{"id":13211,"date":"2023-12-12T16:08:52","date_gmt":"2023-12-12T21:08:52","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=13211"},"modified":"2023-12-12T16:08:58","modified_gmt":"2023-12-12T21:08:58","slug":"kaspersky-presenta-sus-proyecciones-sobre-el-panorama-de-amenazas-avanzadas-2024","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/kaspersky-presenta-sus-proyecciones-sobre-el-panorama-de-amenazas-avanzadas-2024\/","title":{"rendered":"Kaspersky presenta sus proyecciones sobre el panorama de amenazas avanzadas 2024"},"content":{"rendered":"\n<p class=\"\">Los expertos del Equipo de An\u00e1lisis e Investigaci\u00f3n Global de Kaspersky (GReAT) prev\u00e9n que los agentes de APTs introducir\u00e1n nuevas formas de aprovechar vulnerabilidades en los dispositivos m\u00f3viles, <em>wearables<\/em>,e inteligentes, utiliz\u00e1ndolos para crear <em>botnets<\/em> y perfeccionar los m\u00e9todos de ataque a las cadenas de suministro. Tambi\u00e9n usar\u00e1n la Inteligencia Artificial (IA) para que el <em>spear phishing<\/em> (ataques de <em>phishing<\/em> personalizados y dirigidos) sea m\u00e1s efectivo. Los investigadores de la compa\u00f1\u00eda anticipan que estos avances intensificar\u00e1n los ataques por motivos geopol\u00edticos y los delitos cibern\u00e9ticos.<\/p>\n\n\n\n<p class=\"\"><strong>La Inteligencia Artificial: clave para pr\u00f3ximos ciberataques<\/strong><\/p>\n\n\n\n<p class=\"\">Las herramientas de Inteligencia Artificial emergentes facilitar\u00e1n la producci\u00f3n de mensajes de <em>phishing <\/em>y la suplantaci\u00f3n de identidad de personas espec\u00edficas. Los atacantes pueden idear m\u00e9todos creativos de automatizaci\u00f3n recopilando datos en l\u00ednea y envi\u00e1ndolos a los LLMs (Por sus siglas en ingl\u00e9s: <em>Large Language Models<\/em> o Modelos de Lenguaje Grandes especializados para la IA), con el fin de elaborar borradores de cartas imitando el estilo personal de alguien cercano a la v\u00edctima.<\/p>\n\n\n\n<p class=\"\">Este a\u00f1o, \u201c<a href=\"https:\/\/securelist.com\/trng-2023\/\">Operation Triangulation<\/a>\u201d marc\u00f3 un importante descubrimiento para las amenazas m\u00f3viles, como el uso de <em>exploits<\/em>, lo que podr\u00eda inspirar m\u00e1s investigaciones sobre las APTs, cuyos objetivos son los dispositivos m\u00f3viles, <em>wearables, <\/em>e inteligentes. Los expertos de Kaspersky anticipan que seremos testigos de c\u00f3mo los agentes de amenazas ampl\u00edan sus esfuerzos de vigilancia y se dirigen a diversos dispositivos de consumo a trav\u00e9s de vulnerabilidades y m\u00e9todos \u201csilenciosos\u201d de entrega de <em>exploits<\/em>, incluso con ataques de <a href=\"https:\/\/www.kaspersky.es\/resource-center\/definitions\/what-is-zero-click-malware\">clic cero<\/a> a trav\u00e9s de mensajer\u00eda o bien, con un solo clic a trav\u00e9s de SMS o aplicaciones de mensajer\u00eda e interceptaci\u00f3n del tr\u00e1fico de red. Es por ello por lo que, la protecci\u00f3n de dispositivos personales y corporativos se vuelve cada vez m\u00e1s crucial.<\/p>\n\n\n\n<p class=\"\">La explotaci\u00f3n de vulnerabilidades en software y dispositivos de uso com\u00fan es otro punto en el que debemos estar atentos. El descubrimiento de vulnerabilidades de alta y cr\u00edtica severidad suelen ser investigadas de forma limitada y por ello, son corregidas de manera tard\u00eda, lo que potencialmente allana el camino para <em>botnets<\/em> nuevas, sigilosas y a gran escala, capaces de realizar ataques dirigidos.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Aumento de ataques patrocinados por naciones-estados y el hacktivismo como nueva normalidad&nbsp;<\/h4>\n\n\n\n<p class=\"\">En medio de las crecientes tensiones geopol\u00edticas, el n\u00famero de ciberataques patrocinados por naciones-estados tambi\u00e9n podr\u00edan incrementarse en el pr\u00f3ximo a\u00f1o y existen grandes probabilidades de que estos ataques amenacen con el robo o cifrado de datos, la destrucci\u00f3n de la infraestructura de TI, el espionaje a largo plazo y el sabotaje cibern\u00e9tico.<\/p>\n\n\n\n<p class=\"\">Otra tendencia notable es el <em>hacktivismo<\/em>, que se ha vuelto m\u00e1s com\u00fan como parte de conflictos geopol\u00edticos. Estas tensiones indican un probable aumento de la actividad <em>hacktivista<\/em>, tanto destructiva como destinada a difundir informaci\u00f3n falsa, lo que provocar\u00e1 investigaciones innecesarias y la consiguiente fatiga de los analistas de SOC y de los investigadores de ciberseguridad por estas alertas.<\/p>\n\n\n\n<p class=\"\">Otras predicciones de amenazas avanzadas para 2024 son:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\"><strong>Ataques a la cadena de suministro como servicio: operadores que compran acceso al por mayor<\/strong><\/li>\n<\/ul>\n\n\n\n<p class=\"\">La cadena de suministro puede ser vulnerada a trav\u00e9s de ataques dirigidos a empresas peque\u00f1as para afectar a las grandes: las violaciones de Okta en<a href=\"https:\/\/www.forbes.com\/sites\/thomasbrewster\/2022\/03\/23\/okta-hack-exposes-a-huge-hole-in-tech-giant-security\/?sh=7cfce5e335a5\"> 2022<\/a>&#8211;<a href=\"https:\/\/www.wired.com\/story\/okta-support-system-breach-disclosure\/\">2023<\/a> resaltan la magnitud de esta amenaza. Los motivos de tales ataques pueden variar desde el beneficio econ\u00f3mico hasta el espionaje. Para 2024, se esperan nuevos acontecimientos en las actividades del mercado de acceso a la <em>Darkweb<\/em> relacionadas con las cadenas de suministro, lo que permitir\u00eda ataques m\u00e1s eficientes y a gran escala.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\"><strong>Aparici\u00f3n de m\u00e1s grupos que ofrecen servicios de hackeo por encargo&nbsp;<\/strong><\/li>\n<\/ul>\n\n\n\n<p class=\"\">Los grupos de hackeo por encargo est\u00e1n aumentando y brindan servicios de robo de datos a clientes, que van desde investigadores privados hasta rivales comerciales. Se espera que esta tendencia crezca durante el pr\u00f3ximo a\u00f1o.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\"><strong>Los <em>rootkits de kernel<\/em> est\u00e1n de moda otra vez<\/strong><\/li>\n<\/ul>\n\n\n\n<p class=\"\">A pesar de las medidas de seguridad modernas como la Firma de C\u00f3digo en Modo de Kernel (KMCS), PatchGuard y la Integridad de C\u00f3digo Protegido por Hipervisor (HVCI), las barreras de ejecuci\u00f3n de c\u00f3digo a nivel de kernel est\u00e1n siendo eludidas por grupos de APT y cibercriminales. Los ataques en el modo kernel de Windows est\u00e1n en aumento, facilitados por los abusos del Programa de compatibilidad de hardware de Windows (WHCP), as\u00ed como del crecimiento del mercado clandestino de certificados EV y certificados de firma de c\u00f3digo robados. Los actores de amenazas est\u00e1n aprovechando cada vez m\u00e1s el concepto de <a href=\"https:\/\/securelist.com\/cuba-ransomware\/110533\/#byovd-bring-your-own-vulnerable-driver\">&#8216;Trae Tu Controlador Vulnerable&#8217; (BYOVD)<\/a> en sus t\u00e1cticas.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\"><strong>Los MFTs: blanco de ataques avanzados<\/strong><\/li>\n<\/ul>\n\n\n\n<p class=\"\">Los sistemas de transferencia administrada de archivos (<em>MFT,<\/em> por sus siglas en ingl\u00e9s), dise\u00f1ados para transportar de manera segura datos confidenciales entre organizaciones, se enfrentan a amenazas cibern\u00e9ticas cada vez mayores, ejemplificadas por las infracciones de MOVEit y GoAnywhere en 2023. Esta tendencia est\u00e1 a punto de intensificarse en lo que los ciberdelincuentes buscan ganancias financieras e interrupciones operativas. La intrincada arquitectura <em>MFT<\/em>, integrada en redes m\u00e1s amplias, alberga debilidades de seguridad. Por eso, las organizaciones deben implementar medidas s\u00f3lidas de ciberseguridad, incluida la prevenci\u00f3n de p\u00e9rdida de datos y el cifrado, adem\u00e1s de fomentar la concienciaci\u00f3n sobre la ciberseguridad para fortalecer los sistemas <em>MFT<\/em> contra las amenazas en evoluci\u00f3n.<\/p>\n\n\n\n<p class=\"\"><em>\u201cEn 2023, el notable aumento en la disponibilidad de herramientas de Inteligencia Artificial no eludi\u00f3 la atenci\u00f3n de agentes maliciosos avanzados involucrados en campa\u00f1as extensas y altamente complejas. Sin embargo, anticipamos que las pr\u00f3ximas tendencias ir\u00e1n m\u00e1s all\u00e1 de las implicaciones de la IA, incluidos nuevos m\u00e9todos para realizar ataques a la cadena de suministro, el surgimiento de servicios de hackeo por contrataci\u00f3n, novedosos exploits para dispositivos de consumo y m\u00e1s. Nuestro objetivo es proporcionar a los defensores una inteligencia de amenazas avanzada que se mantenga a la vanguardia ante los \u00faltimos desarrollos de riesgos, mejorando su capacidad para defenderse de los ciberataques de manera m\u00e1s efectiva\u201d,<\/em> <strong>comenta Igor Kuznetsov, director del Equipo de An\u00e1lisis e Investigaci\u00f3n Global (GReAT) de Kaspersky.<\/strong><\/p>\n\n\n\n<p class=\"\">Las predicciones de APT se han desarrollado gracias a los servicios de inteligencia de amenazas ofrecidos por Kaspersky y utilizados en todo el mundo.&nbsp;<\/p>\n\n\n\n<p class=\"\">Lea el informe completo en <a href=\"https:\/\/securelist.lat\/kaspersky-security-bulletin-apt-predictions-2024\/98221\/\">Securelist.<\/a><\/p>\n\n\n\n<p class=\"\"><strong>Acerca de Kaspersky<\/strong><\/p>\n\n\n\n<p class=\"\">Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compa\u00f1\u00eda incluye una protecci\u00f3n de <em>endpoints<\/em> l\u00edder y una serie de soluciones y servicios de seguridad especializados, as\u00ed como soluciones de ciber inmunidad para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky y ayudamos a 220,000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en <a href=\"http:\/\/latam.kaspersky.com\/\">https:\/\/latam.kaspersky.com<\/a><\/p>\n\n\n\n<p class=\"\">&#8211;<\/p>\n\n\n\n<p class=\"\">Syspertec sas<\/p>\n\n\n\n<p class=\"\">Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los expertos del Equipo de An\u00e1lisis e Investigaci\u00f3n Global de Kaspersky (GReAT) prev\u00e9n que los agentes de APTs introducir\u00e1n nuevas formas de aprovechar vulnerabilidades en los dispositivos m\u00f3viles, wearables,e inteligentes, utiliz\u00e1ndolos para crear botnets y perfeccionar los m\u00e9todos de ataque a las cadenas de suministro. Tambi\u00e9n usar\u00e1n la Inteligencia Artificial (IA) para que el spear [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":13213,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[243],"tags":[176,195,119],"class_list":["post-13211","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2023\/12\/APTS-2024_Kaspersky.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/13211","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=13211"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/13211\/revisions"}],"predecessor-version":[{"id":13214,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/13211\/revisions\/13214"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/13213"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=13211"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=13211"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=13211"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}