Las predicciones más importantes en ciberseguridad para 2024

BeyondTrust, empresa de seguridad inteligente de identidades y accesos, ha publicado su predicción anual de tendencias en ciberseguridad para el próximo año. Estas previsiones, elaboradas por los expertos de BeyondTrust, Morey J. Haber, Chief Security Officer; Christopher Hills, Chief Security Strategist; y James Maude, Director de Investigación, se basan en los cambios tecnológicos, los hábitos de los actores de amenazas, la cultura y décadas de experiencia combinada.

Predicción nº 1: La evolución de la amenaza de la IA en tres etapas:

  • Parte I – Los actores de amenazas de IA entran en escena: Los actores de amenazas humanas incorporarán cada vez más capacidades de IA, actuando como un multiplicador de fuerza, mejorando su alcance y destreza técnica. La IA débil, especializada en tareas limitadas, será un elemento clave para los atacantes, ya que les ayudará a descubrir vulnerabilidades y a eludir la detección.
  • Parte II – Surgen nuevos vectores de amenaza de IA: La IA mejorará los vectores de ataque existentes al tiempo que creará otros nuevos basados en los resultados de la IA Generativa. Las implicaciones son profundas y abarcan la generación de contenidos falsos que desafiarán la línea que separa la realidad del engaño.
  • Parte III – Los asistentes de código de IA introducen más vulnerabilidades: El auge de los asistentes de IA conducirá paradójicamente a más vulnerabilidades de seguridad en el desarrollo de software, ya que el código generado por IA puede contener errores y desconfiguraciones.

Predicción nº 2: Las aplicaciones dedicadas inician el curso hacia la extinción – La IA generativa está llamada a dejar obsoletas las aplicaciones dedicadas. La flexibilidad y la potencia de la IA podrían sustituirlas por comandos de voz, facilitando la creación de confianza en una interfaz común. Las complejas interfaces de usuario podrían quedar obsoletas a medida que la atención se centre en aplicaciones orientadas a resultados y funciones específicas.

Predicción nº 3: Abajo el VOIP (Voz sobre IP) y el POTS (Servicio Telefónico Tradicional). UCS (Servicios de Comunicaciones Unificadas) es el futuro – Los UCS eliminarán gradualmente el POTS y el VOIP dedicado. Las vulnerabilidades y los hackeos pueden poner en peligro este medio de comunicación antiguo seguro.

Predicción nº 4: Sobrecarga de suscripciones – Es de esperar que los artículos de uso cotidiano pasen a modelos basados en suscripciones. Mientras los pagos electrónicos sustituyen al dinero en efectivo, crecerá la tendencia a conceder licencias de productos y servicios mediante suscripciones. Sin embargo, las brechas en las suscripciones pueden plantear riesgos para la seguridad de los datos.

Predicción nº 5: Los Juice Jackers (Hackers que involucran un puerto USB en ciberataques) explotan la estandarización del USB-C – La proliferación de conectores USB-C aporta comodidad, pero también plantea problemas de seguridad. Un único tipo de conexión estándar simplifica el trabajo a los actores de amenazas, lo que aumenta los riesgos de ataques.

Predicción nº 6: Mapa de exploits para ransomware – Los ataques de ransomware pasarán de la extorsión de datos a la venta de datos explotables sobre las organizaciones. Los actores de amenazas venderán información relacionada con vulnerabilidades, exploits, identidades, privilegios e higiene, centrándose en amenazas potenciales y vectores de ataque.

Predicción nº 7: Estandarización del ciberseguro – Se espera que el ciberseguro se estandarice más entre los proveedores, mejorando la reducción de riesgos y la gestión de la responsabilidad de las empresas. Un enfoque basado en marcos estandarizará las pólizas cibernéticas.

BeyondTrust también prevé tendencias de ciberseguridad para los próximos cinco años:

Predicción nº 8: La era del malware llega a su fin – El malware está en declive, a medida que el compromiso de la identidad y las herramientas nativas sustituyen a los exploits de software. La atención se centrará en la identificación de identidades comprometidas y la detección de comportamientos inusuales.

Predicción nº 9: Cadenas de suministro de IA en el punto de mira – Los estados-nación explotarán las cadenas de suministro de IA para introducir vulnerabilidades. Los asistentes de código de IA y sus datos de entrenamiento se convierten en objetivos, lo que puede comprometer la infraestructura de IA y crear nuevos vectores de ataque.

Predicción nº 10: Vuelve la tecnología de época – La electrónica de época hará un regreso moderno, combinando la nostalgia con la conectividad moderna. Estos dispositivos pueden abrir nuevas vulnerabilidades y vectores de ataque.

Predicción nº 11: Las cadenas de confianza de identidad evolucionan para hacer frente a las amenazas modernas – Los servicios de verificación de identidad surgirán como respuesta a las amenazas basadas en la identidad, con soluciones de terceros que proporcionarán una verificación de identidad de alta confianza en el mundo electrónico.

Predicción nº 12: La evolución de la IA establece un ajuste en la ley – Los campos de la gobernanza y el cumplimiento de la IA evolucionarán, centrándose en la regulación responsable de la IA, las normas éticas y la privacidad. Las normativas variarán en función de la región, creando un objetivo móvil para el uso de la IA.

Predicción nº 13: El mando a distancia se pierde – Los mandos a distancia físicos están desapareciendo a medida que se imponen las aplicaciones telefónicas específicas y los comandos de voz. Esta transición, aunque reduce los residuos electrónicos, puede plantear nuevos retos para la seguridad de la red.

“Mirar hacia el futuro nos ayuda a anticipar hacia dónde se dirigirán sin duda los actores de ciberamenazas, y prepararse para lo que está por venir marca la diferencia en la eficacia de la gestión de riesgos”, dijo Morey Haber, Chief Security Officer de BeyondTrust. “En BeyondTrust, planeamos proporcionar las mejores soluciones de seguridad para hacer frente a los vectores de ataque actuales y futuros, que nuestros clientes y socios esperan.”

notiveraz

Facebook
Twitter
LinkedIn
WhatsApp
Email
WP Twitter Auto Publish Powered By : XYZScripts.com