
A menos que haya vivido bajo una roca durante el último año, sabrá que las aplicaciones de inteligencia artificial generativa, como ChatGPT, han penetrado en muchos aspectos de nuestra vida en línea. Desde generar contenido de marketing, crear imágenes para anuncios y blogs, o incluso escribir código malicioso, todos interactuamos con los resultados de la IA generativa de alguna manera a diario.
Entonces, cuando estaba pensando en escribir sobre las predicciones para 2024, pensé: ¿por qué no darle la oportunidad a la Generación AI de hacer algunas predicciones para el próximo año? Así que hice precisamente eso. Proporcionaré los resultados brutos de ChatGPT y luego daré una calificación a cada una de sus predicciones. Veamos cómo le fue.
Primera predicción: evolución del ransomware y ataque a infraestructuras críticas
Los ataques de ransomware probablemente evolucionarán en sofisticación e intensidad. Los actores de amenazas pueden apuntar cada vez más a sectores de infraestructura críticos como la energía, la atención médica, el transporte o las finanzas, con el objetivo de interrumpir los servicios esenciales y exigir altos pagos de rescate. Podrían utilizar tácticas avanzadas como la doble extorsión, en la que se amenaza con publicar o vender los datos robados, además de cifrar los archivos de la víctima.
Calificación de Steve: B+
Si bien no puedo decir que esta sea la predicción más singular para 2024, le doy una B+ en aplicabilidad. Es difícil debatir que el ransomware no seguirá siendo un gran problema para las organizaciones en 2024. Apenas el mes pasado, MGM Grand sufrió un ataque masivo de ransomware que interrumpió las operaciones comerciales normales y provocó una pérdida de 100 millones de dólares.
Sin duda, los atacantes seguirán implementando este tipo de ataques en todas las industrias durante el próximo año. La clave para las organizaciones es seguir reforzando sus defensas. La triste realidad es que, en muchos casos, un ataque de ransomware podría evitarse con más capacitación en ciberseguridad para los empleados, parcheando las vulnerabilidades conocidas cuando surjan y garantizando una segmentación adecuada de la red.
Segunda predicción: ciberataques impulsados por IA
Los actores maliciosos podrían emplear la inteligencia artificial (IA) y el aprendizaje automático (ML) para mejorar las capacidades y la eficiencia de los ciberataques. Los ataques impulsados por IA pueden incluir intentos de phishing más convincentes, creación automatizada de malware, evasión de medidas de seguridad y ataques personalizados de ingeniería social, lo que dificulta que los mecanismos de defensa tradicionales los detecten y prevengan.
Herramientas como NordVPN y ExpressVPN Puede agregar una capa adicional de seguridad al cifrar la actividad en línea, lo que hace más difícil para los atacantes explotar vulnerabilidades.
Calificación de Steve: A++
Esta predicción inmediatamente me recordó el famoso escena de 2001: Odisea en el espacio, donde HAL, la IA a bordo, le dice a Dave que conoce el plan para desactivarlo y no le permitirá hacerlo. El hecho de que ChatGPT, una aplicación de GenAI, prediga que GenAI hará que los ataques sean más difíciles de detener por medios tradicionales es ciertamente irónico, si no indicativo del poder de la IA en el mundo actual.
Estoy seguro de que la mayoría de las organizaciones están intentando diseñar estrategias para combatir los ataques impulsados por IA en el futuro, pero no existe un enfoque líder claro. Sin lugar a dudas, los proveedores introducirán nuevos productos y capacidades que intentarán identificar y frustrar los ataques impulsados por IA en 2024 que utilizan IA para identificar ataques de IA, lo que recuerda otra escena famosa de la película del clásico de culto Juegos de guerra.
En la escena final de la película, la WOPR toma el control de los códigos de misiles nucleares e intenta iniciar la Tercera Guerra Mundial. Nuestro héroe se convierte la computadora contra sí misma en un juego de Tic-Tac-Toe, lo que finalmente la lleva a la decisión final de que el único movimiento ganador es no jugar o iniciar una guerra termonuclear global (por suerte para nosotros).
Bromas aparte, existe una posibilidad real de que el panorama de amenazas futuras a corto plazo sea muy diferente al actual una vez que los atacantes incorporen todo el poder de la IA. Los equipos de seguridad con visión de futuro deben estar atentos a la hora de buscar nuevas tecnologías para aumentar sus controles de seguridad existentes; de lo contrario, el campo de batalla en el que han trabajado duro podría volverse unilateral rápidamente y no en la dirección que ellos desean.
Tercera predicción: explotación de dispositivos IoT e infraestructura inteligente
Con la creciente adopción de dispositivos IoT y el desarrollo de ciudades y hogares inteligentes, los ciberdelincuentes pueden explotar las vulnerabilidades en estos sistemas interconectados. Los ataques podrían variar desde botnets basadas en IoT para ataques DDoS hasta acceso no autorizado a datos confidenciales a través de dispositivos inteligentes comprometidos, lo que enfatiza la necesidad de medidas de seguridad sólidas y estrategias de defensa específicas de IoT.
Calificación de Steve: A
Las barreras entre la infraestructura de TI tradicional y el mundo de la IoT en expansión están desapareciendo rápidamente y los atacantes lo saben. Recientemente, hubo un ataque no muy publicitado en el que el atacante penetró el entorno de una organización a través (espérelo) de un termómetro de pecera con acceso a Internet. Una vez que tuvieran el termómetro, podrían saltar a la red interna y desplegar su ataque.
Ahora bien, ¿quién soy yo para decir que sólo algunos electrodomésticos que utilizamos necesitan estar conectados a Internet? Disfruto que mi nueva lavadora y secadora envíen notificaciones a mi teléfono cuando se completen sus ciclos. Sin embargo, las comodidades que disfrutamos y que hacen que las tareas cotidianas sean un poco menos molestas tienen un precio.
Para los equipos de seguridad, la mejor manera de proteger todo el entorno es garantizar que los dispositivos IoT utilizados por los empleados y contratistas estén separados adecuadamente de la intranet, minimizando la posibilidad de que un atacante creativo convierta su máquina de café expreso con acceso a Internet en su inicial. vector de ataque.
Cuarta predicción: ataques a la cadena de suministro y riesgo de terceros
Ataques a la cadena de suministro podría volverse más frecuente a medida que los atacantes se dirijan a proveedores y vendedores de software para comprometer sus productos, afectando a una gama más amplia de organizaciones. Los riesgos de terceros podrían aprovecharse para obtener acceso no autorizado a las redes, inyectar código malicioso o robar datos confidenciales. Las organizaciones deberán centrarse en proteger sus cadenas de suministro y examinar de cerca las medidas de seguridad de los proveedores externos.
Calificación de Steve: A+
El temido riesgo de terceros puede mantener despierto incluso al profesional de seguridad más confiado. A medida que su organización se expande y el uso de contratistas crece, el riesgo de que uno de ellos, sin saberlo, pueda ser el paciente cero de un ataque se vuelve muy real. Todos recordamos el hackeo de Target de 2013, en el que un contratista externo que fue víctima de un ataque de phishing provocó una infracción multimillonaria con pérdidas que superaron los 200 millones de dólares.
Si bien ese ataque fue una llamada de atención para que muchas organizaciones estuvieran más atentas con respecto a la segmentación de su red, el acceso de terceros y más, solo algunas han tomado las medidas adecuadas para garantizar que estén protegidas de un ataque similar.
Soluciones de seguridad como nuestra Abrir XDR Plataforma, que correlaciona automáticamente alertas y datos relevantes para la seguridad de cualquier cantidad de productos de seguridad, son una excelente manera de garantizar que los comportamientos anómalos que con toda seguridad ocurrieron durante la violación de Target no pasen desapercibidos. Dado que esta predicción se centra en las cadenas de suministro, analicémosla brevemente.
Sabemos que cuando las cadenas de suministro se ven alteradas, todos lo sentimos. ¿Recuerdas cuando muchos estantes de nuestras tiendas favoritas quedaron repentinamente vacíos debido al COVID? Ahora imaginemos interrupciones en la cadena de suministro debido a un ciberataque exitoso que afectó a múltiples proveedores de productos de los que dependemos, sin una solución fácil. Hablando de caos.
La buena noticia es que el riesgo de una interrupción generalizada de la cadena de suministro debido a un ciberataque se puede mitigar con una buena higiene de la red y siguiendo las mejores prácticas de arquitectura. Si bien eliminar el potencial de un ataque no es realista, garantizar una segmentación adecuada de la red, adoptar nuevas capacidades de automatización en materia de análisis de seguridad y (sí, nuevamente) una capacitación adecuada en ciberseguridad para todos, incluidos los contratistas, puede ser de gran ayuda.
ChatGPT finaliza sus predicciones con esta afirmación: “Es esencial mantenerse actualizado con los últimos avances en el campo de la ciberseguridad y adaptarse a las amenazas emergentes a medida que evolucionan. Las organizaciones deben invertir en estrategias proactivas de ciberseguridad, capacitación de empleados y planes sólidos de respuesta a incidentes para mitigar los riesgos potenciales”.
No podría estar mas de acuerdo. Bien dicho.
En general, debo admitir que ChatGPT hizo algunas predicciones bastante decentes y aplicables para 2024. Sin embargo, el hecho es que nadie sabe lo que el nuevo año tiene para ofrecer, aparte del hecho de que los atacantes seguirán atacando. ataque, los defensores seguirán defendiendo y los vendedores y proveedores de servicios estarán aquí para ayudar.
Gracias nuevamente a ChatGPT por colaborar conmigo en este artículo. Bien hecho, mi amigo AI.


