Zoom Tecnológico

Noticias de Tecnología

Budahost

bigbuda

Budahost

bigbuda
tecnología criptográfica
Noticias

Peligros de la IA 2023: 4 consejos para una estrategia de seguridad eficaz

Dada la gravedad y el creciente aumento en la frecuencia de los ataques de malware, es esencial que las empresas mejoren sus estrategias de seguridad para que protejan sus activos digitales y garanticen la continuidad de sus negocios. Con la popularidad generalizada de los chatbots y la aparición de varias herramientas relacionadas con la inteligencia artificial (IA), los estafadores están listos para explotar el entusiasmo de los usuarios, particularmente a través de estafas tradicionales como el malware.

Los malwares abarcan una variedad de amenazas que están diseñadas para infiltrarse en redes y dispositivos, causando daños, robando información confidencial e interrumpiendo los procesos comerciales. “Un enfoque efectivo para combatirlos requiere una combinación de medidas preventivas y de respuesta a incidentes”, explica Mauricio Ramírez, Country Manager Chile de Palo Alto Networks.

Inteligencia Artificial Theodora

IA y principales observaciones

El experto también enfatiza que evaluar las estrategias de seguridad contra las tendencias y tipos de ataques cibernéticos, puede ayudar a las empresas a descubrir las herramientas adecuadas y las mejores prácticas para implementar.

El Informe de Tendencias de Amenazas de Red elaborado por Unit 42, unidad de Inteligencia e Investigación de Amenazas de Palo Alto Networks, líder mundial en ciberseguridad, se centró en las últimas tendencias en malware y el panorama de ciberataques en evolución. Este informe proporcionó a los equipos de seguridad una mejor comprensión de lo que está por venir en el ámbito de malwares, así como también recomendaciones para que las organizaciones mejoren su seguridad. Con esto, la compañía enumeró cuatro posibles escenarios sobre este tipo de ataques y qué estrategias de ciberseguridad se pueden tomar para evitar daños mayores.

  1. El malware utilizará cada vez más herramientas “red team” para evadir la detección: los ataques de malware seguirán siendo cada vez más complejos y utilizarán herramientas avanzadas como Cobalt Strike y Metasploit para evadir su detección. Lamentablemente, estas herramientas, originalmente diseñadas con fines de seguridad, han sido reutilizadas por actores de ciberamenazas para explotar las vulnerabilidades y obtener accesos no autorizados a los sistemas. Ofrecen funcionalidades como ingeniería social, phishing, spear-phishing, entre otros, lo que permite a los atacantes infiltrarse en las redes, mantenerse y moverse a través de los sistemas.
  2. Más familias de malware utilizarán el tráfico cifrado SSL para mezclarse con el tráfico de red benigno: SSL es un protocolo de seguridad utilizado para asegurar la comunicación por Internet, al garantizar que la información transmitida entre un navegador web y un servidor sea segura. Los actores de amenazas están adoptando tácticas que imitan a las empresas legítimas. “Actualmente, el 12,91% del tráfico de red generado por malware tiene encriptación SSL. Al imitar el tráfico de red legítimo y emplear sofisticadas técnicas de evasión, los actores maliciosos aumentan sus posibilidades de pasar desapercibidos durante largos períodos de tiempo, multiplicando el daño potencial que pueden infligir”, explica Ramírez.
  3. Las vulnerabilidades, especialmente en sistemas OT y dispositivos IoT, continuarán estando entre los principales puntos de entrada para la propagación de malware, lo que representa un importante vector de amenaza temprana:El incremento anual de vulnerabilidades recién descubiertas plantea un desafío creciente para las organizaciones, lo que hace cada vez más difícil priorizar los parches y mitigar los riesgos asociados de manera oportuna. En 2022, la explotación de vulnerabilidades tuvo un aumento del 55% con respecto al año anterior. Esta tendencia obliga a los atacantes a apuntar hacia vulnerabilidades antiguas y nuevas, lo que da como resultado organizaciones expuestas a un mayor riesgo.
  4. Las técnicas tradicionales de fraude aprovecharán las tendencias de IA:Con la popularidad generalizada de ChatGPT y la aparición de diversas herramientas y tendencias relacionadas con la inteligencia artificial, los estafadores están preparados para explotar la gran expectativa de los usuarios, principalmente a través de estafas tradicionales, como la invasión de dominios. “Hubo un aumento notable en las técnicas tradicionales de malware que capitalizan el creciente interés en IA y ChatGPT. Dada la trayectoria actual, es posible predecir que esta tendencia continuará, e incluso, se intensificará en el futuro”, enfatiza Ramírez.

Inteligencia Artificial Avaya

Recomendaciones para mejores estrategias de seguridad

Para combatir eficazmente el aumento del tráfico cifrado malicioso, Ramírez recomienda habilitar las capacidades de descifrado en firewalls de próxima generación para reconocer posibles amenazas. “Esto permite a los equipos de seguridad inspeccionar y ejercer control sobre el tráfico SSL / TLS y SSH, detectando y previniendo amenazas, que de otro modo permanecerían ocultas en las comunicaciones cifradas”. Este enfoque permite adoptar medidas de seguridad para analizar proactivamente el tráfico cifrado y neutralizar eficazmente las amenazas potenciales que pueden intentar explotar esta ruta oculta.

Además, mantener un proceso de administración de parches actualizado es clave para mitigar el impacto de las vulnerabilidades. Para minimizar el riesgo de ataques, es esencial desarrollar un proceso integral que permita una rápida corrección de las vulnerabilidades descubiertas. Al aplicar rápidamente parches y actualizaciones, las organizaciones pueden reducir significativamente la ventana de vulnerabilidad y el potencial de explotación.

Finalmente, el experto destaca que adoptar una mentalidad de “confianza cero” para aumentar la seguridad, erradica cualquier suposición implícita de confianza dentro de la organización, al validar consistentemente las transacciones digitales. “Al implementar las mejores prácticas de Zero Trust, como la implementación de controles en todos los entornos (locales, centros de datos y nube), los equipos de seguridad pueden reforzar eficazmente sus defensas contra amenazas altamente sofisticadas y evasivas”, concluye Ramírez.

Periodista radicado en Chile. Amante de la tecnología, aplicaciones móviles y sistemas operativos. No me considero fan de ninguno pero me gusta probar tecnologías y escribir de ellos. Fundador de Zoom Tecnológico Chile.

Descubre más desde Zoom Tecnológico

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo