Plisq Logo Blanco con borde





Gijón – Sede

C/ Anselmo Solar, 41
33204 Gijón, España

Kit Digital

Hasta 12.000 Euros en subvenciones para digitalizar tu negocio.

Ver

+34 689 928 259
hola@plisq.com

Plisq Logo Watermark

Ciberataque – Geografía e Identidad 10 – IA, un salto de gigante en ciberseguridad

Ene 26, 2023

En el artículo anterior de esta serie, hablamos del Phishing y cómo evitar convertirse en víctima. En el artículo de hoy hablaremos de la inteligencia artificial en el futuro de la ciberseguridad en «Ciberataque – Geografía e Identidad 10 – IA, un salto de gigante en ciberseguridad».

La serie completa consta de 15 artículos:

Publicados – Artículo 1, Artículo 2, Artículo 3, Artículo 4, Artículo 5, Artículo 6, Artículo 7, Artículo 8, Artículo 9, Artículo 10, Artículo 11, Artículo 12, Artículo 13, Artículo 14, Artículo 15.

Pequeña recapitulación sobre ciberseguridad

La tecnología ha unido más al mundo, creando una sociedad global interconectada. No obstante, nunca antes la sociedad se había enfrentado a un riesgo tan grande como la ciberdelincuencia. La ciberseguridad se refiere a las medidas adoptadas para mantener la información electrónica privada y a salvo de daños o robos. Aplicable al software y al hardware, así como a la información en Internet, la ciberseguridad puede utilizarse para proteger desde datos personales hasta complejos sistemas gubernamentales. Como el mundo depende más que nunca de los ordenadores, la ciberseguridad es cada vez más esencial.

Existen tres tipos genéricos principales de ciberataques (Backdoor, Denegación de servicio, Acceso directo):

  • Puerta trasera (Backdoor) – Explotan métodos alternativos de acceso a un sistema que no requieren los métodos habituales de autenticación.
  • Denegación de servicio – Impiden que el usuario legítimo acceda al sistema.
  • Acceso directo – Se refieren a los virus, que acceden a un sistema y luego copian su información y modifican el sistema.

Los ciberataques son populares porque presentan muchas ventajas frente a la delincuencia tradicional. Son baratos, ya que se pueden comprar o descargar en línea multitud de herramientas de malware. Son fáciles, ya que incluso los atacantes con conocimientos básicos pueden imponer daños significativos. Los ciberataques son también de bajo riesgo, ya que los piratas informáticos pueden eludir la detección y el procesamiento ocultando sus huellas a través de una compleja red de ordenadores y aprovechando las lagunas de los regímenes jurídicos nacionales y, sobre todo, internacionales.

Los ciberataques también pueden resultar extremadamente lucrativos. El rescate medio ha aumentado un 266% desde 2010, y los delincuentes exigen una media de 1.077 dólares por víctima.

Algunos ciberataques de gran magnitud

Los ataques informáticos siguen aumentando tanto en daños como en escala, a medida que se dirigen contra información y bases de datos más valiosas. En 2012, un grupo conjunto estadounidense-israelí creó un virus apodado «Stuxnet». Este grupo, lanzó un ciberataque contra Irán para perjudicar sus instalaciones de enriquecimiento nuclear; el virus inutilizó 1.000 de las centrifugadoras iraníes en ese momento.

Otro de gran amplitud, fue en 2014, donde un grupo de piratas informáticos chinos penetró en las redes informáticas de grandes empresas estadounidenses como Westinghouse y US Steel para robar secretos comerciales.

En 2016, piratas informáticos del gobierno ruso supuestamente accedieron a las redes informáticas del Comité Nacional Demócrata. Robaron información sensible y la filtraron sistemáticamente en un esfuerzo por dañar la campaña presidencial de Hillary Clinton.

En marzo de 2017, más de 300.000 ordenadores de 150 países fueron infectados por un ataque malicioso de ransomware apodado «WannaCry». Unos meses más tarde, otro ciberataque de ransomware llamado «Petya» causó problemas operativos generalizados de datos en varias grandes empresas y sistemas de hospitales.

Situación actual

Los ciberataques están aumentando en todo el mundo, ya que el valor sigue migrando en línea y los datos digitales se han generalizado. El mercado mundial de la ciberseguridad tenía un valor de 3.500 millones de dólares en 2004. Se calcula que en 2030 superará los 657.000 millones. El mercado de la ciberseguridad se multiplicó aproximadamente por 100 en 20 años, impulsado por una actividad cibercriminal sin precedentes. Informes de todo el mundo confirman que los ciberataques han conseguido robar secretos industriales y de Estado, datos privados y otra información valiosa.

En la actualidad, los atracadores de bancos más eficaces van armados con ordenadores, no con pistolas. Aunque algunos de estos primeros atracos fueron obra de bandas organizadas de ciberdelincuentes, los Estados nación parecen estar también cada vez más implicados. Corea del Norte ha atacado bancos en Bangladesh, Vietnam, Ecuador y Polonia, robando millones de dólares. La ciberdelincuencia es ahora un negocio multimillonario. La empresa media gestiona un bombardeo de 200.000 incidentes de seguridad al día. Sin embargo, las empresas no consideran la ciberseguridad como una preocupación primordial.

La ciberseguridad en el mundo corporativo no se valora ni se financia lo suficiente.

 Muchas empresas gastan más dinero en café que en proteger sus aplicaciones web.

Los ciberdelincuentes están cada vez más organizados y son más agresivos. Los gobiernos y las empresas deben tomar medidas proactivas y activas para garantizar la seguridad nacional y corporativa.

La ciberseguridad como un campo de batalla en rápida evolución

Al igual que las bacterias desarrollan resistencia a los antibióticos, los cibervirus y los códigos maliciosos evolucionan continuamente para eludir las defensas de ciberseguridad y los programas antivirus. La evolución de las herramientas y técnicas de ciberataque se ha acelerado peligrosamente en los últimos tiempos. Para ser eficaces, las medidas de ciberseguridad deben ajustarse continuamente a las nuevas tecnologías y avances. Los piratas informáticos adaptan constantemente sus métodos a las nuevas formas de ciberseguridad, haciéndola así ineficaz. Por eso, los programas de ciberseguridad deben ir siempre un paso por delante.

Sin embargo, la ciberseguridad es más difícil de lo que cabría esperar. El principal problema es el enorme volumen de la Internet de las cosas: en 2020 había 200.000 millones de cosas conectadas.

Coches, aviones, casas y ciudades están todos conectados; es casi imposible garantizar que cada uno de los enchufes conectados sea completamente seguro.

También hay reglas diferentes en el ciberespacio, ya que conceptos como distancia, fronteras y proximidad funcionan de manera diferente, lo que tiene profundas implicaciones para la seguridad. Las ciberamenazas pueden venir de cualquier parte y en cualquier momento, ya que la red de cada uno está virtualmente a un clic de todos los demás. Los ataques han seguido aumentando año tras año, convirtiéndose en una amenaza cada vez mayor para gobiernos, empresas y particulares.

También es difícil aplicar medidas estrictas de ciberseguridad sin influenciar la experiencia del cliente, ya que no se puede bloquear a los ciberdelincuentes fuera de las empresas sin afectar a la capacidad del consumidor para utilizar los equipos y los servicios.

Qué se necesita

Para hacer frente a la creciente amenaza cibernética de la piratería informática por parte de individuos, grupos, IA y Estados nación, debe formarse una asociación entre los sectores privado y público. Las empresas privadas de ciberseguridad suelen estar mejor situadas para conocer los puntos débiles que podrían explotar los intrusos. Así pues, el sector privado tiene una ventaja comparativa a la hora de identificar cibervulnerabilidades. Por otro lado, las agencias de inteligencia altamente cualificadas del gobierno suelen saber más que el sector privado sobre el malware utilizado por gobiernos extranjeros y cómo derrotarlo.

Un escenario podría ser que se pidiera a las empresas privadas que proporcionaran un nivel básico de ciberseguridad capaz de frustrar las intrusiones de adversarios de sofisticación baja o media. El gobierno asumiría la responsabilidad de defender los servicios públicos y otras empresas sensibles contra ataques catastróficos de ejércitos extranjeros y otros adversarios altamente sofisticados. Esta disposición es coherente con los papeles respectivos durante la Segunda Guerra Mundial. Al igual que no se esperaba que las fábricas instalaran baterías antiaéreas para defenderse de los bombarderos de la Luftwaffe, no deberíamos esperar que las centrales eléctricas se defendieran de los ciberataques de gobiernos extranjeros. Esta dinámica ya ha empezado a formarse, por ejemplo en estados unidos, ya que, según los informes, la Agencia de Seguridad Nacional (NSA) está proporcionando archivos de firmas de malware a Google y a ciertos bancos para ayudarles a detectar intrusiones sofisticadas en sus sistemas.

El ascenso de la inteligencia artificial

Se espera que el aumento de los ciberataques basados en IA provoque una explosión de penetraciones en la red, robos de datos personales y una propagación sin precedentes de virus informáticos inteligentes. Irónicamente, nuestra mejor esperanza para defendernos de la piratería informática basada en la IA es utilizando la IA. La IA puede ser un valioso aliado a la hora de defenderse de los piratas informáticos. Puede entrenarse para aprender constantemente patrones con el fin de identificar cualquier variación en ellos, de forma muy parecida a como lo hace un ser humano.

Inteligencia artificial
Inteligencia artificial (IA)

La IA de ciberseguridad aprende y comprende el comportamiento normal de los usuarios y puede identificar hasta la más mínima variación de ese patrón, como por ejemplo si un empleado inicia sesión desde Nueva York cuando la oficina está en Texas. A diferencia de un humano, la IA puede manejar grandes cantidades y series complejas de información de forma rápida, sin esfuerzo y las 24 horas del día, los 7 días de la semana, los 365 días del año. La IA busca anomalías de comportamiento que los hackers están obligados a mostrar, como la forma en que se teclea una contraseña o el lugar donde el usuario inicia sesión. La IA puede detectar estas pequeñas señales que, de otro modo, podrían haber pasado desapercibidas y detener al pirata informático antes de que robe cualquier dato.

A medida que la IA empiece a dominar el espacio de la ciberdefensa, los humanos asumirán un papel más de supervisión. Los ataques basados en IA serán capaces de operar de forma completamente independiente, adaptarse, tomar decisiones por sí mismos y mucho más. Las empresas de seguridad contrarrestarán esto desarrollando y desplegando sistemas defensivos basados en IA, los humanos simplemente supervisarán el proceso.

Tecnologías emergentes de ciberseguridad

El escenario de la ciberseguridad va a cambiar drásticamente en los próximos años, con la consiguiente aparición de nuevas tecnologías y estrategias de seguridad.

La ciberseguridad está experimentando un cambio hacia el análisis del comportamiento consciente del contexto, que utiliza sofisticados análisis del comportamiento para supervisar e identificar comportamientos o transacciones sospechosos. Esto permite a la tecnología ser más hábil en la detección de intrusos, añadiendo un análisis contextual más allá del inicio de sesión. Un ejemplo popular es la bioimpresión, en la que se tienen en cuenta marcadores como la intensidad o rapidez con la que un empleado teclea o cómo suele utilizar el ratón.

Otro ejemplo sería el seguimiento de la ubicación móvil y determinar si un inicio de sesión se produce en un lugar desconocido. Esto puede ayudar a prevenir inicios de sesión erróneos.

Medidas de Defensa Activa

Como los ciberdelincuentes son cada vez más agresivos, empiezan a surgir las Medidas de Defensa Activa (MDA), que combaten el fuego con el fuego proverbial. Las ADM utilizan técnicas que pueden detener, rastrear y contrarrestar los ataques de los hackers.

Los honeypots, por ejemplo, adoptan el enfoque de cebo y trampa. Un honeypot es un ordenador o sitio de red aislado que se configura para atraer a los hackers. Los analistas de ciberseguridad utilizan los honeypots para investigar tácticas en evolución, prevenir ataques y atrapar intrusos. Existe un debate ético en torno al concepto de contrahackeo por el riesgo de derribar infraestructuras de terceros inocentes o de instigar una guerra de hackers. Según Edward Snowden, la NSA ha estado trabajando en un programa automatizado llamado «Monstermind». Este programa utilizaría algoritmos para buscar en repositorios de metadatos e identificar y bloquear el tráfico de red malicioso. También podría contraatacar al servidor que lanza los ataques.

De la ciencia ficción a la realidad científica

Imagínese detener un ataque incluso antes de que se produzca, suena a ciencia ficción, ¿verdad? Aunque todavía está en sus inicios, los desarrolladores de software están trabajando para crear algoritmos que puedan determinar qué sitios y servidores serán pirateados en el futuro. La idea se basa en la premisa de que los sitios web vulnerables comparten características similares, como el software, las estadísticas de tráfico y la estructura de la página web.

Utilizando técnicas de aprendizaje automático y minería de datos, los investigadores de Carnegie Mellon crearon un algoritmo que predice qué servidores web tienen más probabilidades de convertirse en maliciosos en el futuro. Durante un año, su algoritmo fue capaz de predecir el 66% de los futuros hackeos con una tasa de falsos positivos del 17%. Su código también está diseñado para adaptarse a las amenazas emergentes. A medida que absorba más y más datos, debería ser capaz de mejorar su precisión.

El futuro – IA, un salto de gigante en ciberseguridad

A medida que el mundo avanza hacia una mayor conectividad y dependencia de la tecnología, el papel de la ciberseguridad a nivel individual, empresarial y gubernamental será cada vez más esencial. A medida que el mundo está más conectado, se vuelve más vulnerable.

Se han pirateado coches, sistemas de alarma domésticos inteligentes, dispositivos médicos implantables como marcapasos, sistemas de aviones, infraestructuras críticas como una red eléctrica y una presa, aplicaciones bancarias móviles, y también la tecnología de las ciudades inteligentes.

Este sector seguirá evolucionando y expandiéndose rápidamente, lo que exigirá un cambio en la forma en que gobiernos, empresas y particulares ven la ciberseguridad. El sector de la ciberseguridad seguirá siendo testigo de una mayor inversión a medida que se convierta en un aspecto cada vez más esencial de las empresas. El factor humano es y sigue siendo, tanto para los profesionales informáticos como para el usuario final, el eslabón más débil en seguridad. Las tecnologías de ciberseguridad seguirán requiriendo menos intervención humana e incorporarán más aprendizaje automático. La IA, el aprendizaje automático y las tecnologías de defensa mejoradas seguirán evolucionando y transformando el espacio de la ciberseguridad. Se esperan soluciones de ciberseguridad personalizadas, alejándose del paradigma tradicional de seguridad de talla única.


En el artículo de hoy, hablamos de la inteligencia artificial en el futuro de la ciberseguridad. En el próximo artículo (Artículo 11) hablaremos de un punto con bastante controversia en el mundo de la ciberseguridad; Defensa Activa: Hacking Back: ¿Hacerlo o no hacerlo?

La serie completa de “Ciberataque – Geografía e Identidad”:

#1 – «Ciberataque – Geografía e Identidad 1 – Cambio de paradigma«
#2 – «Ciberataque – Geografía e Identidad 2 – Cuando hackear es un asunto de estado«
#3 – «Ciberataque – Geografía e Identidad 3 – Primero protege tu hardware«
#4 – «Ciberataque – Geografía e Identidad 4 – Las 57 principales amenazas«
#5 – «Ciberataque – Geografía e Identidad 5 – El aspecto humano de la ciberseguridad«
#6 – «Ciberataque – Geografía e Identidad 6 – La diferencia entre hackers, ciberdelincuentes y ladrones de identidad«
#7 – «Ciberataque – Geografía e Identidad 7 – Las motivaciones de los ciberdelincuentes«
#8 – «Ciberataque – Geografía e Identidad 8 – Vectores del ransomware y cómo evitar convertirse en víctima«
#9 – «Ciberataque – Geografía e Identidad 9 – Reconoce y evita el phishing«
#10 – «Ciberataque – Geografía e Identidad 10 – IA, un salto de gigante en ciberseguridad«
#11 – «Ciberataque – Geografía e Identidad 11 – ¿Hacking Back?«
#12 – «Ciberataque – Geografía e Identidad 12 – Atrapando a los hackers en el acto«
#13 – «Ciberataque – Geografía e Identidad 13 – La ciberseguridad en el núcleo empresarial«
#14 – «Ciberataque – Geografía e Identidad 14 – Nuevas normativas de ciberseguridad en la Unión Europea«
#15 – «Ciberataque – Geografía e Identidad 15 – Defensa Activa«
Página Infografía del ciberataque.

Siempre en colaboración

Loading...