Jamf Blog
Enero 3, 2024 por Jesus Vigo

Situación de la ciberseguridad: Las 10 principales predicciones para 2024

En este blog, predecimos las diez principales tendencias globales que impactarán e impulsarán la ciberseguridad en 2024.

Una vez más reflexionamos sobre el final de otro año y contemplamos con ilusión el año venidero. El fin de año es una época en la que la gente de todo el mundo cambia sus prioridades para pasar tiempo con la familia, los amigos y los seres queridos. También es la época del año en la que las organizaciones tienden a reducir las operaciones comerciales en observancia de las fiestas mientras esperan con ilusión lo que les deparará el nuevo año.

El dinero nunca duerme” — Gordon Gekko

Tampoco las amenazas a la seguridad. Y ya que hablamos de ciberseguridad, el riesgo no se toma "tiempo libre" y los actores maliciosos tampoco ponen en pausa los ataques para que "disfrutemos de las vacaciones" ni vuelven a todo lo que dan después de que regresemos de ellas.

En todo caso, este nuevo año trae consigo un panorama de amenazas que ha evolucionado para dirigirse a los dispositivos, los datos y los usuarios de formas novedosas, a la vez que incluye potencialmente unos cuantos trucos nuevos bajo la manga para mantener en vilo a los profesionales de IT/Seguridad y a los cuerpos de seguridad en 2024.

Con eso en mente, le brindamos: Las predicciones de seguridad de Jamf para 2024

1. Espere un mayor impacto de ataques fraudulentos contra directores generales

No se vislumbra el fin de las amenazas de phishing. No se trata de clarividencia, solo de la realidad de que los ataques de phishing siguen siendo una tendencia creciente. Sin embargo, los ataques basados en el fraude contra directivos, una rama del phishing que tiene sus raíces en el spear phishing, pero que subvierte las expectativas cuando los atacantes se hacen pasar por un directivo para convencer a un empleado de que realice una tarea en beneficio económico del atacante. Veremos un aumento de los ataques dirigidos a los escalafones superiores de una organización, ya que el potencial de ganancia financiera por ataque es significativamente mayor que varios otros tipos de ataques de phishing combinados, mientras que requieren el mismo nivel de esfuerzo por parte de los actores de amenazas para llevar a cabo las campañas.

A menudo conocido como Comprometer el Correo Electrónico Empresarial (Business Email Compromise, BEC para abreviar), también conlleva una tasa de éxito muy superior al promedio, ya que "el 90% de los intentos tuvieron éxito". Esto se compara con una tasa de éxito del 30% en los ataques de phishing", según Ken Bagnall en su sesión "CEO Fraud: Protecting Businesses" presentada en el (ISC)² EMEA Congress, lo que hace que este tipo de ataque sea mucho más difícil de detener que la mayoría, ya que los ejecutivos solo parecen ser el objetivo principal, pero en realidad requiere que todos desempeñen su papel en el plan de ciberseguridad de la organización para evitar que los actores maliciosos tengan éxito en este tipo de ataque.

2. Los actores maliciosos evolucionan los ataques para incluir IA generativa y sobrecargar las amenazas

La Inteligencia Artificial y el Aprendizaje Automático (machine learning, ML) siguen apareciendo en los titulares sobre cómo estas tecnologías avanzadas benefician a múltiples industrias al simplificar y automatizar tareas que requieren gran cantidad de trabajo manual.

En un caso de "lo que es bueno para la gansa es bueno para el ganso", la IA/ML —como cualquier otra herramienta— no distingue entre "bueno" y "malo", y los actores maliciosos se basan en estas herramientas para una mayor sofisticación en la creación de amenazas, al tiempo que las hacen mucho más difíciles de descubrir, verificar su autenticidad y, en última instancia, protegerse contra ellas.

Como se vio en 2023 con el caso de una estafa por ransomware posibilitada por la IA que implicaba la manipulación y suplantación de la voz de una mujer que se pensaba que estaba secuestrada, no debería sorprendernos que se utilicen herramientas de IA generativa carentes de guías éticas o de alguna limitación moral para desarrollar contenidos falsos de un profundo aspecto realista que se utilizan para extorsionar a objetivos, amenazándoles con publicar las "imágenes" a riesgo de arruinar su reputación. O sacar partido de la tecnología ML para desarrollar códigos maliciosos dinámicos que sean tan adaptables como para evadir la detección evolucionando su base de código mientras sigue recopilando datos a medida que ataca las infraestructuras desde dentro.

3. Los ataques respaldados por Estados-nación continúan pero con un énfasis en comprometer las elecciones mundiales

En 2024 se celebrará la 60ª elección presidencial cuatrienal y, dejando a un lado todos los comentarios políticos, representa un gran año para Estados Unidos que verá a sus ciudadanos ejercer su derecho al voto por el candidato de su elección.

Y como señalamos en las predicciones del año pasado, "no es ningún secreto que el proceso electoral ha sido durante mucho tiempo un tema candente para los actores del estado-nación y los hacktivistas". Las próximas elecciones están preparadas para mantener el impulso de las amenazas con continuos ataques "por y contra gobiernos y empresas".

Y aunque los ciberataques contra la infraestructura electoral están lejos de ser una declaración de omnisciencia, se espera que se pongan en marcha otras formas de ataque más indirectas, como las campañas de falsa información que se propagarán como reguero de pólvora a través de las plataformas de redes sociales en un esfuerzo por llegar a los corazones y las mentes de los usuarios que están registrados para votar, incluso si la información que puedan estar difundiendo procede de operaciones encubiertas dirigidas por naciones-estado que buscan oportunidades para influir en la política de EE.UU. entre otras regiones a través de la economía mundial y/o cosechar beneficios de cualquier disturbio civil que las campañas de desinformación puedan provocar.

4. La adopción de la IA y el ML dentro de las pilas de seguridad existentes aumentará exponencialmente

Como ya se mencionó en la predicción número dos, la IA/ML beneficia a una gran cantidad de industrias y servicios. Una de ellas que ha cosechado un gran éxito no es otra que la ciberseguridad. Específicamente, soluciones y servicios utilizados para mejorar la protección de endpoints y dispositivos móviles.

Mientras que las tecnologías relativamente incipientes muestran hasta ahora una gran eficacia al automatizar la recolección y el análisis de datos de inteligencia de amenazas, ayudando a los equipos de seguridad con orientación sobre la mejor manera de mitigar los factores de riesgo identificados, la promesa (o pesadilla) de un panorama de amenazas infundido por la IA es una llamada a la acción a medida que los desarrolladores integran la tecnología ML en soluciones de seguridad de endpoints y servicios de defensa contra amenazas para su uso dentro de las pilas de seguridad de las organizaciones.

Que los actores de las amenazas utilicen la IA para desarrollar amenazas mayores y más sofisticadas es su propia predicción del futuro, pero si los administradores quieren tener alguna esperanza de mantener sus redes, endpoints, datos y usuarios a salvo de las amenazas avanzadas, bueno, tendrán que combatir el fuego con fuego. O, en este caso, incorporar las tecnologías IA/ML a la vanguardia de la batalla entre los actores de amenazas respaldados por la IA frente a las defensas potenciadas por la IA.

5. Los atacantes se enfocan en atacar fuentes tecnológicas alternativas para interrumpir la distribución de servicios

Tan solo una de las razones por las que se producen los ataques es enfocarse en las computadoras y los usuarios para obtener acceso a datos críticos o ganancias financieras. Para otros, son de naturaleza táctica, sirven como medio para un fin. Aunque no siempre entendamos el razonamiento de un atacante, lo que sí se sabe es que propiciar riesgos de cualquier tipo —sin importar su razonamiento— nunca son algo bueno.

Porque algunos hombres no buscan nada lógico, como el dinero. No se les puede comprar, intimidar, hacer razonar ni negociar con ellos. Algunos hombres solo quieren ver arder el mundo.Alfred, El Caballero de la Noche

En 2024 se producirá un cambio de enfoque que incluirá la orientación hacia tecnologías alternativas. Aquellos que no solo sirven como puntos de entrada en una red, sino que sirven como distracción, una pista falsa para mantener ocupados a los equipos de defensa mientras el verdadero ataque se lleva a cabo de forma clandestina o, como se señala estoicamente en la cita anterior, para infligir dolor y sufrimiento solo porque pueden. Por ejemplo, en una reciente presentación de BlackHat se explicaba cómo los investigadores de seguridad hacían jailbreak a una popular flota de coches eléctricos con capacidades de autoconducción para:

  • desbloquear funciones protegidas por un proceso de pago
  • acceder a los datos del usuario, incluidos los datos de contacto
  • modificar las configuraciones del vehículo para afectar su forma de usarse

La utilización de modelos de amenaza dirigidos al propio hardware hace que, en algunos casos, la vulnerabilidad no pueda parcharse mediante una futura actualización basada en software. De hecho, algunos investigadores teorizan que, si se dispone de tiempo suficiente, controlar el coche a distancia es algo totalmente factible.

Existe otro ejemplo con los dispositivos IoT (Internet de las cosas) utilizados en la atención médica para proporcionar cuidados críticos a los pacientes. A pesar de ser conocida por convertir dispositivos autónomos en otros habilitados para la inteligencia con acceso a Internet, en los círculos de la ciberseguridad, la IoT tiene fama de contar con configuraciones de seguridad relajadas que a menudo introducen vulnerabilidades de seguridad, lo que repercute en la postura de seguridad de la organización. Como componente de la atención médica, que se utiliza para monitorear y ofrecer a los pacientes una atención que puede salvarles la vida, el espectro de los problemas de seguridad de la IoT, conocidos desde hace tiempo, podría muy bien manipularse para que actuara como un depósito para realizar una minería de datos sobre la salud de los pacientes. Peor aún, los dispositivos que administran los medicamentos o las camas inteligentes utilizadas para la terapia podrían verse comprometidos para administrar muy poca o demasiada cantidad de medicamentos en el primer caso de uso o podrían reconfigurarse para empeorar los resultados del paciente en lugar de proporcionarle un apoyo óptimo en el segundo.

Se espera que crezca el tamaño del mercado del IoT global de USD $300,300 millones en 2021 a USD $650,500 millones para 2026.” — Markets and Markets Research

6. Las organizaciones duplican sus esfuerzos en las infraestructuras establecidas para lograr y mantener el cumplimiento de la normativa

No es una coincidencia que las industrias altamente reguladas sigan siendo un objetivo crítico para los actores de amenazas y que las organizaciones miembro tengan la obligación legal de cumplir con cualquier requisito local, estatal, federal y/o regional que se les aplique.

A medida que las leyes evolucionan para ponerse al día con los avances tecnológicos, las empresas reguladas y no reguladas por igual se inclinarán más agresivamente hacia la implementación de las infraestructuras de ciberseguridad para aliviar la carga de lograr el cumplimiento y mantener al mismo tiempo un alto nivel de seguridad dentro de su organización. Esto no quiere decir que sea un requisito difícil para las empresas adoptar dichas infraestructuras, sino más bien que las organizaciones las elegirán más activamente en el futuro a la luz de la evolución del panorama de las amenazas, el cual incluye:

  • Adopción de herramientas basadas en la IA para sobrecargar las amenazas y los ataques
  • Aumento de la supervisión regulatoria, incluyendo cambios en los reglamentos
  • Falta de estandarización entre las flotas de dispositivos administrados y no administrados.
    • Configuraciones inseguras
    • Apps no compatibles
    • Parches no actualizados
    • Administración descentralizada
    • Incapacidad para monitorear la salud de los endpoints

La implementación de soluciones de administración y seguridad de endpoints son pasos excelentes en el camino hacia el cumplimiento de la normativa de su empresa, pero estas herramientas por sí solas no harán que una organización cumpla la normativa. Aunque las herramientas impulsarán la configuración adecuada de sus endpoints, primero debe disponer de una hoja de ruta para trazar su destino. Aquí es donde brilla la integración entre las infraestructuras de cumplimiento y las soluciones de administración/seguridad, al proporcionar los ajustes exactos para los dispositivos y las configuraciones de refuerzo necesarias para alcanzar y hacer cumplir sus objetivos de cumplimiento, mientras que la monitorización, recolección y análisis continuos de los datos de telemetría ayudan a mantener el cumplimiento (incluidos los flujos de trabajo de corrección automatizados para que los endpoints vuelvan a cumplir la normativa en caso de que queden fuera del alcance).

7. Los dispositivos móviles serán el talón de Aquiles de la seguridad de los datos para las empresas de todos los tamaños

Los dispositivos móviles se definen como smartphones, tabletas y wearables. Si los consideramos junto a las computadoras, es una obviedad que todos los empleados remotos/híbridos utilizan al menos uno. Como dato curioso, según un hallazgo de Statista, en 2023 el número promedio de dispositivos por persona se elevó a 3.6 dispositivos, frente a los 2.4 de solo cinco años anteriores.

"Una encuesta realizada en 2021 entre adultos trabajadores de todo el mundo reveló que, en 2021, el 64% de los adultos trabajadores de Estados Unidos utilizaban sus smartphones personales para fines relacionados con el trabajo. En comparación... el promedio mundial fue del 54%". — Statista

Los perpetradores de amenazas se están aprovechando intensamente en este segmento crítico porque los dispositivos móviles suelen contar con muchas menos protecciones de seguridad que sus homólogos de escritorio. A pesar de tener incorporadas algunas de las funciones de seguridad más avanzadas, es un gran motivo de preocupación si está mal configurado o simplemente no está activado. Si a esto le unimos el potencial estimado del segmento móvil para aumentar su cuota de mercado mundial por encima de la de las computadoras tradicionales, a la vez que proporciona a los usuarios acceso sobre la marcha a los mismos datos confidenciales y de privacidad (y a veces incluso más) que los dispositivos autónomos, pues bien, es una receta para las transgresiones de datos en ciernes.

8. El modelo de confianza cero por fin destrona a las VPN heredadas en la empresa

Para ser una tecnología diseñada hace décadas, la VPN ha superado la prueba del tiempo. Dicho esto, varias de las predicciones de este blog junto con algunas de las transgresiones de datos más críticas que hemos visto solo en 2023 podrían haber visto minimizadas las consecuencias -mientras que otras podrían haberse mitigado fácilmente en su totalidad- si solo se hubieran implementado las soluciones Zero Trust Network Access (ZTNA) para dispositivos móviles en lugar de las VPN heredadas.

…las entidades siguen dependiendo de tecnología y software obsoletos. Estos sistemas heredados carecen a menudo de los últimos parches y actualizaciones de seguridad, lo que propicia que sean más fáciles de transgredir y más susceptibles de ser vulnerados por los ciberdelincuentes." — Emil Sayegh

Algunas de las predicciones enumeradas aquí se beneficiarán sin duda del ZTNA; 2024 es el año en que los modelos de Confianza Cero superarán la última barrera de adopción como la solución de seguridad moderna elegida por las empresas de todos los tamaños para sustituir a las VPN heredadas que aún se utilizan a nivel empresarial. Como la tecnología de seguridad que pronto será de facto para los sistemas del Gobierno Federal, no solo las conexiones remotas seguirán siendo seguras, sino que, gracias en gran parte a su integración dentro de la pila de seguridad más amplia, se evitan las amenazas a la seguridad de la red, como los ataques MitM y de phishing de día cero, mientras que la protección se estandariza a través de flotas de dispositivos agnósticos en cuanto al sistema operativo. Mejorado con protecciones de acceso condicional basadas en la identidad y cifrado de las comunicaciones individuales para cada app/servicio, el ZTNA examina el estado del dispositivo antes de conceder cada solicitud de acceso.

En pocas palabras: Zero Trust nunca confía implícitamente en los dispositivos ni en los usuarios, sino que siempre verifica a ambos antes de establecer conexiones seguras.

9. El incremento de las primas de los ciberseguros obliga a las empresas a invertir en soluciones de seguridad basadas en la IA

El seguro cibernético continúa siendo aún más inasequible para muchas empresas. Citando los ya elevados costos de las primas y las cláusulas de excepción para ciertos tipos de ciberataques como razones clave para reasignar fondos, las organizaciones afectadas pivotan hacia los nacientes servicios de defensa contra amenazas basados en la IA con promesas de reestructuración dinámica de su pila de seguridad existente para reforzar su postura de seguridad contra los crecientes riesgos y un panorama de amenazas en constante evolución.

Las primas de seguros, aunque se están nivelando en cuanto a los costos, todavía están fuera del alcance de muchas empresas de todos los tamaños. Esto presenta la situación perfecta para que las organizaciones afectadas aprovechen la oportunidad de reevaluar su apetito de riesgo e implementar herramientas de ciberseguridad basadas en la IA para ayudar a mantener el riesgo en niveles tolerables mitigando algunas de las principales amenazas que afectan a las empresas a escala mundial.

Para ponerlo en perspectiva, considere los siguientes puntos:

  • El costo promedio de una transgresión de datos en Estados Unidos se sitúa en USD $4.45 millones, según el Informe sobre el Costo de una Transgresión de Datos 2023 de IBM.
  • En el mismo informe, el estudio de IBM descubrió que las organizaciones que utilizaban la IA y la automatización identificaban y frenaban una transgresión de datos 108 días antes que las que no lo hacían.
  • Comparativamente, las organizaciones que utilizan la IA y la automatización obtuvieron el mayor ahorro de costos, con un costo promedio de una transgresión de datos de USD $3.60 millones, o USD $1.76 millones menos que la transgresión de datos promedio.

10. Las organizaciones refuerzan las apps nativas para manejar los datos empresariales mientras reducen el uso de las apps web

Las apps web, a menudo denominadas software como servicio (SaaS), han sido utilizadas por empresas de todo el mundo por su relativa facilidad de implementación y su compatibilidad con múltiples tipos de dispositivos y sistemas operativos. El sueño de todo desarrollador consiste en la posibilidad de implementar una aplicación o un servicio basados en la web, utilizando un mínimo de recursos y proporcionando una experiencia de usuario óptima sin importar el dispositivo o el navegador que se utilice para acceder a ellos. Pero como en todas las cosas, la perspectiva es clave. Desde el punto de vista de la seguridad, las apps web ofrecen a los usuarios todo el acceso que desean sin ninguna de las protecciones de seguridad relativas inherentes al dispositivo utilizado para acceder a las apps web, ya que los datos nunca existen realmente en el dispositivo, sino que se procesan fuera de banda a través de Internet en un servidor o dispositivo que no controla el usuario o el administrador.

"El 70% de las aplicaciones web presentan graves deficiencias de seguridad". —Security Magazine

Por esta razón tan importante, las apps web plantean mayores amenazas de exposición de datos sensibles debido a accesos no autorizados, agravados por una mala configuración del servicio o por la falta de protocolos de seguridad adecuados utilizados por los desarrolladores durante el desarrollo del código de la app. Los actores de amenazas lo saben, y por eso preparan continuamente sus campañas de phishing para recolectar las credenciales de los usuarios. Después de todo, la forma más sencilla de entrar por la fuerza bruta en una puerta cerrada es tener una copia de la llave, ¿no es así?

De ahí que los profesionales de la seguridad prefieran el uso de apps nativas instaladas en los dispositivos de los usuarios, donde las protecciones de seguridad de los endpoints y las configuraciones reforzadas pueden bloquearse y actualizarse con regularidad para garantizar que las apps están al día y los dispositivos siguen cumpliendo las normativas. Una de estas características clave del uso de apps nativas en entornos administrados es que los datos empresariales pueden almacenarse en un volumen cifrado que existe de forma independiente a los datos personales en un volumen separado. En caso de que los datos personales se vean comprometidos, los datos empresariales no se verán afectados. Si un dispositivo personal utilizado para el trabajo se pierde o es robado, existe la opción de borrar el dispositivo por completo o simplemente eliminar el volumen empresarial protegido para una protección granular de la seguridad de los datos.

Conclusión

Mientras las organizaciones de todo el mundo se reponen del final de un año y el comienzo de uno nuevo, es natural reflexionar no solo sobre el año que acaba de terminar, sino también sobre lo que nos deparará el nuevo que tenemos ante nosotros. Es una buena manera de aprender de lo que ha ocurrido antes, evaluar seriamente nuestra postura de seguridad y mirar hacia el futuro.

Descubra cómo las soluciones integrales de Jamf pueden ayudar a la postura de seguridad de su organización

Juntos, podemos afrontar un futuro más brillante y más seguro

Photo of Jesus Vigo
Jesus Vigo
Jamf
Jesus Vigo, Sr. Copywriter, Security.
Suscríbase al blog de Jamf

Acceda a las tendencias del mercado, las actualizaciones de Apple y las noticias de Jamf recibidas directamente en su bandeja de entrada.

Para saber más sobre cómo recopilamos, usamos, compartimos, transferimos y almacenamos su información, consulte nuestra Política de privacidad.