtener acceso a las organizaciones objetivo.
  • Los atacantes confían en la nube, a medida que más y más empresas trasladan sus actividades comerciales a la nube: los atacantes utilizan datos de acceso válidos para apuntar a la nube, un desafío para los defensores que tienen que distinguir entre el comportamiento normal y el malicioso del usuario. Según el último informe, el número de ataques a la nube ha aumentado un 75%, y el número de casos relacionados con la nube aumentó un 110% en comparación con el año pasado.
  • El mal uso de la IA generativa Se avecina: En 2023, CrowdStrike observó a actores de estados-nación y hacktivistas que experimentaban e intentaban abusar de la IA generativa para democratizar los ataques y reducir la barrera de entrada para operaciones más complejas. El informe analiza cómo se utilizará la IA generativa para actividades cibernéticas en 2024 a medida que la tecnología siga ganando popularidad.
  • Desestabilización de la democracia mediante ataques a las elecciones en todo el mundo: hay más de 2024 elecciones democráticas programadas para 40, y los opositores a los estados nacionales y al crimen electrónico tendrán numerosas oportunidades de perturbar el proceso electoral o manipular las opiniones de los votantes. Es probable que los actores-Estado-nación de China, Rusia e Irán lleven a cabo operaciones de desinformación o desinformación para sembrar malestar en medio de conflictos geopolíticos y elecciones globales.

“A lo largo de 2023, CrowdStrike observó operaciones sigilosas sin precedentes por parte de descarados grupos de delitos electrónicos, sofisticados actores de estados-nación y hacktivistas dirigidos a empresas de todas las industrias del mundo. La tecnología en rápida evolución de los atacantes se ha expandido tanto a la nube como a la identidad. Al mismo tiempo, los grupos de amenazas continúan experimentando con nuevas tecnologías, como GenAI, para aumentar el éxito y la velocidad de sus operaciones maliciosas”, dijo Adam Meyers, jefe de Operaciones Contra Adversarios de CrowdStrike. "Para derrotar a los implacables atacantes, las organizaciones deben adoptar un enfoque basado en plataformas basado en inteligencia de amenazas y caza de amenazas para proteger la identidad, priorizar la protección de la nube y obtener una visibilidad integral de las áreas de riesgo de la organización".

Consolidación de la ciberseguridad

CrowdStrike está impulsando la consolidación de la ciberseguridad en la era de la IA. El pionero de la seguridad centrada en los atacantes ofrece a los clientes inteligencia sobre la actividad de los atacantes, análisis impulsados ​​por humanos y tecnologías innovadoras para adelantarse a las amenazas. Este enfoque único combina el poder incomparable de CrowdStrike Falcon Intelligence con el equipo de élite de CrowdStrike Falcon OverWatch, como base para la plataforma CrowdStrike XDR Falcon nativa de IA para acelerar las investigaciones, eliminar amenazas y, en última instancia, detener las infracciones.

Más en CrowdStrike.com

 


Acerca de CrowdStrike

CrowdStrike Inc., líder mundial en ciberseguridad, está redefiniendo la seguridad en la era de la nube con su plataforma rediseñada para proteger cargas de trabajo y terminales. La arquitectura sencilla de un solo agente de la plataforma CrowdStrike Falcon® aprovecha la inteligencia artificial a escala de la nube para la protección y la visibilidad en toda la empresa. Esto evita ataques a dispositivos finales tanto dentro como fuera de la red. Utilizando CrowdStrike Threat Graph® patentado, CrowdStrike Falcon correlaciona aproximadamente 1 billón de eventos relacionados con endpoints en todo el mundo diariamente y en tiempo real. Esto convierte a la plataforma CrowdStrike Falcon en una de las plataformas de datos de ciberseguridad más avanzadas del mundo.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más