7 Tendències i prediccions de ciberseguretat per al 2024

7 Tendències i prediccions de ciberseguretat per al 2024
Lectors com tu ajuden a donar suport a MUO. Quan feu una compra mitjançant enllaços al nostre lloc, podem guanyar una comissió d'afiliats. Llegeix més.

La ciberseguretat és primordial tant per a les empreses com per a les persones, amb un nombre creixent d'amenaces que apareixen cada mes. Per tant, entendre com està canviant el panorama de la ciberseguretat és important si voleu mantenir-vos segur.





MUO Vídeo del dia DESPLACEU PER CONTINUAR AMB EL CONTINGUT

A mesura que s'acosta el 2024, hi ha una sèrie de tendències i prediccions de ciberseguretat que cal tenir en compte.





1. Augment dels atacs amb IA

  gràfic digital del cervell ai amb diverses icones que s'estenen cap a l'exterior i un ordinador portàtil en segon pla

Al llarg del 2022 i el 2023, hem vist com són els sistemes d'IA avançats actualment. El servei basat en IA més notable llançat durant aquest temps és ChatGPT, una eina de processament del llenguatge impulsada per intel·ligència artificial. Poc després del seu llançament, van començar a sorgir històries ciberdelinqüents que utilitzen ChatGPT per escriure programari maliciós . Tot i que el programari maliciós només semblava ser un senzill script basat en Python, va demostrar que, de fet, la IA es pot aprofitar de manera maliciosa.





Però les coses no s'aturen amb ChatGPT. Actualment hi ha innombrables eines d'IA que s'estan desenvolupant contínuament, de manera que no se sap com es pot utilitzar una versió més avançada d'aquest programari per cometre delictes cibernètics.

El Avaluació de l'amenaça 2024 del Departament de Seguretat Nacional va afirmar que els ciberdelinqüents continuaran 'desenvolupant noves eines i accessos que els permetin comprometre més víctimes i permetre ciberatacs a més gran escala, més ràpids, eficients i més evasius'.



També s'indicava en el mateix informe que:

La proliferació i l'accessibilitat de les eines cibernètiques i d'IA emergents probablement ajudaran a aquests actors a reforçar les seves campanyes d'informació malignes permetent la creació de contingut sintètic de baix cost, basat en text, imatges i àudio amb més qualitat.





Sembla que l'adopció i el desenvolupament continuats de la IA suposaran una amenaça per a la nostra ciberseguretat, tot i que encara no s'ha vist fins a quin punt ens afecta.

2. Augment dels atacs a la cadena de subministrament digital

  gràfic digital del globus terrestre i vehicles de transport darrere del símbol d'alerta

La cadena de subministrament constitueix la columna vertebral del món comercial. Sense aquesta indústria crucial, la producció eficient i l'enviament de productes a tot el món seria gairebé impossible.





És la gravetat de la influència de la cadena de subministrament el que l'ha convertit en un objectiu atractiu per als ciberdelinqüents. A mesura que augmenta la demanda de producció en massa i d'enviament global, també augmenta l'impacte dels pirates en els sistemes de la cadena de subministrament.

D'acord amb Centre de ciberseguretat , el nombre d'atacs a la cadena de subministrament ha augmentat un 74 per cent durant els últims tres anys. El lloc també va informar que es triga una mitjana de 287 dies a detectar un atac a la cadena de subministrament, donant als actors maliciosos molt de temps per robar dades o interrompre els serveis. El 2024, podrem veure que aquest augment dels atacs a la cadena de subministrament continua, o fins i tot evoluciona en sofisticació.

3. Més adopció de sistemes de confiança zero

  persona amb vestit que utilitza una tauleta amb un diagrama d'aranya de confiança zero al davant

Els sistemes de confiança zero no depenen de cap usuari o grup d'usuaris per autenticar, supervisar o emmagatzemar dades. A més, cada usuari present en un sistema de confiança zero ha d'autoritzar l'accés a un nou usuari, en cas contrari, el sistema romandrà fora dels límits per a aquesta persona. En resum, un sistema de confiança zero està dissenyat per no confiar en cap individu. Es considera que tots els usuaris no són fiables tret que altres usuaris proporcionin l'autenticació.

Pel que fa a la ciberseguretat, un sistema de confiança zero pot ser un gran benefici. Moltes xarxes actuals, ja siguin les que s'utilitzen per a l'emmagatzematge de dades, la comunicació social, l'intercanvi de mitjans o l'allotjament de servidors, no estan dissenyades per ser de confiança zero. Això vol dir que el sistema posa un nivell de confiança en determinats usuaris. Si un determinat usuari resulta ser maliciós i el sistema ja ha decidit confiar-hi, els ciberatacs són possibles.

Els sistemes de confiança zero també proporcionen accés granular i control granular. Això vol dir que cap individu no té mai control ni accés a la majoria de dades i potència dins de la xarxa. A cada usuari se li proporciona informació sobre una base estrictament necessària. Les cadenes de blocs funcionen de manera similar, on el poder i les dades es reparteixen per la xarxa de manera descentralitzada.

4. Explotació addicional dels sistemes de seguretat dels vehicles elèctrics

  primer pla de càrrega de cotxe elèctric

Enrere queden els dies en què un cotxe era només un vehicle mecànic amb una ràdio. Ara, podem utilitzar Bluetooth, Wi-Fi i fins i tot NFC als nostres cotxes. Aquestes connexions sense fil, juntament amb la dependència del programari, han obert la porta als ciberdelinqüents.

Aquest és especialment el cas dels vehicles elèctrics. Molts vehicles elèctrics estan dissenyats amb funcions d'alta tecnologia, com ara panys de portes basats en NFC, detecció de perills amb IA, capacitats de Wi-Fi, aplicacions per carregar i molt més. Es poden dur a terme pirates tant remots com de curt abast aprofitant aquestes funcions, posant en risc els propietaris de vehicles elèctrics i altres conductors.

Per exemple, a un pirata informàtic pot explotar un carregador de vehicles elèctrics per accedir a la informació d'un vehicle determinat. Quan un EV es connecta a un carregador, els dos intercanvien informació, com ara quanta energia s'està subministrant, quant de temps es va carregar el EV i fins i tot la informació de pagament del propietari (si el carregador EV està enllaçat a l'aplicació de càrrega de l'usuari). Si hi ha una vulnerabilitat de programari present a l'estació de recàrrega, un pirata informàtic pot aprofitar-ho i infiltrar-se en la connexió entre l'EV i el carregador. La ubicació d'un usuari, les dades de pagament i altres dades es poden robar aquí.

Aquest és només un dels nombrosos tipus de pirates de vehicles elèctrics que són possibles. Per evitar-ho, els fabricants de vehicles elèctrics han de revisar a fons el seu programari per garantir que les vulnerabilitats no es quedin enrere al codi.

5. Millora de la llar intel·ligent i la seguretat d'IoT

  imatge de la sala d'estar amb xarxa de connexió de tecnologia intel·ligent al davant

Els dispositius IoT fan possible el nostre dia a dia. Tant si utilitzeu el vostre telèfon intel·ligent, un altaveu intel·ligent, un rellotge intel·ligent o qualsevol cosa semblant, IoT facilita les vostres accions. En resum, IoT és un terme general que cobreix tots els dispositius interconnectats. Aquesta xarxa de 'coses' connectades forma la seva pròpia Internet de les coses (IoT) . Aquest augment de la connectivitat que forma l'Internet de les coses és el que ha atret els ciberdelinqüents.

La raó d'això és similar a l'augment de l'atenció a la pirateria de vehicles elèctrics. Els dispositius IoT no només depenen del programari, sinó que també utilitzen connexions sense fil per comunicar-se entre ells. Aquests dos elements deixen una porta oberta a explotacions, ja sigui a través de vulnerabilitats de programari, programari maliciós o actors interns.

Segons a Informe Statista , els ciberatacs globals d'IoT van augmentar més d'un 243 per cent entre el 2018 i el 2022, passant de 32,7 milions d'atacs anuals a un impactant 112,29 milions.

A causa d'aquesta amenaça creixent, s'espera que la seguretat de la llar intel·ligent i de l'IoT millori al llarg del 2024. Proporcionar pegats per a vulnerabilitats, oferir més funcions de seguretat (com ara xifratge i autenticació de dos factors) i realitzar auditories de codi periòdiques poden ajudar a evitar-ho. dels ciberatacs dirigits a dispositius IoT i cases intel·ligents.

connectar-se a la xarxa però sense accés a Internet

6. Explotació addicional de les plataformes al núvol

  gràfic digital de blocs de núvols blaus amb circuits interiors

Hi ha moltes possibilitats que ja tingueu dades emmagatzemades en una plataforma al núvol, com ara Microsoft OneDrive o Google Drive. Aquestes plataformes no són fàcils de piratejar, però les hordes de dades que emmagatzemen les converteixen en objectius molt lucratius per als pirates informàtics.

Tot i que les plataformes al núvol són innegablement una opció d'emmagatzematge convenient, la capacitat d'accedir a les dades a qualsevol lloc amb les credencials correctes crea un problema. Si un pirata informàtic aconsegueix accedir al compte d'algú, pot consultar les dades emmagatzemades en aquest compte: documents de treball, fotos d'identificació, fotos i vídeos, informació financera o qualsevol altra cosa.

Amb aquest pot d'or de dades esperant als ciberdelinqüents, no és d'estranyar que facin tot el possible per entrar-hi. Tot i que les plataformes al núvol solen incloure diverses funcions de seguretat, no són impenetrables, i la gran quantitat de dades emmagatzemades en aquestes plataformes avui dia les fa cada cop més atractives per als pirates informàtics.

7. Estafes de correu electrònic d'actualitat continuades

  portàtil envoltat de paraules de moda de ciberseguretat

No falten els estafadors que busquen treure profit dels esdeveniments actuals. Hem vist sorgir un munt d'estafes a partir de la pandèmia de la COVID-19, però les coses no s'aturen aquí. La guerra entre Rússia i Ucraïna i el conflicte entre Israel i Palestina també s'han utilitzat durant tot el 2023 per extreure diners de les víctimes mitjançant l'enginyeria social.

Per exemple, un estafador pot enviar un correu electrònic a una víctima potencial que afirma ser un representant d'una organització benèfica. Proporcionen un enllaç a una pàgina de donació perquè el destinatari pugui aportar diners per a la causa. Però, en realitat, l'organització benèfica es fa creure, o el remitent es fa passar per un empleat d'una organització benèfica coneguda. L'estafador pot estar buscant un pagament únic, però també podria proporcionar un enllaç a un lloc de pesca dissenyat per robar les dades de pagament de la víctima. De qualsevol manera, el destinatari acaba perdent.

A mesura que continuem veient com sorgeixen més conflictes, tragèdies i escàndols, no hi ha dubte que els ciberdelinqüents continuaran intentant treure profit de les dificultats d'altres persones.

Cada any porta noves amenaces a la ciberseguretat

Quan el 2023 arriba a la seva conclusió, és important tenir en compte les principals tendències i prediccions de seguretat del 2024. Mantenir els coneixements sobre seguretat us ajuda a evitar les amenaces i a preparar-vos millor per a campanyes malicioses. Ningú sap amb certesa què aportarà el 2024 per a l'àmbit de la ciberseguretat, però considereu tenir en compte l'anterior, ja que és molt probable que apareguin.