Compartir:
Nota 121
3
minutos

10 tendencias emergentes en ciberseguridad de 2024

El panorama de la ciberseguridad está en constante cambio, impulsado por los rápidos avances tecnológicos, los ciberataques cada vez más sofisticados y una huella digital en expansión en todos los sectores. A medida que las empresas, los gobiernos y los particulares siguen adoptando soluciones digitales, la complejidad de proteger estos entornos crece exponencialmente.

 

En 2024, la ciberseguridad no es solo una preocupación técnica, sino una prioridad estratégica para las organizaciones de todo el mundo. Este año se ha caracterizado por el auge de las innovaciones impulsadas por la IA, la creciente interconectividad de los sistemas y una mayor atención al cumplimiento de la normativa. Estos factores, unidos a la incesante creatividad de los ciberdelincuentes, han dado lugar a nuevos retos y oportunidades.

 

Comprender las tendencias clave que configuran este espacio es fundamental para los responsables de la toma de decisiones, los profesionales de TI y los expertos en seguridad. Desde la adopción de modelos de confianza cero hasta las implicaciones de la computación cuántica, las diez tendencias siguientes ofrecen una instantánea de los avances más significativos en ciberseguridad en 2024. Tanto si es un profesional experimentado como si es nuevo en este campo, estas ideas le ayudarán a navegar por el panorama en evolución y a prepararse para lo que está por venir.

 

 

1. El papel de la inteligencia artificial (IA) en la ciberseguridad

En 2024, la Inteligencia Artificial (IA) se ha convertido en una tecnología fundamental en el panorama de la ciberseguridad, sirviendo tanto como un poderoso mecanismo de defensa como una herramienta igualmente potente para los atacantes. Este doble papel pone de relieve la compleja interacción entre innovación y riesgo, ampliando los límites de cómo abordamos los retos de la ciberseguridad.

 

La IA como mecanismo de defensa

Las herramientas basadas en IA están transformando la forma en que las organizaciones detectan y responden a las ciberamenazas. Al aprovechar los algoritmos de aprendizaje automático y el análisis de datos, estas herramientas pueden identificar patrones y anomalías que pueden indicar una brecha o actividad maliciosa. Entre las principales aplicaciones defensivas de la IA se incluyen:

 

  • Detección automatizada de amenazas: Los sistemas de IA pueden procesar grandes cantidades de datos en tiempo real, identificando amenazas potenciales que serían imposibles de detectar para los analistas humanos. Esta capacidad es especialmente útil en entornos con grandes volúmenes de tráfico de red.
  • Análisis de comportamiento: La IA puede establecer comportamientos de referencia para usuarios, dispositivos y sistemas, señalando desviaciones que pueden indicar amenazas internas o cuentas comprometidas.
  • Seguridad predictiva: Los modelos de aprendizaje automático pueden predecir vulnerabilidades analizando datos históricos y tendencias, lo que permite a las organizaciones abordar los puntos débiles antes de que sean explotados.
  • Respuesta rápida a incidentes: Los sistemas de respuesta impulsados por IA pueden automatizar acciones de contención, como el aislamiento de dispositivos infectados o el bloqueo de direcciones IP maliciosas, minimizando el impacto de un ataque.

 

La IA como herramienta para los atacantes

Aunque la IA refuerza las defensas, también ha permitido a los ciberdelincuentes desarrollar ataques más sofisticados y escalables. Algunos ejemplos de tácticas ofensivas basadas en IA son:

 

  • Ataques avanzados de phishing: La IA puede generar correos electrónicos de phishing muy convincentes, personalizados para objetivos individuales mediante el análisis de su comportamiento en línea y su actividad en las redes sociales. Esto hace que las campañas de phishing sean más eficaces y difíciles de detectar.
  • Tecnología Deepfake: Los ciberdelincuentes utilizan IA para crear vídeos deepfake o grabaciones de audio que imitan a personas reales. Se han utilizado en estafas, como la suplantación de CEO para autorizar transacciones fraudulentas.
  • Malware con IA: Los programas maliciosos utilizan ahora la IA para adaptarse a su entorno y eludir la detección de los programas antivirus tradicionales. Por ejemplo, algunos programas maliciosos pueden desactivarse si detectan una máquina virtual, utilizada habitualmente por los analistas de seguridad.
  • Reconocimiento automatizado: Los atacantes están utilizando IA para escanear redes y sistemas a escala, identificando vulnerabilidades más rápido y con mayor precisión que los métodos manuales.

 

Retos y oportunidades

El doble papel de la IA crea retos importantes para los profesionales de la ciberseguridad. Las organizaciones deben hacer frente a la creciente sofisticación de los ataques y, al mismo tiempo, aprovechar el potencial de la IA para ir un paso por delante. Para hacer frente a esto, las estrategias incluyen:

 

  • Combate IA contra IA: Utilizar la IA para contrarrestar los ataques impulsados por la IA. Por ejemplo, empleando modelos de IA que puedan detectar y neutralizar intentos de ingeniería social basados en deepfake.
  • Aprendizaje continuo: Los sistemas de IA requieren actualizaciones y formación constantes con la inteligencia sobre amenazas más reciente para seguir siendo eficaces contra los métodos de ataque emergentes.
  • Consideraciones éticas: Garantizar que las herramientas de IA se utilicen de forma responsable, especialmente en la toma de decisiones automatizada, para evitar consecuencias no deseadas.

 

 

2. Aumentan los ataques a la cadena de suministro

Los ataques a la cadena de suministro han surgido como una importante amenaza para la ciberseguridad en 2024, aprovechando la interconexión de los ecosistemas digitales modernos. A diferencia de los ciberataques tradicionales, estos ataques aprovechan las relaciones de confianza entre organizaciones para infiltrarse indirectamente en las redes. Al dirigirse a terceros vendedores, proveedores de software o contratistas externos, los atacantes pueden eludir las sólidas medidas de seguridad de los objetivos principales, lo que provoca consecuencias generalizadas.

 

Por qué las cadenas de suministro son objetivos atractivos

  • Amplio acceso: Los proveedores y socios suelen tener acceso privilegiado a las redes de sus clientes, lo que crea un punto de entrada perfecto para los atacantes.
  • Diversas superficies de ataque: La complejidad y el tamaño de las cadenas de suministro ofrecen múltiples puntos vulnerables, lo que dificulta la protección de todos los eslabones.
  • Impacto en cascada: Un único proveedor comprometido puede propagarse por la cadena de suministro, afectando a numerosas organizaciones y a sus clientes.

 

Ejemplos destacados en 2024

  • Brechas en la dependencia del software: Vulnerabilidades críticas en bibliotecas de software de código abierto ampliamente utilizadas fueron explotadas por atacantes este año, comprometiendo miles de aplicaciones en todo el mundo. Las brechas pusieron de relieve la importancia de auditar las dependencias de código de terceros.
  • Ataques a proveedores de servicios gestionados (MSP): Los atacantes se infiltraron en los MSP para acceder masivamente a las redes de sus clientes, demostrando cómo un único punto débil en la cadena de suministro puede llevar a compromisos a gran escala.

 

Principales retos en la lucha contra los ataques a la cadena de suministro

  • Visibilidad: Muchas organizaciones carecen de visibilidad completa de sus cadenas de suministro, lo que dificulta la identificación de vulnerabilidades.
  • Gestión de riesgos de proveedores: Evaluar la postura de seguridad de cada proveedor y socio requiere muchos recursos y a menudo se pasa por alto.
  • Respuestas reactivas: La mayoría de las organizaciones tienden a responder a los incidentes en lugar de abordar proactivamente las amenazas potenciales.

 

Estrategias para mitigar los riesgos de la cadena de suministro

  • Adopte un enfoque de confianza cero: Implemente controles de acceso de «mínimo privilegio» para todos los proveedores externos y verifique continuamente sus solicitudes de acceso.
  • Realice evaluaciones exhaustivas de los riesgos de los proveedores: Evalúe las prácticas de ciberseguridad de todos los proveedores y socios antes de relacionarse con ellos. Revise periódicamente sus protocolos y certificaciones de seguridad.
  • Implemente una supervisión continua: Utilice herramientas avanzadas para supervisar la actividad en toda su cadena de suministro en busca de indicios de comportamientos anómalos o no autorizados.
  • Refuerce los acuerdos contractuales: Incluya cláusulas de ciberseguridad en los contratos con los proveedores, exigiendo el cumplimiento de normas específicas y auditorías de seguridad periódicas.
  • Centrarse en el intercambio de información sobre amenazas: Colabore con colegas del sector y plataformas de inteligencia sobre amenazas para mantenerse informado sobre los riesgos y vulnerabilidades emergentes en la cadena de suministro.

 

 

3. Evolución de las tácticas del ransomware

El ransomware sigue siendo una de las ciberamenazas más persistentes y cambiantes, pero las tácticas empleadas por los ciberdelincuentes en 2024 han adquirido nuevas dimensiones. Más allá del simple cifrado de datos, los atacantes están adoptando enfoques más sofisticados y multicapa para maximizar su influencia e impacto.

 

Doble extorsión: Secuestro de datos

Tradicionalmente, los ataques de ransomware consistían en cifrar los datos de la víctima y exigir un rescate a cambio de la clave de descifrado. Sin embargo, muchas organizaciones mitigaban el impacto manteniendo sólidos sistemas de copia de seguridad. En respuesta, los atacantes han cambiado a la «doble extorsión», en la que exfiltran datos sensibles antes de cifrarlos. La amenaza de la divulgación pública o la venta de estos datos en la web oscura obliga a las víctimas a reconsiderar su disposición a pagar el rescate, ya que el daño a la reputación podría ser mayor que la pérdida financiera.

 

Triple extorsión: Aumento de la presión

Algunos grupos de ransomware emplean ahora técnicas de «triple extorsión», añadiendo otra capa de coacción. Además de cifrar y filtrar datos, se dirigen a terceros -como clientes, socios o proveedores- conectados a la organización víctima. Estas terceras partes pueden recibir amenazas de exposición de datos, lo que aumenta la presión sobre la víctima principal para que satisfaga las peticiones de rescate. Este enfoque amplía el alcance del ataque y crea riesgos financieros y de reputación adicionales.

 

Ataques selectivos contra infraestructuras críticas

En 2024, los atacantes de ransomware se han dirigido cada vez más a sectores de infraestructuras críticas, como la sanidad, la energía y el transporte. Estos sectores son especialmente vulnerables debido a su dependencia de las operaciones continuas. Las interrupciones pueden tener graves consecuencias sociales, por lo que las organizaciones de estos sectores son más propensas a pagar rescates rápidamente.

 

Por ejemplo, los hospitales se han enfrentado a ataques de ransomware que han retrasado la atención a los pacientes, mientras que las empresas de servicios públicos se han visto obligadas a cerrar temporalmente las redes eléctricas. Lo que está en juego en estas situaciones es mayor, lo que da a los atacantes una mayor ventaja.

 

El ransomware como servicio (RaaS)

El ransomware como servicio ha ganado protagonismo, democratizando el acceso a herramientas y técnicas de ransomware. Este modelo de negocio permite incluso a los ciberdelincuentes sin conocimientos técnicos ejecutar ataques sofisticados «alquilando» software de ransomware a los desarrolladores a cambio de una parte de los beneficios. El ecosistema RaaS ha aumentado significativamente el volumen y la variedad de los ataques de ransomware en todo el mundo.

 

Nuevos modelos de pago y criptomoneda

La criptomoneda sigue siendo el método preferido para el pago de rescates debido a su anonimato. Sin embargo, los ciberdelincuentes están diversificando las demandas de pago, a veces solicitando pagos en criptomonedas alternativas para evitar ser detectados. Los gobiernos y las fuerzas de seguridad están intensificando sus esfuerzos para rastrear estas transacciones, pero la naturaleza descentralizada de las criptomonedas sigue planteando problemas.

 

Medidas defensivas contra el ransomware

Las organizaciones deben adoptar una estrategia de defensa de varios niveles para combatir la amenaza del ransomware. Las medidas clave incluyen:

 

  • Gestión proactiva de riesgos: Las evaluaciones periódicas de vulnerabilidades y las pruebas de penetración pueden identificar los puntos débiles antes de que los atacantes los exploten.
  • Sistemas de copia de seguridad sólidos: Las copias de seguridad deben almacenarse sin conexión y probarse con frecuencia para garantizar que los datos puedan restaurarse en caso de ataque.
  • Protección de puntos finales: El despliegue de soluciones avanzadas de detección y respuesta de puntos finales (EDR) puede evitar que el ransomware se propague por los sistemas.
  • Planes de respuesta a incidentes: Contar con un plan de respuesta bien practicado garantiza que las organizaciones puedan actuar con rapidez y minimizar los daños en caso de ataque.
  • Formación de los empleados: El phishing sigue siendo el principal vector de distribución de ransomware. Es fundamental educar a los empleados para que reconozcan y eviten los intentos de phishing.

 

 

4. La arquitectura Zero Trust se generaliza

La Arquitectura de Cero Trust (ZTA) ha surgido como piedra angular de las estrategias modernas de ciberseguridad en 2024. El enfoque tradicional de la seguridad basado en el perímetro -en el que todo lo que está dentro de la red es de confianza y todo lo que está fuera no lo es- ha demostrado ser inadecuado ante la evolución de las amenazas, el trabajo remoto y los entornos altamente distribuidos. Zero Trust invierte este modelo, operando bajo el principio de «nunca confíes, siempre verifica».

 

Principios clave de Cero Trust

  • Acceso con mínimos privilegios: A los usuarios y dispositivos se les concede sólo el acceso que necesitan para realizar sus tareas, minimizando el daño potencial de una brecha.
  • Verificación continua: Incluso después de la autenticación inicial, los usuarios y dispositivos se supervisan continuamente y se vuelven a verificar durante sus sesiones.
  • Microsegmentación: Las redes se dividen en zonas más pequeñas para contener posibles brechas y limitar la capacidad de un atacante para moverse lateralmente.
  • Políticas conscientes del contexto: Las decisiones de acceso se basan en el contexto, como el rol del usuario, la ubicación, la postura de seguridad del dispositivo y la sensibilidad del recurso solicitado.

 

Por qué es importante

  • Mayor sofisticación de las amenazas: Los atacantes están empleando técnicas avanzadas como el movimiento lateral dentro de las redes, lo que hace que las defensas tradicionales queden obsoletas.
  • Trabajo a distancia y políticas BYOD: El cambio a entornos de trabajo remotos e híbridos ha ampliado la superficie de ataque, con empleados que acceden a datos confidenciales desde dispositivos personales y redes domésticas.
  • Proliferación de la nube y SaaS: Las organizaciones dependen cada vez más de infraestructuras y servicios basados en la nube, lo que requiere un modelo de seguridad que abarque múltiples entornos.

 

Principales ventajas

  • Reducción del riesgo de filtración de datos: Al verificar cada solicitud y limitar el acceso, ZTA dificulta a los atacantes la explotación de cuentas o dispositivos comprometidos.
  • Mayor visibilidad: La supervisión continua proporciona información en tiempo real sobre las actividades de los usuarios y las posibles amenazas.
  • Cumplimiento mejorado: ZTA se alinea con los requisitos normativos demostrando sólidos controles de acceso y mecanismos de protección de datos.
  • Seguridad a prueba de futuro: A medida que evolucionan las amenazas, la naturaleza flexible y basada en principios de Zero Trust garantiza que las organizaciones estén mejor preparadas para los nuevos retos.

 

5. Aumento de la regulación de la ciberseguridad

Los gobiernos y organismos reguladores de todo el mundo están respondiendo al aumento de las ciberamenazas con la introducción de normativas y marcos más estrictos para garantizar una mejor protección de los datos y gestión de los incidentes. Estos cambios normativos pretenden que las organizaciones sean más responsables de sus prácticas de ciberseguridad, al tiempo que mejoran la resiliencia general de los sectores críticos.

 

Principales novedades en 2024

Expansión de normativas similares al RGPD a escala mundial

Muchos países están adoptando leyes de protección de datos inspiradas en el Reglamento General de Protección de Datos (RGPD) de la UE. Por ejemplo, países de Asia y América del Sur han introducido marcos que imponen controles más estrictos sobre la forma en que las empresas manejan los datos personales, incluidos los requisitos de notificación oportuna de las infracciones.

Las multas por incumplimiento también han aumentado, obligando a las organizaciones a dar prioridad a la adaptación a la normativa.

 

Notificación obligatoria de ciberincidentes

Los gobiernos están aplicando leyes que obligan a las organizaciones a notificar los ciberincidentes en un plazo determinado. En Estados Unidos, la Ley de Notificación de Incidentes Cibernéticos para Infraestructuras Críticas (CIRCIA) obliga a las entidades de infraestructuras críticas a notificar incidentes importantes a la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) en un plazo de 72 horas.

Esta tendencia se refleja en todo el mundo, con países como Australia e India introduciendo requisitos similares.

 

Normativa sectorial

Sectores como las finanzas, la sanidad y la energía se enfrentan a normativas cada vez más adaptadas. Por ejemplo:

Finanzas: El Consejo de Estabilidad Financiera (CEF) ha recomendado nuevas directrices para la ciberresiliencia de las entidades financieras.

Sanidad: La normativa exige ahora cifrar los historiales de los pacientes y reforzar las defensas contra el ransomware.

Energía: Las normas de ciberseguridad para los sistemas de tecnología operativa (OT) se han endurecido para proteger las infraestructuras críticas de ataques patrocinados por el Estado.

 

Énfasis en la gestión del riesgo de los proveedores

 

La seguridad de la cadena de suministro es ahora una prioridad normativa. Las organizaciones están obligadas a investigar y supervisar rigurosamente a los proveedores externos. Esto incluye realizar auditorías periódicas, garantizar el cumplimiento de las normas de seguridad y hacer cumplir las obligaciones contractuales en materia de protección de datos.

 

Buenas prácticas para afrontar una mayor regulación

  • Establecer una cultura que dé prioridad al cumplimiento: Las organizaciones deben integrar el cumplimiento en sus operaciones principales, asegurándose de que todos los departamentos entienden y se alinean con los requisitos reglamentarios.
  • Aprovechar la tecnología para el cumplimiento: Las herramientas automatizadas para supervisar, informar y gestionar la privacidad de los datos pueden agilizar los esfuerzos de cumplimiento y reducir los errores humanos.
  • Compromiso proactivo con los organismos reguladores: Mantener líneas abiertas de comunicación con los organismos reguladores puede ayudar a las organizaciones a mantenerse informadas sobre los próximos cambios y buscar orientación cuando sea necesario.
  • Invertir en gestión de riesgos cibernéticos: Las organizaciones deben adoptar marcos como el Marco de Ciberseguridad del NIST o la norma ISO 27001 para estandarizar su enfoque de la gestión de riesgos y demostrar que están preparadas para el cumplimiento.

 

 

6. Aumento de la preocupación por la computación cuántica

La informática cuántica, un salto revolucionario en potencia de cálculo, tiene el potencial de trastocar los cimientos de la ciberseguridad tal y como la conocemos. Aunque todavía se encuentra en una fase incipiente, el desarrollo de ordenadores cuánticos funcionales capaces de resolver problemas complejos a una velocidad exponencialmente superior a la de los ordenadores clásicos plantea un reto importante a las actuales normas de cifrado.

 

Por qué la informática cuántica es importante para la ciberseguridad

La mayoría de las técnicas modernas de cifrado, como RSA, ECC (Criptografía de Curva Elíptica) y Diffie-Hellman, se basan en la dificultad computacional de factorizar grandes números o resolver logaritmos discretos. Estos métodos criptográficos se consideran seguros porque los ordenadores clásicos necesitarían una cantidad de tiempo impracticable para descifrarlos. Sin embargo, un ordenador cuántico suficientemente potente, con algoritmos como el de Shor, podría realizar estos cálculos exponencialmente más rápido, dejando obsoletos los métodos de cifrado actuales.

 

Posibles consecuencias

  • Vulnerabilidad de los datos cifrados: Los datos sensibles cifrados con los algoritmos actuales podrían descifrarse retroactivamente cuando los ordenadores cuánticos sean lo suficientemente potentes. Esto crea un riesgo de «cosecha ahora, descifra después», en el que los atacantes recopilan datos cifrados ahora, anticipándose a futuras capacidades de descifrado.
  • Interrupción de las comunicaciones seguras: Las infraestructuras críticas, como los sistemas financieros, la sanidad y las comunicaciones gubernamentales, dependen de protocolos criptográficos que la computación cuántica podría poner en peligro.
  • Aumento de los riesgos de guerra cibernética: Los Estados-nación con acceso a capacidades de computación cuántica podrían obtener una ventaja estratégica significativa en la guerra cibernética, perturbando la seguridad de las comunicaciones y los datos de los adversarios.

 

Oportunidades con la tecnología cuántica

Aunque la computación cuántica plantea riesgos significativos, también presenta oportunidades en ciberseguridad. Las técnicas de cifrado basadas en la cuántica, como la distribución cuántica de claves (QKD), podrían revolucionar la comunicación segura al aprovechar los principios de la mecánica cuántica para detectar cualquier intento de interceptación.

 

 

7. Creciente atención a la ciberseguridad para IoT

La Internet de los objetos (IoT) ha transformado rápidamente las industrias y la vida cotidiana, conectando miles de millones de dispositivos a Internet. Desde sistemas domésticos inteligentes y dispositivos médicos hasta sensores industriales y vehículos conectados, IoT se está convirtiendo en una parte integral de la infraestructura moderna. Sin embargo, este crecimiento explosivo también ha ampliado significativamente la superficie de ataque, creando nuevas vulnerabilidades y oportunidades para los ciberdelincuentes.

 

Por qué la seguridad de IoT es una preocupación crítica

Proliferación de dispositivos

Se estima que en 2024 habrá 30.000 millones de dispositivos IoT en todo el mundo. Muchos de estos dispositivos están desplegados con medidas de seguridad mínimas o inexistentes, lo que los convierte en objetivos atractivos para los atacantes.

 

Diversos vectores de ataque

Los dispositivos IoT pueden ser explotados para:

  • Lanzar ataques de denegación de servicio distribuido (DDoS), como se ha visto en la Botnet Mirai.
  • Sirven como puntos de entrada a redes más amplias, dando a los atacantes acceso a sistemas sensibles.
  • Interceptar y manipular los datos transmitidos entre dispositivos.

 

Configuraciones débiles por defecto

Muchos dispositivos IoT se entregan con contraseñas predeterminadas y software obsoleto, lo que los hace vulnerables a ataques básicos.

 

Recientes incidentes de seguridad en IoT

  • Ataques al IoT sanitario: Los hackers apuntaron a dispositivos médicos como bombas de insulina y monitores cardíacos, exponiendo vulnerabilidades que podrían poner en riesgo la vida de los pacientes.
  • Infracciones en el IoT industrial: Los compromisos en el IoT industrial (IIoT) han interrumpido las cadenas de suministro y expuesto datos operativos sensibles.
  • Exploits del IoT doméstico: Los dispositivos domésticos inteligentes, incluidas las cámaras y los asistentes de voz, han sido pirateados, lo que ha provocado violaciones de la privacidad y vigilancia no autorizada.

 

Nuevas medidas de seguridad de IoT

Mecanismos de autenticación mejorados

Los dispositivos IoT están pasando de las credenciales por defecto a métodos de autenticación avanzados, como la autenticación multifactor (MFA) y la verificación biométrica.

 

Actualizaciones de firmware y gestión de parches

Los fabricantes están dando prioridad a las actualizaciones periódicas y a la aplicación de parches para abordar las vulnerabilidades de forma proactiva.

Se están introduciendo actualizaciones automatizadas para minimizar la carga de los usuarios finales.

 

Normas y reglamentos de seguridad de IoT

Los gobiernos y los organismos industriales están desarrollando normas para mejorar la seguridad de la IO. Por ejemplo, Estados Unidos ha introducido legislación que exige que los dispositivos IoT utilizados por las agencias federales cumplan criterios específicos de ciberseguridad.

La Unión Europea está implantando programas de certificación de IoT como parte de su Ley de Ciberseguridad.

 

Segmentación de la red

Las organizaciones están aislando los dispositivos IoT en redes separadas para limitar el impacto potencial de las brechas.

Los principios de confianza cero se están aplicando a los entornos IoT, garantizando que cada dispositivo se autentique y autorice continuamente.

 

Inteligencia artificial en la seguridad de IoT

La IA y el aprendizaje automático se están utilizando para supervisar las redes IoT en busca de comportamientos anómalos, lo que permite una detección más rápida de las amenazas.

Los análisis predictivos están ayudando a las organizaciones a identificar vulnerabilidades antes de que puedan ser explotadas.

 

 

8. Mayor colaboración entre los sectores público y privado

Uno de los cambios más significativos en la ciberseguridad en 2024 es la creciente colaboración entre los sectores público y privado. Las ciberamenazas son cada vez más sofisticadas y generalizadas, y a menudo se dirigen simultáneamente contra infraestructuras críticas, activos de seguridad nacional y empresas privadas. Para combatir estas amenazas multifacéticas, ambos sectores se están dando cuenta de la importancia de aunar recursos, conocimientos e inteligencia.

 

Factores clave de la colaboración

  • Complejo panorama de amenazas: Los ciberdelincuentes y los actores patrocinados por el Estado están aprovechando tácticas avanzadas que requieren una respuesta coordinada más allá de las capacidades de cualquier entidad individual.
  • Infraestructuras críticas en peligro: Industrias como la energía, la sanidad y las finanzas son con frecuencia objetivo de ataques. Las brechas en estos sectores pueden tener implicaciones nacionales y globales, lo que requiere un enfoque unificado.
  • Presión legal y normativa: los gobiernos están introduciendo mandatos que obligan a las empresas a notificar las infracciones y a colaborar en los esfuerzos de ciberseguridad, fomentando un entorno de cooperación.

 

Ejemplos de colaboración

Intercambio de información sobre amenazas: Las organizaciones comparten cada vez más indicadores de compromiso (IoC), firmas de malware y patrones de ataque a través de plataformas como los Centros de Análisis e Intercambio de Información (ISAC) o iniciativas público-privadas como la Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) de Estados Unidos.

Grupos de trabajo conjuntos sobre ciberseguridad: Los gobiernos están formando grupos de trabajo que incluyen a representantes del sector privado para hacer frente a amenazas a gran escala, como ataques de ransomware o vulnerabilidades de la cadena de suministro.

Apoyo del sector público a las pequeñas empresas: Los gobiernos están ofreciendo recursos, formación y subvenciones para ayudar a las pequeñas y medianas empresas (PYME) a mejorar su postura de ciberseguridad.

 

Ventajas de la colaboración

  • Mejora de los tiempos de respuesta: Al compartir información en tiempo real, ambos sectores pueden responder a las amenazas con mayor rapidez y eficacia.
  • Mayor visibilidad de las amenazas: La colaboración proporciona una visión más amplia del panorama de las amenazas, lo que permite mejorar las predicciones y las medidas preventivas.
  • Optimización de recursos: La puesta en común de recursos ayuda a organizaciones de todos los tamaños a acceder a herramientas y conocimientos avanzados que, de otro modo, estarían fuera de su alcance.
  • Mayor responsabilidad: Un marco de cooperación garantiza que todas las partes interesadas -gobiernos, empresas privadas y operadores de infraestructuras críticas- coincidan en sus objetivos de seguridad.

 

Retos que superar

  • Preocupación por la privacidad de los datos: Compartir información entre entidades públicas y privadas suscita preocupación por la privacidad de los datos y el posible uso indebido de los datos compartidos.
  • Problemas de confianza: Algunas organizaciones vacilan a la hora de colaborar por miedo a sufrir daños en su reputación o por desventaja competitiva.
  • Diferencias normativas: Las colaboraciones transfronterizas pueden verse obstaculizadas por los diferentes marcos jurídicos y normativos de los distintos países.

 

 

9. Los ataques de ingeniería social son más sofisticados

Los ataques de ingeniería social han sido durante mucho tiempo una de las herramientas favoritas de los ciberdelincuentes, y en 2024 han alcanzado nuevos niveles de sofisticación. Estos ataques explotan la psicología humana para manipular a las personas para que divulguen información confidencial, concedan acceso a sistemas seguros o ayuden involuntariamente en actividades maliciosas. He aquí cómo ha evolucionado la ingeniería social este año:

 

Uso de la inteligencia artificial en la ingeniería social

La IA ha transformado el panorama de la ingeniería social, permitiendo a los atacantes elaborar ataques altamente convincentes y personalizados:

 

  • Tecnología Deepfake: Los ciberdelincuentes utilizan vídeos y audio deepfake para hacerse pasar por ejecutivos o compañeros, persuadiendo a los empleados para que transfieran fondos o compartan datos confidenciales.
  • Chatbots en campañas de phishing: Los chatbots con IA simulan conversaciones en tiempo real, engañando a las víctimas para que revelen credenciales o descarguen software malicioso.

 

Mayor personalización de los ataques

Con la abundancia de datos disponibles en Internet, los atacantes están adaptando sus métodos a personas concretas:

 

  • Phishing dirigido (Spear Phishing): Los correos electrónicos y mensajes incluyen detalles personales sobre la víctima, lo que los hace más creíbles.
  • Pretextos: Los atacantes crean historias de fondo elaboradas para ganar confianza, a menudo haciéndose pasar por soporte de TI, representantes de RRHH o proveedores.

 

Ingeniería social multicanal

Los atacantes modernos ya no dependen de un único canal; orquestan ataques a través de múltiples plataformas:

 

  • Estafas en LinkedIn: Se utilizan falsas ofertas de trabajo y conexiones para recabar datos personales o infectar dispositivos con malware.
  • Phishing por SMS y voz (Smishing y Vishing): Los atacantes explotan los canales de comunicación móvil para eludir las medidas de seguridad del correo electrónico.
  • Explotación de redes sociales: Los estafadores manipulan a las víctimas a través de plataformas como Facebook, Instagram y WhatsApp, a menudo utilizando perfiles clonados de contactos conocidos.

 

Tácticas de manipulación psicológica

Los ciberdelincuentes se están volviendo expertos en explotar las emociones para influir en la toma de decisiones:

 

  • Urgencia y miedo: Los mensajes que afirman que la cuenta está en peligro o que se han emprendido acciones legales presionan a las víctimas para que actúen sin pensar.
  • Autoridad: Hacerse pasar por directores generales, funcionarios del gobierno o agentes de la ley añade credibilidad a sus demandas.
  • Reciprocidad: Ofrecer recompensas o descuentos falsos anima a las víctimas a compartir información.

 

Amenazas internas a través de la ingeniería social

Los atacantes también se centran en los empleados de las organizaciones para obtener acceso:

 

  • Reclutamiento de cómplices involuntarios: Ofrecer dinero o favores a cambio de credenciales de inicio de sesión o acceso al sistema.
  • Recolección de credenciales: Explotar la confianza entre compañeros para recopilar datos sensibles o credenciales.

 

Defensa contra la ingeniería social sofisticada

Las organizaciones y los individuos pueden combatir estas tácticas avanzadas mediante una combinación de concienciación, tecnología y política:

 

  • Formación exhaustiva de los empleados: Talleres periódicos para ayudar a los empleados a reconocer y responder a los intentos de ingeniería social.
  • Autenticación multifactor (AMF): Añadir capas de seguridad más allá de las contraseñas para proteger las cuentas sensibles.
  • Ataques simulados: Realización de simulaciones de phishing para poner a prueba y mejorar la resistencia de los empleados.
  • Protocolos de verificación estrictos: Verificación de identidades a través de canales independientes antes de actuar sobre solicitudes sensibles.
  • Sistemas de defensa basados en IA: Uso de herramientas de IA para detectar patrones indicativos de campañas de ingeniería social.

 

 

10. La seguridad en la nube, protagonista

La adopción de la nube ha aumentado en los últimos años, y las organizaciones aprovechan las plataformas en la nube para mejorar la escalabilidad, la flexibilidad y la eficiencia. Sin embargo, este cambio ha traído consigo retos de seguridad únicos que se han convertido en un punto focal en 2024. A medida que las empresas migran datos y aplicaciones críticos a la nube, garantizar una sólida seguridad en la nube se ha convertido en algo primordial.

 

Principales retos de la seguridad en la nube

  • Filtraciones de datos y errores de configuración: Los buckets de almacenamiento, servidores y aplicaciones mal configurados siguen siendo una de las principales causas de las brechas en la nube. Los errores humanos en la configuración de entornos en la nube suelen dejar datos confidenciales expuestos a accesos no autorizados.
  • Amenazas internas: Los empleados o contratistas con acceso legítimo a los sistemas en la nube pueden poner en peligro los datos de forma inadvertida o malintencionada. Esto es especialmente preocupante para las organizaciones con plantillas descentralizadas.
  • Modelo de responsabilidad compartida: Muchas organizaciones malinterpretan el modelo de responsabilidad compartida de los proveedores de servicios en nube. Mientras que los proveedores de servicios en la nube aseguran la infraestructura, el cliente es responsable de asegurar sus datos y aplicaciones.
  • Mayor superficie de ataque: La naturaleza expansiva de los entornos en la nube crea más puntos de entrada para los atacantes. Los entornos híbridos y multicloud añaden complejidad a la protección eficaz de los activos.

 

Nuevas tendencias en seguridad en la nube

  • Soluciones de seguridad nativas de la nube: Las herramientas nativas de la nube, como las plataformas de protección de la carga de trabajo (CWPP) y la gestión de la postura de seguridad en la nube (CSPM), se están adoptando ampliamente para garantizar la supervisión y el cumplimiento continuos en los entornos de nube.
  • Confianza cero en la nube: Las organizaciones están aplicando los principios de Confianza Cero a sus entornos en la nube, garantizando estrictos controles de acceso, verificación de identidad y supervisión en tiempo real de las actividades de los usuarios.
  • Mejoras en el cifrado: El cifrado de extremo a extremo y la gestión segura de claves se están convirtiendo en prácticas estándar para proteger los datos en tránsito y en reposo dentro de los entornos de nube.
  • IA y automatización para la seguridad en la nube: Se están desplegando herramientas avanzadas de IA para supervisar y detectar actividades inusuales en tiempo real. También se utiliza la automatización para solucionar problemas como errores de configuración y accesos no autorizados.
  • Cumplimiento y enfoque normativo: Con regulaciones de protección de datos más estrictas, las organizaciones están priorizando el cumplimiento en sus estrategias de nube. Las comprobaciones e informes automatizados de cumplimiento ayudan a las empresas a adaptarse a marcos como GDPR, HIPAA y CCPA.

 

Buenas prácticas para la seguridad en la nube

  • Auditorías de seguridad periódicas: Realice auditorías rutinarias para identificar y corregir vulnerabilidades en la infraestructura de la nube.
  • Implemente una sólida gestión de identidades y accesos (IAM): Utilice la autenticación multifactor (MFA), el acceso con menos privilegios y los controles basados en funciones para limitar el acceso innecesario.
  • Supervisión continua y detección de amenazas: Despliegue herramientas que proporcionen información en tiempo real sobre eventos de seguridad y anomalías en el entorno de la nube.
  • Formación de los empleados: Asegúrate de que los empleados y administradores comprenden las políticas de seguridad de la nube y sus funciones para mantenerlas.
  • Copias de seguridad y recuperación ante desastres: Realice copias de seguridad periódicas de los datos en la nube y desarrolle sólidos planes de recuperación ante desastres para minimizar el tiempo de inactividad y la pérdida de datos en caso de ataque.

 

 

Mirando hacia el futuro: Preparación para el futuro de la ciberseguridad

Las tendencias de ciberseguridad de 2024 revelan un panorama en rápida evolución en el que los avances tecnológicos y las amenazas cada vez más sofisticadas están reconfigurando la forma en que las organizaciones y las personas abordan la seguridad. Desde el aprovechamiento de la inteligencia artificial hasta la adopción de arquitecturas de confianza cero, este campo está experimentando una profunda transformación impulsada por la necesidad y la innovación.

 

Sin embargo, estas tendencias también subrayan la complejidad y la interconectividad de las ciberamenazas modernas. A medida que los ciberdelincuentes aprovechan las vulnerabilidades de las cadenas de suministro, las redes IoT e incluso las infraestructuras en la nube, la importancia de un enfoque proactivo y multicapa de la seguridad es mayor que nunca. Las organizaciones deben reconocer que la ciberseguridad ya no es solo una preocupación informática, sino una prioridad empresarial fundamental, esencial para salvaguardar las operaciones, proteger los datos y mantener la confianza.

 

Prepararse para los retos que se avecinan

  • Invertir en tecnologías emergentes: Adopte soluciones basadas en IA, explore la criptografía resistente a la cuántica y adopte medidas avanzadas de seguridad en la nube.
  • Cree una cultura de la seguridad como prioridad: Fomente la concienciación y la educación entre los empleados, asegurándose de que están preparados para identificar y responder a amenazas como el phishing y la ingeniería social.
  • Reforzar la colaboración: Colaborar estrechamente con colegas del sector, organismos públicos y proveedores externos para compartir información sobre amenazas y mejorar la capacidad de defensa colectiva.
  • Cumpla la normativa: Supervise y adáptese a la evolución de los requisitos normativos para mitigar los riesgos de incumplimiento y reforzar la confianza con las partes interesadas.

 

A medida que nos acerquemos a 2025, la interacción entre defensa y ataque en ciberseguridad seguirá intensificándose. Mientras los atacantes amplían los límites de la innovación, también deben hacerlo los defensores. Las organizaciones que prosperarán en este entorno serán las que adopten la adaptabilidad, den prioridad a la resistencia y aprendan continuamente del panorama de amenazas en constante cambio.

 

Al afrontar los retos actuales y anticiparse a los riesgos futuros, las organizaciones no sólo pueden proteger sus activos, sino también posicionarse como líderes en una economía digital en la que la confianza y la seguridad son primordiales. El futuro de la ciberseguridad exige vigilancia, colaboración y un compromiso inquebrantable con la innovación.

Notas
recientes
General
5
minutos

Threat Hunting con predicción de comportamiento

Nos encontramos en la constante búsqueda de elementos que nos ayuden a predecir como seremos atacados y así hacer algo proactivamente para reducir estos riesgos. La Ciber Inteligencia de Amenazas (CTI) es esa disciplina...
ver más ...