Fluid Attacks, empresa que contribuye a que las compañías desarrollen y ofrezcan software seguro a los usuarios, describe las tendencias e hitos más relevantes que se vivieron en la industria de ciberseguridad durante el 2023.
Según Mauricio Gómez, cofundador de Fluid Attacks, “este año hubo ataques basados en el aprovechamiento de las vulnerabilidades presentes en productos de software y se prolongó la expresión en el ciberespacio de las guerras entre naciones. Por otro lado, la inteligencia artificial (IA) generativa mostró progresos importantes y fue aprovechada por los cibercriminales para optimizar sus ataques. Estos retos para la ciberseguridad han dado lugar a tendencias de protección durante todo el ciclo de desarrollo de la tecnología, que incluyen el uso de IA a su favor, y de manera defensiva o preventiva, y novedades en los mecanismos de autenticación”.
Las siguientes son cinco tendencias e hitos en ciberseguridad del presente año compartidas por Fluid Attacks:
La inteligencia artificial en contra y a favor de la ciberseguridad: Los criminales han aprovechado la IA generativa para crear mensajes fraudulentos más convincentes. Pero la IA también se ha estado usando para fines positivos como, por ejemplo, analizar inmensas cantidades de datos de las conexiones a Internet y así detectar y analizar más rápido los ciberataques contra organizaciones en todo el mundo.
Gómez agrega que “en cuanto al apoyo a la postura preventiva, es decir, la ciberseguridad aplicada a los sistemas durante todo su ciclo de desarrollo, la IA sirve para ayudar a eliminar las vulnerabilidades encontradas en el software, ya sea generando guías que los desarrolladores puedan seguir o presentando las modificaciones al código sugeridas para que estos simplemente las acepten o rechacen”.
Ciberguerra: La guerra entre Israel y Hamás, como la de Rusia y Ucrania, ha incluido ciberataques por hackers activistas, algunos con la intención de interrumpir los servicios de sitios web, principalmente del gobierno y la milicia, y otros buscando impactar a naciones simpatizantes con alguna de las partes en conflicto. Por ejemplo, un aumento en ciberataques contra EE. UU., Francia, India e Italia, ha sido relacionado a las actividades de algunos grupos que están en contra de Israel y posiblemente asociados con Rusia, Irán u otras naciones.
Ataques a las cadenas de suministro de software: Grupos de cibercriminales han logrado causar grandes pérdidas de dinero y reputación a organizaciones al infectar productos de software de terceros usados por ellas en sus operaciones o productos propios. Este año, una fuga de datos a causa de este tipo de ataque costó en promedio USD 4,63 millones.
“La amenaza constante de estos ataques hace muy necesario seguir la reciente tendencia de mejorar la seguridad de la cadena de suministro de software, que comprende no solo tener un listado actualizado de esos componentes o productos en uso y su estado de seguridad, sino además verificar su proveniencia y revisar las políticas de seguridad de los proveedores y su cumplimiento con regulaciones de la industria”, comenta Gómez.
Ataques a gobiernos e infraestructura crítica: Son tendencia los ataques que causan altos costos para los gobiernos y paralizan servicios para grandes cantidades de usuarios. Por ejemplo, el secuestro de datos de clientes de IFX Networks en Colombia dejó offline al menos 50 páginas de instituciones estatales, puso en riesgo de colapso la atención en salud y obligó al suspenso de las actividades judiciales, entre otras consecuencias. El incidente, tal como las olas de ciberataques al gobierno de Costa Rica el año pasado, en que un grupo criminal robó información de organismos estatales, resalta la necesidad de los países de Latinoamérica de crear entidades estatales a cargo de la planeación de la estrategia de ciberseguridad para prevenir, contener y reaccionar efectivamente a ciberataques. Esto es urgente, porque el costo promedio de una brecha de datos ha llegado a los USD 4,45 millones.
Alternativas más seguras que las contraseñas: Se han venido reemplazando las contraseñas por las llaves de acceso (en inglés, passkeys), las cuales son un estándar que consiste de un PIN, patrón o factor biométrico, como la cara o la huella, para acceder a cuentas en varias aplicaciones. Esta alternativa permite autenticarse en la mitad del tiempo que toma hacerlo con contraseñas. Además, son más seguras, porque no son procesadas por servidores, sino que son guardadas solamente en el dispositivo, y, como se usan solo en aplicaciones autorizadas, evitan que se compartan credenciales en sitios fraudulentos.
“La relevancia de seguir una postura preventiva en ciberseguridad sigue aumentando frente al panorama de amenazas actual, en el cual puede apreciarse que muchas empresas impactadas por ciberataques están pagando precios más altos que nunca. Esta postura ha requerido la adopción de nuevas tecnologías y prácticas, teniendo en cuenta cómo los cibercriminales mejoran constantemente sus técnicas, tácticas y procedimientos”, concluye Mauricio Gómez.
Fuente. Fluid Attacks