{"id":24635,"date":"2022-12-23T14:32:10","date_gmt":"2022-12-23T19:02:10","guid":{"rendered":"https:\/\/elmundodelosnegocios.com.do\/v1\/?p=24635"},"modified":"2022-12-23T14:32:12","modified_gmt":"2022-12-23T19:02:12","slug":"articulo-desafio-de-predicciones-ciberseguridad-2023","status":"publish","type":"post","link":"https:\/\/elmundodelosnegocios.com.do\/v1\/articulo-desafio-de-predicciones-ciberseguridad-2023\/","title":{"rendered":"ARTICULO: Desaf\u00edo de predicciones ciberseguridad 2023"},"content":{"rendered":"\n<p>En 2023, predecimos que los piratas inform\u00e1ticos intentar\u00e1n eludir sus defensas de ciberseguridad utilizando nuevas t\u00e9cnicas centradas en sus procesos comerciales, identidad e inteligencia artificial. Este a\u00f1o, Corey y Marc se enfrentan en un desaf\u00edo de predicciones, que ofrece diferentes puntos de vista sobre posibles hackeos y ataques en estas categor\u00edas. \u00bfSus predicciones se har\u00e1n realidad?&#8230; \u00a1solo el tiempo lo dir\u00e1!<\/p>\n\n\n\n<p>Proceso comercial: los piratas inform\u00e1ticos se vuelven verticales frente a proveedores y socios objetivo<\/p>\n\n\n\n<p>Las aseguradoras verticalizan sus requisitos de seguridad ya aumentados.El ciberseguro es un tema muy importante \u00faltimamente, ya que tanto los costos como los requisitos de cumplimiento han aumentado en los \u00faltimos a\u00f1os. Las aseguradoras han sufrido grandes p\u00e9rdidas desde que comenzaron a ofrecer opciones de extorsi\u00f3n cibern\u00e9tica, ya que su estrategia inicial de pagar rescates aument\u00f3 sus costos. Como resultado, han comenzado a trasladar esos mayores costos a sus clientes y aumentaron significativamente los requisitos de seguridad t\u00e9cnica que les piden a los clientes antes de asegurarlos.<\/p>\n\n\n\n<p>Si bien los clientes ya se est\u00e1n recuperando de los nuevos requisitos significativos y las facturas m\u00e1s altas requeridas para renovar sus p\u00f3lizas, creemos que algunas verticales lo tendr\u00e1n m\u00e1s dif\u00edcil que otras durante 2023. Las aseguradoras se dan cuenta de que ciertas verticales son objetivos m\u00e1s atractivos para los ciberdelincuentes y los obligar\u00e1n a adherirse a las normas de cumplimiento m\u00e1s estrictas y soportar los costes m\u00e1s elevados. Las industrias m\u00e1s afectadas son tambi\u00e9n las que aparecen en los titulares debido a los ciberataques. Por ejemplo, sospechamos que los proveedores de atenci\u00f3n m\u00e9dica, infraestructura cr\u00edtica, finanzas y servicios administrados (MSP) estar\u00e1n sujetos a requisitos de ciberseguridad m\u00e1s severos por parte de las aseguradoras. Tambi\u00e9n creemos que los proveedores de ciberseguridad ser\u00e1n objeto de precios y requisitos m\u00e1s altos. Algunas aseguradoras incluso adoptar\u00e1n \u00ablistas de proveedores de seguridad aprobados\u00bb, solo suscribiendo p\u00f3lizas para compa\u00f1\u00edas que utilizan soluciones de seguridad de proveedores particulares. Al final, si su vertical es el objetivo de los hackers, es posible que desee planificar primas m\u00e1s altas y m\u00e1s aros para saltar.<\/p>\n\n\n\n<p>La evaluaci\u00f3n y validaci\u00f3n de la ciberseguridad se convierte en un factor principal en la selecci\u00f3n de proveedores y socios<\/p>\n\n\n\n<p>Los \u00faltimos dos a\u00f1os han estado repletos de lo que parecen cinco a\u00f1os de infracciones en la cadena de suministro digital. Una brecha en la cadena de suministro digital es aquella en la que una inseguridad de software o hardware con uno de sus proveedores, ya sea a trav\u00e9s de una falla en el producto o una brecha en su propia red, introduce un agujero de seguridad que lo abre a usted o a su organizaci\u00f3n a una brecha. Los ejemplos m\u00e1s comunes incluyen los ataques de SolarWinds y Piriform, donde una brecha en sus redes result\u00f3 en que los atacantes usar\u00e1n trampas para productos populares como Orion y CCleaner. Otro ejemplo es el evento de Kaseya, donde una vulnerabilidad de Zero Day en el popular producto VSA de la empresa expuso a los clientes que lo usaban a un ataque de ransomware. Esos son solo tres de los muchos incidentes de la cadena de suministro digital que han ocurrido en los \u00faltimos a\u00f1os.<\/p>\n\n\n\n<p>Con el aumento de estos ataques a la cadena de suministro, las organizaciones est\u00e1n cada vez m\u00e1s preocupadas por la seguridad de los socios y proveedores con los que hacen negocios. Despu\u00e9s de pasar tanto tiempo refinando sus propias defensas, ser\u00eda especialmente frustrante caer debido a los errores de seguridad de otra persona. Como resultado, las empresas est\u00e1n haciendo de las pr\u00e1cticas de seguridad interna de un proveedor una parte clave de la decisi\u00f3n de selecci\u00f3n de productos. De hecho, la validaci\u00f3n de proveedores y el an\u00e1lisis de riesgos de terceros incluso se han convertido en una nueva industria vertical, con productos que ayudan a encuestar y realizar un seguimiento de los programas de seguridad de sus proveedores externos.<\/p>\n\n\n\n<p>En resumen, durante 2023, la seguridad interna de los proveedores se convertir\u00e1 en un factor de selecci\u00f3n principal para los productos y servicios de software y hardware, justo por debajo del precio y el rendimiento.<\/p>\n\n\n\n<p>Identidad: el primer hack del metaverso frente a la oleada de ingenier\u00eda social de MFA<\/p>\n\n\n\n<p>El primer gran pirateo del metaverso afecta a una empresa a trav\u00e9s de nuevos casos de uso de productividad<\/p>\n\n\n\n<p>Ya sea que ame u odie la idea, el metaverso ha estado en los titulares \u00faltimamente. Grandes empresas como Meta (Facebook) y la empresa matriz de Tik Tok, ByteDance, est\u00e1n invirtiendo miles de millones en la construcci\u00f3n de mundos virtuales\/mixtos\/aumentados conectados que creen que se convertir\u00e1n en una parte principal de la sociedad en un futuro no muy lejano. Pero el metaverso de realidad virtual (VR) ofrece un gran potencial nuevo para la explotaci\u00f3n y la ingenier\u00eda social. Ya filtramos muchos de nuestros datos privados en l\u00ednea a trav\u00e9s del mouse y el teclado; ahora imagine un dispositivo con numerosas c\u00e1maras y sensores infrarrojos (IR) y de profundidad que tambi\u00e9n rastrean los movimientos de su cabeza, manos, dedos, cara y ojos. Adem\u00e1s, considere el dispositivo mapeando su habitaci\u00f3n, muebles e incluso su casa en 3D mientras se mueve, al tiempo que rastrea cosas como el teclado de su computadora port\u00e1til. Todo esto sucede hoy si usa un VR moderno o un visor de realidad mixta (MR) como el Meta Quest Pro. Ahora imagine un software que mantenga un registro hist\u00f3rico de todos estos datos rastreados. \u00bfQu\u00e9 podr\u00eda hacer un hacker malicioso con \u00e9l? Tal vez cree una falsificaci\u00f3n virtual de su avatar en l\u00ednea que tambi\u00e9n pueda moverse y actuar como usted.<\/p>\n\n\n\n<p>Si bien estos vectores de amenazas potenciales a\u00fan pueden estar a cinco o diez a\u00f1os de distancia, eso no significa que el metaverso ya no est\u00e9 siendo atacado hoy. En cambio, creemos que el primer ataque de metaverso que afectar\u00e1 a las empresas provendr\u00e1 de un conocido vector de amenazas reinventado para el futuro de la realidad virtual. Cerca de fines de 2022, Meta lanz\u00f3 Meta Quest Pro como un auricular VR \/ MR \u00abempresarial\u00bb para casos de uso de productividad y creatividad. Entre otras cosas, Meta Quest Pro le permite crear una conexi\u00f3n remota al escritorio de su computadora tradicional, lo que le permite ver la pantalla de su computadora en un entorno virtual y, adem\u00e1s, crear muchos monitores virtuales y espacios de trabajo para su computadora. Incluso permite que un empleado remoto inicie reuniones virtuales (en lugar de video) que supuestamente le permiten interactuar de una manera mucho m\u00e1s humana. Por elegante que parezca, esencialmente aprovecha las mismas tecnolog\u00edas de escritorio remoto que el Escritorio remoto de Microsoft o la Computaci\u00f3n en red virtual (VNC), el mismo tipo de tecnolog\u00edas de escritorio remoto que los ciberdelincuentes han atacado y explotado innumerables veces en el pasado.<\/p>\n\n\n\n<p>Es por eso que en 2023, creemos que el primer gran ataque al metaverso que afecte a una empresa resultar\u00e1 de una vulnerabilidad en las nuevas funciones de productividad empresarial, como el escritorio remoto, que se utilizan en la \u00faltima generaci\u00f3n de auriculares VR\/MR destinados a casos de uso empresarial.<\/p>\n\n\n\n<p>La adopci\u00f3n de MFA impulsa el aumento de la ingenier\u00eda social<\/p>\n\n\n\n<p>Los actores de amenazas apuntar\u00e1n agresivamente a los usuarios de autenticaci\u00f3n multifactor (MFA) en 2023, ya que la mayor adopci\u00f3n de MFA requiere que los atacantes encuentren alguna forma de evitar estas soluciones de validaci\u00f3n de seguridad. Confirmando lo que predijimos anteriormente, la adopci\u00f3n de MFA aument\u00f3 seis puntos porcentuales hasta el 40 % este a\u00f1o, seg\u00fan una encuesta de Thales realizada por 451 Research. Esto empujar\u00e1 a los hackers a confiar m\u00e1s en las t\u00e9cnicas maliciosas de omisi\u00f3n de MFA en sus ataques de credenciales dirigidos, de lo contrario, perder\u00e1n un cierto calibre de v\u00edctimas.<\/p>\n\n\n\n<p>Esperamos que surjan varias vulnerabilidades MFA nuevas y t\u00e9cnicas de elusi\u00f3n en 2023. Sin embargo, la forma m\u00e1s com\u00fan en que los ciberdelincuentes esquivan estas soluciones es a trav\u00e9s de la ingenier\u00eda social inteligente. Por ejemplo, el \u00e9xito de las bombas de empuje no es una falla de MFA per se; es causado por un error humano. Los atacantes no tienen que piratear MFA si pueden enga\u00f1ar a sus usuarios o simplemente agotarlos con una avalancha de solicitudes de aprobaci\u00f3n que finalmente los llevan a hacer clic en un enlace malicioso. Los atacantes tambi\u00e9n pueden actualizar sus t\u00e9cnicas de adversario en el medio (AitM) para incluir el proceso MFA, capturando as\u00ed tokens de sesi\u00f3n de autenticaci\u00f3n cuando los usuarios inician sesi\u00f3n leg\u00edtimamente.<br>En cualquier caso, se esperan muchos m\u00e1s ataques de ingenier\u00eda social dirigidos por MFA durante 2023.<\/p>\n\n\n\n<p>Hacking AI Robotaxis vs. Proliferaci\u00f3n de vulnerabilidades a trav\u00e9s de herramientas de codificaci\u00f3n AI<\/p>\n\n\n\n<p>Un novedoso hackeo de Robotaxi resultar\u00e1 en un autom\u00f3vil de IA aturdido y confuso<\/p>\n\n\n\n<p>Varias empresas de tecnolog\u00eda como Cruise, Baidu y Waymo han comenzado a probar los robotaxis en muchas ciudades del mundo, incluidas San Francisco y Beijing (China). Los robotaxis son b\u00e1sicamente autom\u00f3viles aut\u00f3nomos que brindan una experiencia similar a la de Uber o Lyft, pero sin un conductor humano. Empresas como Baidu afirman que ya han completado con \u00e9xito m\u00e1s de un mill\u00f3n de estos viajes aut\u00f3nomos para pasajeros en su mayor\u00eda encantados, y puede imaginar c\u00f3mo las empresas se sentir\u00edan atra\u00eddas por los ahorros de costos de eliminar su fuerza laboral de la econom\u00eda de conciertos.<\/p>\n\n\n\n<p>Dicho esto, no todos los proyectos piloto han sido unicornios y arco\u00edris. En junio, uno de los robotaxis de Cruise estuvo involucrado en un accidente que hiri\u00f3 a sus tres pasajeros y al conductor del otro veh\u00edculo. Si bien Cruise afirma que el veh\u00edculo conducido por humanos parec\u00eda tener la culpa, eso no ayuda a las personas a confiar en la inteligencia artificial (IA) que estos autos usan para conducirse, especialmente cuando los trucos simples como la sal del camino colocada de manera creativa los han confundido antes. Investigaciones de seguridad anteriores han demostrado que los autom\u00f3viles conectados a Internet pueden ser hackeados, y los humanos ya han demostrado que se puede dise\u00f1ar socialmente (o deber\u00edamos decir, \u00ab\u00bfvisualmente?\u00bb) IA. Cuando combina esas dos cosas con un servicio basado en tel\u00e9fonos m\u00f3viles que cualquiera puede usar, seguramente veremos al menos un incidente de ciberseguridad en el que los actores de amenazas apuntan a los taxis robot por diversi\u00f3n y ganancias. Dado que estos servicios de veh\u00edculos aut\u00f3nomos son tan nuevos y a\u00fan se encuentran en fase de prueba, no creemos que un hack resulte en un accidente peligroso en el futuro cercano.<br>Sin embargo, en 2023, sospechamos que algunos investigadores de seguridad o piratas inform\u00e1ticos de sombrero gris podr\u00edan perpetrar una broma t\u00e9cnica de robotaxi que hace que uno de esos veh\u00edculos se atasque sin saber qu\u00e9 hacer, lo que podr\u00eda detener el tr\u00e1fico.<\/p>\n\n\n\n<p>Las herramientas de codificaci\u00f3n de IA introducen vulnerabilidades b\u00e1sicas en los proyectos de nuevos desarrolladores<\/p>\n\n\n\n<p>Si bien el aprendizaje autom\u00e1tico (ML) y la inteligencia artificial (IA) no se han vuelto tan poderosos como afirman algunos evangelistas tecnol\u00f3gicos, han evolucionado significativamente para ofrecer muchas capacidades pr\u00e1cticas nuevas. Adem\u00e1s de generar arte nuevo a partir de indicaciones escritas, las herramientas de IA\/ML ahora pueden escribir c\u00f3digo para desarrolladores perezosos (o inteligentemente eficientes). En ambos casos, la IA se basa en arte existente o c\u00f3digo de computadora para generar sus nuevas creaciones.<\/p>\n\n\n\n<p>Copilot de GitHub es una de esas herramientas de codificaci\u00f3n automatizada. GitHub entrena a Copilot utilizando los \u00abgrandes datos\u00bb de miles de millones de l\u00edneas de c\u00f3digo que se encuentran en sus repositorios. Sin embargo, al igual que con cualquier algoritmo AI\/ML, la calidad de su salida es tan buena como la calidad de los datos de entrenamiento que ingresan y las indicaciones que recibe para trabajar. Dicho de otra manera, si alimenta a la IA con un c\u00f3digo incorrecto o inseguro, puede esperar que entregue lo mismo. Los estudios ya han demostrado que hasta el 40 % del c\u00f3digo que genera Copilot incluye vulnerabilidades de seguridad explotables, y este porcentaje aumenta cuando el propio c\u00f3digo del desarrollador contiene vulnerabilidades. Este es un problema lo suficientemente grande como para que GitHub advierta r\u00e1pidamente: \u00abUsted es responsable de garantizar la seguridad y la calidad de su c\u00f3digo [al usar Copilot]\u00bb.<br>En 2023, predecimos que un desarrollador ignorante o sin experiencia que dependa demasiado de Copilot, o una herramienta de codificaci\u00f3n de IA similar, lanzar\u00e1 una aplicaci\u00f3n que incluye una vulnerabilidad cr\u00edtica introducida por el c\u00f3digo automatizado.-<\/p>\n\n\n\n<p>Acerca de WatchGuard Technologies, Inc.<\/p>\n\n\n\n<p>WatchGuard Technologies, Inc. es l\u00edder mundial en seguridad de redes, seguridad de terminales, Wi-Fi seguro, autenticaci\u00f3n multifactor e inteligencia de redes.<br>M\u00e1s de 18.000 revendedores de seguridad y proveedores de servicios conf\u00edan en los productos y servicios galardonados de la compa\u00f1\u00eda en todo el mundo para proteger a m\u00e1s de 250.000 clientes.<\/p>\n\n\n\n<p>La misi\u00f3n de WatchGuard es hacer que la seguridad de nivel empresarial sea accesible para empresas de todos los tipos y tama\u00f1os a trav\u00e9s de la simplicidad, lo que convierte a WatchGuard en una soluci\u00f3n ideal para empresas medianas y empresas distribuidas.<br>La empresa tiene su sede en Seattle, Washington, y oficinas en Am\u00e9rica del Norte, Europa, Asia Pac\u00edfico y Am\u00e9rica Latina.<br>M\u00e1s informaci\u00f3n: www.WatchGuard.com<\/p>\n\n\n\n<p>WatchGuard es una marca registrada de WatchGuard Technologies, Inc. Todas las dem\u00e1s marcas son propiedad de sus respectivos due\u00f1os.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En 2023, predecimos que los piratas inform\u00e1ticos intentar\u00e1n eludir sus defensas de ciberseguridad utilizando nuevas t\u00e9cnicas centradas en sus procesos comerciales, identidad e inteligencia artificial. Este a\u00f1o, Corey y Marc&hellip; <\/p>\n","protected":false},"author":2,"featured_media":24636,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"","fifu_image_alt":"","footnotes":""},"categories":[233,248],"tags":[],"class_list":["post-24635","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulo","category-seguridad-2"],"_links":{"self":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/24635","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/comments?post=24635"}],"version-history":[{"count":0,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/24635\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/media\/24636"}],"wp:attachment":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/media?parent=24635"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/categories?post=24635"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/tags?post=24635"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}