Expertos de Kaspersky anticipan el uso de IA,
los hackeos por encargo, los ataques a dispositivos móviles y el hacktivismo
entre las tendencias para el próximo año.
 

Los expertos del Equipo de Análisis e
Investigación Global de Kaspersky (GReAT) prevén que los agentes de APTs
introducirán nuevas formas de aprovechar vulnerabilidades en los dispositivos
móviles, wearables, e inteligentes, utilizándolos para crear botnets y
perfeccionar los métodos de ataque a las cadenas de suministro. También usarán
la Inteligencia Artificial (IA) para que el spear phishing (ataques de phishing
personalizados y dirigidos) sea más efectivo. Los investigadores de la compañía
anticipan que estos avances intensificarán los ataques por motivos geopolíticos
y los delitos cibernéticos.

La Inteligencia Artificial: clave para
próximos ciberataques

Las herramientas de Inteligencia Artificial
emergentes facilitarán la producción de mensajes de phishing y la suplantación
de identidad de personas específicas. Los atacantes pueden idear métodos
creativos de automatización recopilando datos en línea y enviándolos a los LLMs
(Por sus siglas en inglés: Large Language Models o Modelos de Lenguaje Grandes
especializados para la IA), con el fin de elaborar borradores de cartas
imitando el estilo personal de alguien cercano a la víctima.

Este año, “Operation Triangulation” marcó un
importante descubrimiento para las amenazas móviles, como el uso de exploits,
lo que podría inspirar más investigaciones sobre las APTs, cuyos objetivos son
los dispositivos móviles, wearables, e inteligentes. Los expertos de Kaspersky
anticipan que seremos testigos de cómo los agentes de amenazas amplían sus
esfuerzos de vigilancia y se dirigen a diversos dispositivos de consumo a
través de vulnerabilidades y métodos “silenciosos” de entrega de exploits, incluso
con ataques de clic cero a través de mensajería o bien, con un solo clic a
través de SMS o aplicaciones de mensajería e interceptación del tráfico de red.
Es por ello por lo que, la protección de dispositivos personales y corporativos
se vuelve cada vez más crucial.

La explotación de vulnerabilidades en
software y dispositivos de uso común es otro punto en el que debemos estar
atentos. El descubrimiento de vulnerabilidades de alta y crítica severidad
suelen ser investigadas de forma limitada y por ello, son corregidas de manera
tardía, lo que potencialmente allana el camino para botnets nuevas, sigilosas y
a gran escala, capaces de realizar ataques dirigidos.

Aumento
de ataques patrocinados por naciones-estados y el hacktivismo como nueva
normalidad

+ There are no comments

Add yours

This site uses Akismet to reduce spam. Learn how your comment data is processed.