Foto: Pete Linforth

Tecnologia
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

Quiero compartirte algunas tendencias en ciberseguridad y ciberataques que se esperan para el 2024. El costo del cibercrimen a nivel mundial nunca había sido tan alto como hoy. De hecho, se espera que para el próximo año alcance unos 9.5 billones de dólares.

Así mismo, la industria de la ciberseguridad ha seguido en desarrollo, porque las empresas cada vez invierten más en ella. Para el 2024, se espera que 215 mil millones de dólares sean destinados en todo el mundo a la seguridad y administración de riesgos. Dada la experiencia de mi empresa Fluid Attacks, creo que puede ser beneficioso para los negocios conocer cómo se espera que sea el panorama de amenazas para el año que viene. Así como qué medidas de seguridad deberían tomar para proteger sus servicios y su información y la de sus clientes.

Las tendencias en ciberataques y en medidas de ciberseguridad esperadas para el próximo año

1) El uso de la IA para mejorar los ciberataques

Los criminales seguirán aprovechando la inteligencia artificial (IA) generativa para elaborar mensajes de texto, videos y audios fraudulentos más convincentes. Se prevé, además, que recurrirán a la IA como servicio, encontrando herramientas en el mercado por precios verdaderamente asequibles para poder cumplir con sus propósitos delictivos.

2) Ataques de amenazas persistentes avanzadas

Los grupos criminales que cuentan con grandes habilidades y recursos para atacar de manera persistente seguramente seguirán teniendo en la mira productos de software desactualizados o con otras vulnerabilidades. Se espera que estos grupos continúen enfocándose en dispositivos inteligentes sin la protección suficiente. También aprovechán las fallas de seguridad de programas de los que dependen muchos otros programas, es decir, atacarán las cadenas de suministro de software para lograr impactos masivos.

3) Ataques con ransomware

Los grupos de ransomware tendrán las vulnerabilidades de día cero como foco,vulnerabilidades aún desconocidas. Esto para lograr instalar programas maliciosos, impedir el acceso a datos o interrumpir operaciones, y luego pedir grandes sumas de dinero por su rescate. Se asume que bandas criminales como LockBit seguirán siendo muy activas y ambiciosas en 2024. En un ataque suyo reciente, por ejemplo, LockBit terminó publicando 45 gigabytes de datos de la gran empresa de aviación Boeing por no pagar el rescate. Para 2031, se predice que los ataques de este tipo ocurrirán más o menos cada dos segundos y le costarán al mundo unos 265 mil millones de dólares anuales.

4) Aprovechamiento de la IA en la remediación de vulnerabilidades

Las soluciones en ciberseguridad que detectan fallas en la tecnología ofrecerán funcionalidades cada vez más sofisticadas haciendo uso de la IA. Por ejemplo, sugerir formas de remediación de las vulnerabilidades o porciones de código seguro con las cuales reemplazar aquellas con las que hay problemas.

5) Seguridad de la cadena de suministro de software

Las ofertas en seguridad de la cadena de suministro de software seguirán en aumento en el mercado, pero hay que recordar que no se trata solo de generar SBOMs (inventarios de componentes y dependencias) o hacer escaneos tipo SCA (software composition analysis). Adicionalmente, hay que tener en cuenta acciones como verificar la procedencia de las librerías u otros componentes y evaluar las políticas de seguridad de los proveedores y qué tan bien están cumpliendo estos con estándares reconocidos internacionalmente.

6) Regulaciones de divulgación en ciberseguridad y mayor responsabilidad de los CISOs

Se espera que entren en acción y se vayan fortaleciendo regulaciones internacionales en ciberseguridad que requieran que las empresas avisen prontamente cuándo han sufrido ciberataques y, además, den información exacta sobre el estado de su seguridad y el conocimiento que sus juntas directivas poseen respecto al tema. Así mismo, se espera que los CISOs de las empresas que fallen en seguir los requisitos de ciberseguridad sean tratados como legalmente responsables.

7) Etiquetas para reconocer dispositivos seguros

En 2024 se lanzará el programa Cyber Trust Mark en Estados Unidos, el cual busca certificar y etiquetar como seguros los dispositivos IoT. Estos dispositivos, que van desde refrigeradores hasta relojes inteligentes, no suelen ser protegidos lo suficientemente bien, por lo que son bastante atractivos para los cibercriminales. Debido a la necesidad de fortalecer la seguridad en estos productos, se busca exigir a productores y distribuidores la implementación de controles de protección de la información y de detección de incidentes, así como el suministro de actualizaciones continuas de software. De no cumplir con requisitos como estos, sus productos no serían etiquetados como seguros, lo cual afectaría enormemente su reputación.

Frente a las tendencias criminales crecientes, la industria de la ciberseguridad seguirá respondiendo. Sin embargo, es obligación de todas las organizaciones que desarrollan y hacen uso de la tecnología digital concientizarse de la importancia de evaluar continuamente la madurez de sus posturas de seguridad.

Fuente: Emprendedor / Por: Mauricio Gómez Mauricio es actualmente cofundador de Fluid Attacks y hace parte de su equipo directivo. Es egresado de Ingeniería Química de la Universidad Nacional de Colombia, experto en ciberseguridad en la red y hacking ético, ha estado a cargo de la compañía desde que Fluid Attacks inició sus operaciones.

Publicado por: TuDecides.com.mx
Edición: Adrián Soltero
Contacto: dir@tudecides.com.mx

Nota: Por lo general todos los artículos cuentan con fuente y autor del mismo. Si por alguna razón no se encuentra, lo hemos omitido por error o fue escrito por la redacción de TuDecides.com.mx.

 

Suscríbase para recibir novedades, regalos y artículos

Su email jamás será compartido con nadie. Odiamos el spam.

Te puede interesar...

Save
Cookies user preferences
We use cookies to ensure you to get the best experience on our website. If you decline the use of cookies, this website may not function as expected.
Accept all
Decline all
Marketing
Set of techniques which have for object the commercial strategy and in particular the market study.
DoubleClick/Google Marketing
Accept
Decline
$family
Accept
Decline
$constructor
Accept
Decline
each
Accept
Decline
clone
Accept
Decline
clean
Accept
Decline
invoke
Accept
Decline
associate
Accept
Decline
link
Accept
Decline
contains
Accept
Decline
append
Accept
Decline
getLast
Accept
Decline
getRandom
Accept
Decline
include
Accept
Decline
combine
Accept
Decline
erase
Accept
Decline
empty
Accept
Decline
flatten
Accept
Decline
pick
Accept
Decline
hexToRgb
Accept
Decline
rgbToHex
Accept
Decline
min
Accept
Decline
max
Accept
Decline
average
Accept
Decline
sum
Accept
Decline
unique
Accept
Decline
shuffle
Accept
Decline
rgbToHsb
Accept
Decline
hsbToRgb
Accept
Decline
Básicas
Accept
Decline
Analytics
Tools used to analyze the data to measure the effectiveness of a website and to understand how it works.
Google Analytics
Accept
Decline
Analíticas
Accept
Decline
Functional
Tools used to give you more features when navigating on the website, this can include social sharing.
AddThis
Accept
Decline
$family
$hidden
Accept
Decline
overloadSetter
Accept
Decline
overloadGetter
Accept
Decline
extend
Accept
Decline
implement
Accept
Decline
hide
Accept
Decline
protect
Accept
Decline
attempt
Accept
Decline
pass
Accept
Decline
delay
Accept
Decline
periodical
Accept
Decline
$constructor
alias
Accept
Decline
mirror
Accept
Decline
pop
Accept
Decline
push
Accept
Decline
reverse
Accept
Decline
shift
Accept
Decline
sort
Accept
Decline
splice
Accept
Decline
unshift
Accept
Decline
concat
Accept
Decline
join
Accept
Decline
slice
Accept
Decline
indexOf
Accept
Decline
lastIndexOf
Accept
Decline
filter
Accept
Decline
forEach
Accept
Decline
every
Accept
Decline
map
Accept
Decline
some
Accept
Decline
reduce
Accept
Decline
reduceRight
Accept
Decline
forEachMethod
Accept
Decline
each
clone
clean
invoke
associate
link
contains
append
getLast
getRandom
include
combine
erase
empty
flatten
pick
hexToRgb
rgbToHex
min
max
average
sum
unique
shuffle
rgbToHsb
hsbToRgb