Introducing G2.ai, the future of software buying.Try now

¿Cuáles son las amenazas de ciberseguridad? Principales amenazas a conocer en 2023

26 de Octubre de 2023
por Soundarya Jayaraman

No pasa un día sin que haya noticias de otra organización siendo atacada por amenazas de ciberseguridad. Podría ser tu marca favorita sufriendo una violación de datos. Podría ser una corporación multinacional cayendo víctima de un ataque de ransomware devastador. Incluso podría ser tu compañero de trabajo un poco imprudente abriendo un correo electrónico sospechoso de nuestro viejo amigo, el príncipe nigeriano, pidiendo algo de dinero. Estas amenazas cibernéticas están en todas partes. Son invisibles y silenciosas, pero muy peligrosas. Su impacto en las personas, empresas y gobiernos es devastador, y cada día se vuelven más sofisticadas. Tienes que entender los conceptos básicos de las amenazas cibernéticas para saber cómo protegerte a ti mismo y a tu organización. ¿Qué es una amenaza cibernética? Una amenaza de ciberseguridad es cualquier intento o acto malicioso que puede dañar tu computadora o red, robar información o interrumpir operaciones. Las amenazas van desde virus simples, malware y ataques de phishing hasta complejos ataques de ransomware y a la cadena de suministro. Las organizaciones que toman en serio las amenazas cibernéticas tienen una pila de seguridad de múltiples capas para proteger su red, datos y operaciones. Emplean software de seguridad de red, herramientas de protección de endpoints, soluciones de seguridad en la nube y sistemas de seguridad para el internet de las cosas (IoT) para una defensa robusta. Para averiguar qué deberías priorizar para la ciberseguridad de tu organización, profundicemos en el panorama emergente de amenazas cibernéticas. Exploraremos la fuente, las amenazas más comunes y las emergentes para las que deberías prepararte. Fuentes de amenazas cibernéticas Hoy en día, actores de amenazas con diferentes motivaciones, niveles de habilidad y métodos causan incidentes de ciberseguridad. Las siguientes son las fuentes más comunes de amenazas cibernéticas. Ciberdelincuentes Hackers, tanto individuos como grupos, cometen delitos cibernéticos por beneficio económico. Recurrieron a malware, ransomware y estafas de phishing para extorsionar dinero o robar información privada o sensible de personas y empresas. El operador de casinos Caesars pagó millones de dólares en rescate a un grupo de ciberdelincuentes llamado Roasted 0ktapus después de que los hackers lograron infiltrarse y perturbar los sistemas del lugar en septiembre de 2023. Según PWC, los hackers y los grupos de crimen organizado representan las mayores amenazas externas, cometiendo el 60% de los fraudes externos contra las empresas. Estados-nación Los estados-nación y los gobiernos lanzan ataques cibernéticos financiando hackers y grupos de amenazas para promover sus intereses nacionales. Los hackers patrocinados por el estado roban datos sensibles, recopilan información confidencial o interrumpen la infraestructura crítica de otro gobierno. Dado que los grupos están bien pagados, sus operaciones suelen ser algunas de las amenazas cibernéticas más avanzadas. Desde el inicio de la guerra entre Ucrania y Rusia, hackers respaldados por Rusia han atacado la infraestructura digital crítica de Ucrania. Hacktivistas Los hacktivistas son ciudadanos privados que utilizan amenazas cibernéticas para objetivos políticos o sociales, como descubrir violaciones de derechos humanos o difundir la libertad de expresión. Usan sus habilidades para hackear individuos, organizaciones o agencias gubernamentales que se oponen a sus principios. Una vez que los hacktivistas ingresan a la red adecuada, roban y filtran información sensible o interrumpen operaciones. Anonymous es un colectivo de hackers popular que ha organizado algunos de los mayores ciberataques a principios de la década de 2010. Amenazas internas Las amenazas internas provienen de empleados, socios, contratistas, proveedores, suministradores o cualquier persona con acceso a los recursos de la organización. A diferencia de otras fuentes de amenazas cibernéticas, no todos los problemas internos tienen intenciones dañinas. Puede deberse a errores humanos involuntarios, como empleados que instalan sin saberlo software no autorizado, caen en una estafa de phishing o pierden un dispositivo emitido por la empresa. Por ejemplo, un hacker de 18 años violó Uber Technologies en 2022 utilizando técnicas de ingeniería social para obtener credenciales de autenticación de un contratista de la empresa. Pero los internos maliciosos sí existen. Estos traidores abusan de sus privilegios de acceso para robar datos con fines monetarios o causar daño a los datos o aplicaciones. Las violaciones de datos causadas por internos maliciosos son más costosas, con un costo de $4.90 millones, que el costo promedio de una violación de datos de $4.45 millones. Ciberterroristas Las organizaciones terroristas lanzan ciberataques motivados políticamente o ideológicamente que amenazan o resultan en violencia. Algunos ciberterroristas están patrocinados por el estado, y otros actúan por su cuenta o en nombre de un grupo no gubernamental. Objetivos de los ciberataques: ¿A quién y qué atacan los ciberdelincuentes? Los hackers a menudo se sienten atraídos por objetivos aparentemente vulnerables y valiosos. Generalmente atacan a: - Individuos - Empresas de diferentes tamaños y sectores que tienen datos valiosos o son ricas en efectivo - Agencias gubernamentales y militares - Infraestructura crítica como redes eléctricas, atención médica y servicios de emergencia - Instituciones educativas y de investigación - Organizaciones sin fines de lucro (ONG) 12 tipos de amenazas de ciberseguridad con ejemplos de la vida real Los actores de amenazas lanzan ciberataques utilizando una variedad de tácticas para obtener acceso no autorizado a sus sistemas objetivo. Aquí hay una descripción general de los diferentes tipos, así como algunos ejemplos de la vida real. 1. Malware Abreviatura de software malicioso, el malware es cualquier tipo de código o software diseñado intencionalmente para causar daño a los sistemas informáticos. El malware puede comprometer la seguridad y privacidad de un sistema al obtener acceso no autorizado, robar, alterar, cifrar o destruir datos. Un nuevo malware llamado DogeRAT que toma el control de los dispositivos afectados fue encontrado apuntando a usuarios de móviles Android en India en septiembre de 2023. El malware viene en muchas formas: - Los virus son herramientas de malware autorreplicantes que se adhieren a archivos legítimos y se propagan a otros archivos y sistemas cuando se ejecutan. - Los gusanos se autorreplican exponencialmente a través de redes o dispositivos sin necesidad de un archivo anfitrión. - Los rootkits son programas maliciosos que ocultan su presencia y obtienen acceso a nivel de administrador al sistema operativo de una computadora u otros activos. - Los caballos de Troya están disfrazados de herramientas de software legítimas que se propagan utilizando técnicas de ingeniería social. - El ransomware es una plataforma de malware sofisticada que cifra los datos o el sistema de la víctima. Se utiliza para exigir un rescate a cambio de la clave de descifrado. - El spyware monitorea secretamente la actividad del usuario y transmite datos sensibles a los hackers sin el conocimiento o consentimiento de la víctima. - El malware sin archivos opera en la memoria de la computadora en lugar de en el disco duro de un dispositivo, lo que dificulta su detección y erradicación. - El scareware es un software engañoso que engaña a los usuarios haciéndoles creer que su computadora está infectada o tiene problemas graves, incitándolos a comprar software de seguridad falso o innecesario. - El adware muestra anuncios no deseados en navegadores web para generar ingresos para los creadores de adware. - El keylogger registra secretamente las pulsaciones de teclas de un usuario para capturar datos sensibles como credenciales de inicio de sesión. - El malware de cryptojacking se utiliza para minar criptomonedas ilegalmente en el sistema de una víctima. Solo en 2022, hubo 5.5 mil millones de ataques de malware, impulsados por malware de cryptojacking y malware dirigido a dispositivos IoT. Beacon, Systembc, hivelocker, Qakbot y Metaspoilt son algunas de las herramientas de malware más populares utilizadas en 2022. Ataques de ingeniería social Los ataques de ingeniería social utilizan la manipulación psicológica contra las personas en lugar de debilidades técnicas en los sistemas. Los hackers se hacen pasar por personas que conoces o alguien de una organización confiable para ganarse tu confianza y hacer que bajes la guardia voluntariamente. Invocan miedo, codicia, urgencia y otras emociones para hacer que reveles detalles de tarjetas de crédito o hagas clic en un enlace malicioso. Por ejemplo, la empresa de gestión de identidad y acceso Okta encontró que actores de amenazas utilizaron tácticas de ingeniería social para apuntar a varios de los clientes de su personal de servicios de TI. Los hackers hicieron que los clientes de Okta restablecieran la autenticación multifactor (MFA) de usuarios altamente privilegiados en cada empresa. Luego usaron ese privilegio para hacerse pasar por personal legítimo y acceder a aplicaciones privadas. Técnicas comunes de ingeniería social se mencionan aquí. - El phishing implica enviar correos electrónicos o mensajes engañosos diseñados para engañar a los destinatarios para que revelen datos confidenciales, como contraseñas o detalles financieros. - El baiting hace promesas falsas que despiertan curiosidad o codicia para hacer que los destinatarios instalen malware o compartan información personal. - El pretexting manipula a los usuarios con un escenario falso para hacer que divulguen datos importantes. Hoy en día, los fraudes cibernéticos están utilizando medios sintéticos y herramientas de IA como ChatGPT y generadores de voz de IA para organizar ataques de ingeniería social sofisticados. Phishing Imagina que te despiertas con un mensaje de angustia de tu amigo pidiéndote dinero urgentemente por correo electrónico porque está atrapado en París después de perder su billetera. Excepto que tu amigo está durmiendo plácidamente en tu habitación de invitados. Eso es porque la persona que envió el mensaje de emergencia no es tu amigo, sino un hacker. A esto lo llamamos phishing, uno de los ataques de ingeniería social más comunes. La amenaza cibernética implica que los hackers utilizan correos electrónicos, mensajes, llamadas telefónicas o sitios web fraudulentos para engañar a los usuarios para que compartan datos personales o tomen medidas que expongan a la víctima o su organización al cibercrimen. El phishing a menudo resulta en pérdida de datos o monetaria. Por ejemplo, los gigantes tecnológicos Facebook y Google fueron estafados por casi $100 millones entre 2013 y 2015 a través de un ataque de phishing. El fraude se hizo pasar por un proveedor y envió facturas falsas que parecían tan legítimas que ambas empresas pagaron. El phishing causa el 16% de todas las violaciones de datos, lo que lo convierte en el vector de ataque inicial más común. Lee más para obtener más información sobre las diferentes técnicas. - El spear phishing comprende ataques de phishing altamente dirigidos contra individuos con acceso privilegiado. - El whaling ataca a los altos ejecutivos de una empresa o figuras públicas valiosas. - El compromiso de correo electrónico empresarial (BEC) es un tipo de spear phishing que apunta a empresas para obtener información corporativa extremadamente valiosa o dinero. - El phishing de voz o vishing ocurre a través de llamadas telefónicas. Gracias a las herramientas de proveedores de voz sobre internet (VoIP), los estafadores hoy en día realizan millones de intentos de vishing. - El phishing por SMS, o smishing, se refiere al phishing a través de mensajes de texto o SMS. - El phishing en redes sociales ocurre a través de sitios de redes sociales como Facebook, LinkedIn, Twitter, TikTok e Instagram. Ransomware Aunque el ransomware es un tipo de malware, merece una sección separada debido al peligro que representa. Los criminales utilizan malware para bloquear el acceso a datos. Amenazan con mantenerlo bloqueado o publicarlo a menos que la víctima pague un rescate considerable. El 17% de todos los ciberataques fueron ransomware en 2022. La empresa Colonial Pipeline, que es responsable de transportar gas en el sureste de EE. UU., se vio obligada a detener sus operaciones después de que un ataque de ransomware bloqueó los sistemas de la empresa en 2021. Los atacantes restauraron el sistema solo después de recibir $4.4 millones en Bitcoin. Los ataques de ransomware ganaron prominencia entre los grupos delictivos después de los ataques altamente exitosos y notorios de Wannacry en 2017. Hoy en día, los asaltos apuntan a infraestructura crítica, empresas de todos los tamaños y gobiernos. Los hackers también están ofreciendo ransomware como servicio, reduciendo las barreras de entrada para los aspirantes a ciberdelincuentes. $1.54 millones ha sido el pago de rescate promedio en 2023. Ataques a la cadena de suministro Los ataques a la cadena de suministro abusan de las vulnerabilidades en software confiable, interfaces de programación de aplicaciones (APIs) y los servicios listos para usar de la cadena de suministro de software de una empresa. Los culpables luego usan este enlace comprometido para plantar una puerta trasera y obtener acceso a los sistemas de la organización. Una vez dentro, utilizan su acceso para orquestar más ataques o moverse hacia arriba o hacia abajo para robar a otros proveedores, suministradores o clientes de la organización en la cadena de suministro. Un solo ataque compromete múltiples puntos, lo que lo hace mucho más peligroso que otros tipos de amenazas cibernéticas. De hecho, el hackeo de SolarWinds (2020-2021) – uno de los mayores ciberataques de la historia – fue el resultado de un ataque a la cadena de suministro. Los ladrones entregaron un malware de puerta trasera como una de las actualizaciones de software de SolarWinds en la plataforma de Orion. 18,000 clientes, que van desde gigantes tecnológicos como Microsoft hasta agencias gubernamentales de EE. UU., se vieron afectados al descargar sin saberlo la actualización. Ataques de hombre en el medio (MITM) En MITM, los atacantes escuchan o alteran la comunicación entre dos partes legítimas insertándose en el medio sin ser detectados. MITM a menudo apunta a usuarios de aplicaciones financieras, empresas de software como servicio (SaaS), sitios de comercio electrónico y otros sitios web donde se requiere iniciar sesión. Técnicas comunes de ataque MITM son las siguientes. - La escucha de wifi intercepta todo el tráfico no cifrado en una red Wi-Fi no segura configurada por el hacker en espacios públicos. - La suplantación de correo electrónico falsifica correos electrónicos de una fuente legítima para engañar al receptor y hacer que comparta detalles personales como credenciales de inicio de sesión. - La suplantación del sistema de nombres de dominio (DNS) manipula las respuestas de los servidores DNS para enviar a los usuarios a sitios no confiables. - La suplantación de protocolo de internet (IP) imita una dirección IP confiable para interceptar o manipular paquetes de datos de red y obtener entrada no autorizada a un dispositivo o red. - La suplantación de protocolo de transferencia de hipertexto seguro (HTTPS) imita sitios web legítimos para engañar a los usuarios para que los visiten con fines de fraude o phishing. - El envenenamiento de caché manipula el contenido de la caché con datos dañinos para redirigir a los usuarios a sitios web falsos. Recientemente, los hackers utilizaron un ataque MITM para desplegar spyware en teléfonos móviles iOS y Android. Ataques de denegación de servicio distribuido (DDoS) Los ataques DDoS, como su nombre indica, intentan literalmente negar el servicio. Hacen que un recurso del sistema o un sitio web no esté disponible para usuarios legítimos al abrumarlo con tráfico desde múltiples puntos. DDoS es altamente disruptivo y causa tiempo de inactividad empresarial y pérdida monetaria. Los ataques DDoS también se utilizan como una cortina de humo para ocultar ataques cibernéticos más sofisticados que ocurren al mismo tiempo, como extorsión o robo de datos. Al igual que el ransomware, los criminales ofrecen ataques DDoS como servicio, con precios que van desde $20 por día hasta $10,000 por mes. Hay tres categorías para los ataques DDoS: - Los ataques volumétricos generan un tráfico masivo a un sitio atacado utilizando técnicas como inundaciones de protocolo de datagramas de usuario (UDP) o inundaciones de protocolo de mensajes de control de internet (ICMP). - Los ataques basados en protocolos dañan los recursos reales del servidor u otro equipo de red intermedio como firewalls o equilibradores de carga con inundaciones de sincronización (SYN) o ping de la muerte. - Los ataques a la capa de aplicación abruman a los servidores web con un alto volumen de solicitudes aparentemente legítimas, lo que resulta en un bloqueo del servidor. En junio de 2023, un actor de amenazas llamado Anonymous Sudan lanzó un ataque DDoS a la capa de aplicación en los servicios de Microsoft 365, OneDrive y Azure, causando interrupciones temporales. Ataques SQLi La inyección de lenguaje de consulta estructurado (SQLi) es uno de los tipos más comunes de ataques de inyección de código que apuntan a aplicaciones web. Los atacantes inyectan código malicioso en la consulta SQL de la base de datos de la aplicación objetivo. Un ataque SQLi exitoso resulta en errores en la aplicación, acceso no autorizado, violaciones de datos y sistemas comprometidos, todo lo cual los hackers pueden usar para atacar otros sistemas en la red. Por ejemplo, el ataque a la cadena de suministro de MoveIT fue el resultado de una vulnerabilidad de inyección SQL en el software. Aparte de SQLi, el ataque de scripting entre sitios (XSS) y la falsificación de solicitudes entre sitios (CSRF) son otras amenazas comunes para las aplicaciones web. Exploits de día cero Un exploit de día cero abusa de vulnerabilidades de día cero o fallas de seguridad desconocidas en software, hardware o firmware. Dado que los objetivos a menudo ni siquiera conocen estas vulnerabilidades, los exploits de día cero pueden pasar desapercibidos durante días antes de una investigación y mitigación adecuadas. Por ejemplo, el ataque de ransomware WannaCry de 2017 que afectó a más de 200,000 sistemas en más de 150 países se lanzó contra el sistema operativo Microsoft Windows utilizando un exploit de día cero llamado EternalBlue. Las vulnerabilidades de día cero son una amenaza cibernética tan amenazante que incluso si una vulnerabilidad se hace pública para que las organizaciones actualicen su seguridad, solo toma 14 días para que los criminales creen un exploit en la naturaleza. Hasta que la organización afectada parchea todos sus sistemas adecuadamente, los hackers buscarán formas de aprovechar las vulnerabilidades. Por ejemplo, los hackers todavía escanean la vulnerabilidad de día cero conocida en Log4j que se divulgó en 2021. Vulnerabilidades de IoT Las amenazas que provienen de fallas de seguridad en dispositivos como televisores inteligentes, termostatos inteligentes y cámaras de seguridad son objetivos principales para los hackers. Los dispositivos IoT no son altamente seguros por diseño debido a sus capacidades limitadas de hardware y computación. Los hackers explotan fácilmente las vulnerabilidades de IoT para obtener control, robar datos o hacer que los dispositivos formen parte de una botnet. Una botnet de IoT es una red de dispositivos IoT conectados a internet que son controlados remotamente por atacantes. Representa una amenaza significativa ya que a menudo se utiliza para ataques DDoS sofisticados y vastos. Para dar un ejemplo, Mirai botnet, fundada en 2016, apuntó a dispositivos IoT como cámaras y enrutadores, los convirtió en bots y los utilizó para lanzar uno de los mayores ataques DDoS. Derribó temporalmente sitios de alto perfil como Netflix, Twitter y Github. Ataques de fuerza bruta Un ataque de fuerza bruta es un método de hacking simple pero efectivo que descifra contraseñas, credenciales de inicio de sesión y claves de cifrado. Los criminales utilizan poder computacional para intentar implacablemente todas las combinaciones posibles de contraseñas hasta encontrar las credenciales correctas. Así que, por mucho que tu contraseña "password@123" tenga miles de millones de combinaciones para intentar, los hackers pueden adivinarla fácilmente en cuestión de segundos utilizando un ataque de fuerza bruta. Recientemente, la banda de ransomware Akira forzó su entrada en uno de los servicios VPN de Cisco, violó a 11 clientes y comprometió otros sistemas en su red. Amenazas persistentes avanzadas (APT) Las APT son amenazas cibernéticas particularmente viciosas. El atacante obtiene acceso no autorizado a un sistema informático y permanece sin ser detectado durante un período prolongado de tiempo. Operan clandestinamente, infiltrándose en sistemas informáticos, realizando espionaje y reconocimiento, escalando privilegios y permisos, y exfiltrando datos sensibles. Las APT requieren una planificación meticulosa y más recursos que una amenaza cibernética estándar como un ataque SQLi o de malware. Debido a esto, a menudo son lanzadas por actores patrocinados por el estado o grupos del crimen organizado. Grupos APT con sede en China han estado apuntando a embajadas gubernamentales europeas desde diciembre de 2022 para obtener información sensible relacionada con políticas exteriores. Cómo protegerse contra las amenazas cibernéticas: mejores prácticas de ciberseguridad Sin duda, las amenazas cibernéticas son devastadoras, así que hablemos de lo que deberías hacer ahora para proteger tu organización. - Implementa una política de ciberseguridad que describa los requisitos y procedimientos de tu organización. Esto te ayuda a priorizar qué soluciones de seguridad necesitas invertir primero. - Educa a tus empleados sobre las mejores prácticas de ciberseguridad para que estén más conscientes de los riesgos y los pasos a seguir para protegerse. - Usa contraseñas fuertes con MFA y control de acceso. Limita el acceso de los empleados siguiendo el principio de menor privilegio. - Mantén tu software y sistemas actualizados. Las actualizaciones de software a menudo incluyen parches de seguridad que te protegen de puntos débiles. Aprovecha el software de gestión de vulnerabilidades para verificar que todos los componentes de tu pila de software y hardware estén actualizados. - Cifra y respalda los datos. Oculta los datos sensibles en tránsito y en reposo para protegerlos del acceso no autorizado. Usa software de respaldo para recuperar datos en caso de pérdida o ataques de ransomware. - Invierte en una pila de seguridad robusta. Asigna recursos para construir una pila de seguridad integral que incluya software de seguridad de red, herramientas de detección y respuesta de endpoints, soluciones de seguridad en la nube y sistemas de seguridad IoT. - Monitorea tus redes y sistemas en busca de actividad sospechosa. Los sistemas de detección de intrusiones y las herramientas de monitoreo de red ayudan a responder a los ciberataques temprano. Las soluciones de inteligencia de amenazas cibernéticas también ayudan en este caso. - Pon en marcha un plan de respuesta a incidentes. Este plan debe incluir pasos para contener el ataque, investigar el incidente y recuperar tus datos. - Evalúa las prácticas de seguridad de los proveedores externos para prevenir ataques a la cadena de suministro. - Realiza auditorías de seguridad regulares para identificar y remediar vulnerabilidades y asegurarte de que tu sistema de seguridad esté funcionando correctamente. 12 soluciones imprescindibles en tu pila de seguridad: 1. Firewalls 2. Firewalls de aplicaciones web 3. Software antivirus 4. Soluciones de gestión de identidad y acceso 5. Herramientas de cifrado 6. Sistema de prevención de pérdida de datos 7. Sistema de detección y prevención de intrusiones 8. Soluciones de seguridad de correo electrónico 9. Soluciones de respuesta a incidentes 10. Software de recuperación ante desastres 11. Soluciones de seguridad en la nube 12. Suites de protección de endpoints 3 tendencias emergentes en el panorama de amenazas cibernéticas Mientras que las amenazas de ciberseguridad conocidas continúan plagándonos, el panorama de amenazas está cambiando rápidamente. Echemos un vistazo a las tendencias emergentes para saber qué deben tener en cuenta tus equipos de seguridad al fortalecer tu defensa. 1. Aumento de amenazas de ransomware y BEC Las amenazas establecidas como el ransomware y los compromisos de correo electrónico empresarial dominarán la lista de las principales amenazas de ciberseguridad en los próximos años. ¿Por qué deberías preocuparte? BEC es el delito financiero más costoso que se comete hoy en día, llevándose a las organizaciones por $2.7 mil millones en 2022. El ransomware está alcanzando rápidamente a BEC, con daños que se espera causen una pérdida de $265 mil millones para 2031. 35 millones fue el número de intentos de BEC realizados entre abril de 2022 y 2023. Los atacantes están utilizando plataformas como BulletProftLink, que vende servicios de extremo a extremo para BEC, y Locky y Goliath, que venden ransomware como servicio para campañas a escala industrial. También hay una tendencia creciente de ataques de ransomware dual, un segundo ataque de ransomware a la misma víctima dentro de los 10 días del primer ataque utilizando malware diferente. Esto, combinado con el aumento de los ataques a la cadena de suministro y la doble extorsión, hace que el ransomware sea mucho más peligroso. 2. Aumento de la complejidad de la nube Las empresas necesitan la nube para su infraestructura de TI en estos días. Sin embargo, la creciente adopción de la nube presenta desafíos de seguridad únicos debido a la complejidad de los servicios en la nube y la creciente superficie de ataque. Los atacantes frecuentemente apuntan a los servicios en la nube debido a los recursos de computación escalables que ofrece que pueden ser abusados y los datos valiosos que la nube contiene. Los hackers explotan los servicios en la nube violados para lanzar otros ataques a gran escala como cryptojacking o ataques DDoS. 95% fue el aumento en la explotación de la nube en 2022. Los riesgos de seguridad en la nube como configuraciones incorrectas, servicios y APIs de terceros inseguros, y una mala gestión de acceso a menudo conducen a violaciones de datos. De hecho, en 2022, el 82% de las filtraciones de información involucraron datos almacenados en la nube, según datos de IBM. Dada la rápida migración, los problemas de seguridad relacionados con los servicios en la nube aumentarán. 3. Amenazas de inteligencia artificial (IA) y aprendizaje automático (ML) Al usar IA y ML de tantas maneras diferentes, las empresas han abierto involuntariamente nuevos canales de explotación para los criminales, particularmente aquellos que amenazan la seguridad de los datos. Los actores de amenazas también están causando preocupación porque están aumentando su uso de IA para lanzar ciberataques. Entre otros trucos, están escribiendo correos electrónicos de phishing con herramientas generativas y recurriendo a la IA para automatizar estafas de ingeniería social en teléfonos móviles. 135% fue el aumento en los ataques de ingeniería social utilizando herramientas de IA generativa como ChatGPT entre enero y febrero de 2023. Deep fakes para estafas de vishing, sitios web fraudulentos, campañas de desinformación, perfiles engañosos en redes sociales y malware potenciado por IA: la lista de delitos cibernéticos impulsados con herramientas de IA crece y crece. Los algoritmos de IA y ML también amplifican el impacto de otras amenazas cibernéticas como los ataques de fuerza bruta y DDoS y ayudan a que pasen desapercibidos por las herramientas de seguridad tradicionales. Siempre en guardia Las amenazas cibernéticas causan estragos en individuos, empresas y gobiernos. Están evolucionando constantemente, haciéndose más grandes y mejores, pero tenemos pasos para protegernos de sus peligros. Adopta las mejores prácticas de ciberseguridad, invierte en soluciones integrales para la prevención de amenazas cibernéticas y mantente vigilante. Atraparás a los malos antes de que te atrapen a ti. Da el primer paso hacia la protección de tu negocio. Explora el software de seguridad que puede ayudar a defender tu organización.

¿Quieres aprender más sobre Soluciones de Seguridad IoT? Explora los productos de Soluciones de Seguridad para IoT.

Soundarya Jayaraman
SJ

Soundarya Jayaraman

Soundarya Jayaraman is a Content Marketing Specialist at G2, focusing on cybersecurity. Formerly a reporter, Soundarya now covers the evolving cybersecurity landscape, how it affects businesses and individuals, and how technology can help. You can find her extensive writings on cloud security and zero-day attacks. When not writing, you can find her painting or reading.