Los vehículos eléctricos e inteligencia artificial son el blanco de los cibercriminales

por Edgar Mandujano

Timothy Liu, director de Tecnología y co-fundador de Hillstone Networks, afirma que los cibercriminales tendrán como blanco perfecto a la operación de los vehículos eléctricos y la inteligencia artificial usada a nivel empresarial.

“En el pasado, los ataques de phishing eran bastante fáciles de identificar debido a errores ortográficos, mala gramática y lenguaje rebuscado. Pero ahora, con la inteligencia artificial, estas tácticas se han vuelto más pulidas, precisas y selectivas”, expresa.

Añade que recientemente se ha producido una aceleración de nuevos endpoints, como dispositivos IoT (Internet de las cosas), instalaciones y trabajadores remotos conectados por 5G, e incluso VE (vehículos eléctricos) interconectados a la red.

Según el experto, el ransomware y las fugas de datos persistirán como las principales preocupaciones, pero las nuevas tecnologías y vectores de amenazas asegurará que los programas de seguridad sigan siendo de vital importancia.

Ante ello, el director de Tecnología de Hillstone Networks señala que la tecnología avanza tan rápido que puede surgir algo que ni siquiera anticipamos, por lo que debes mantenerte alerta y mantente seguro.

El impacto de la inteligencia artificial

El 2022 se experimentó una explosión en el uso de inteligencia artificial  en el ámbito del consumidor como en el empresarial, impulsado por el lanzamiento de ChatGPT. 

Aunque la inteligencia artificial es una tecnología bastante antigua, lleva tiempo utilizándose en diversos sectores, incluida la ciberseguridad, desde hace una década o más.

La nueva disponibilidad para los usuarios finales a través de ChatGPT, Bing, Bard y otros, pueden ser herramientas invaluables para impulsar la creatividad, aumentar la productividad y mejorar los flujos de trabajo en general.

El campo de la inteligencia artificial sigue siendo como el «salvaje oeste», aunque la regulación está en proceso. Mientras tanto, existen múltiples vectores de amenazas en la inteligencia artificial.

Los datos deben alimentar el modelo de  la inteligencia artificial, y esos datos se convierten en un nuevo objetivo para hacktivistas y otros actores, así como también potencialmente proporcionar nuevos puntos de entrada a la red, comentó Liu.

El phishing y otras tácticas de ingeniería social son otra área para observar. En el pasado, los ataques de phishing eran bastante fáciles de identificar debido a errores ortográficos, mala gramática y lenguaje rebuscado.

Ahora, con la inteligencia artificial, estas tácticas se han vuelto más pulidas, precisas y selectivas.

Por ejemplo, imagine recibir un mensaje de voz deepfake, generado por  la inteligencia artificial, de su CEO solicitando información confidencial. ¿Cómo respondería?

Considere que algunos bots de  la inteligencia artificial incluso pueden usarse para crear código malicioso que sea implementado por hackers. Básicamente, los nuevos chatbots de libre acceso han democratizado la IA para bien o para mal; cómo se desarrolla todo está por verse.

Los riesgos permanentes de la seguridad en la nube

Otra tendencia que estamos observando es que la adopción de la nube continúa sin cesar, impulsada en parte por los esfuerzos de las empresas en materia de  la inteligencia artificial.

La inteligencia artificial es extremadamente intensiva en términos de CPU, y la nube facilita mucho más la reunión de los recursos necesarios. 

Muchas organizaciones han progresado en la protección de sus recursos en la nube, aún hay algunas advertencias.

El modelo de responsabilidad compartida para la seguridad y el cumplimiento de las normas en la nube no se comprende bien, especialmente a nivel de la alta dirección y la junta directiva. 

Las instancias en la nube administradas por grupos de TI que están en la sombra (es decir, personal no perteneciente a TI) pueden no abordar adecuadamente las preocupaciones de seguridad, e incluso equipos de TI experimentados pueden no haber considerado todas las superficies de ataque que presenta la nube.

Una superficie de ataque en rápida expansión

Hemos hablado de la proliferación de dispositivos periféricos durante mucho tiempo, comenzando con las VPN SSL y el BYOD (traiga su propio dispositivo). Pero recientemente se ha producido una aceleración de nuevos endpoints, como dispositivos IoT (Internet de las cosas), instalaciones y trabajadores remotos conectados por 5G, e incluso VE (Vehículos Eléctricos) interconectados a la red. 

Todo esto trae una evolución del panorama de amenazas de ciberseguridad, con un entorno nuevo y rico en objetivos para los hackers. Por supuesto, todavía necesitamos proteger la infraestructura existente, pero ahora esas defensas deben extenderse mucho más allá del borde de red tradicional para cubrir nuevas superficies de ataque y nuevos puntos de entrada.

El factor humano

Con todas las preocupaciones sobre la inteligencia artificial, la nube y los endpoints, no podemos olvidar que las personas, como empleados, contratistas y otros con acceso a la red, siguen siendo uno de los vectores de ataque más comunes. 

La mayor filtración de los sistemas militares de Estados Unidos ocurrió cuando alguien insertó una unidad flash infectada en una sola computadora.

Más recientemente, MGM Resorts sufrió de un ataque devastador que comenzó presuntamente a través de una llamada telefónica convincente pero falsificada (también conocida como vishing).

Por eso es tan importante enfocarse primero en lo básico: mantenerse al día con los parches y proporcionar capacitación profesional para el personal y directivos.

La ciberseguridad no es simplemente una discusión tecnológica, es un problema humano. Y al concentrarse consistentemente en las personas, las políticas, los procedimientos y las prácticas, se pueden evitar los ciberataques.

Transformación de la confianza digital y seguridad

Cada vez más, los negocios dependen de transacciones digitales en todo el espectro; por lo tanto, construir la confianza digital se ha vuelto vital.

Si la confianza de clientes, y otras personas se daña a través de un incidente cibernético u otra interrupción, recuperarla puede ser difícil o imposible.

Las estrategias y tecnologías de ciberseguridad contribuyen a la confianza digital, y aunque los fundamentos mencionados anteriormente son esenciales, muchas organizaciones están mirando más allá de ellos hacia una postura de seguridad más holística.

Las operaciones de seguridad ( o SecOps) están comenzando a recibir mucha más atención como un medio para pasar de una postura de preintrusión a postintrusión; de simplemente detectar ataques a una respuesta y mitigación contundentes.

 Como resultado, ha habido un mayor énfasis en herramientas como SIEM (información de seguridad y gestión de eventos) y XDR (detección y respuesta extendida), este último agrega datos de otros dispositivos de seguridad, luego normaliza, correlaciona y analiza para descubrir posibles amenazas. 

Otras grandes tendencias en este ámbito son SASE (secure access service edge, pronunciado ‘sassy’) y SSE, para el servicio de seguridad. 

Aunque la transformación de la seguridad y una postura de seguridad holística son el santo grial, en realidad solo estamos al principio. Con demasiada frecuencia, las soluciones de seguridad se implementan en una arquitectura aislada, con poca o ninguna comunicación con otros dispositivos de seguridad. En última instancia, se necesitará visibilidad en todo el entorno digital para responder de manera rápida y precisa a amenazas y ataques.

También te puede interesar

 Av. Guardia Civil 1321, Oficina 1802, Surquillo, Lima – Perú

Copyright ©caretas.pe | Por Revista Caretas

Todos los derechos reservados

Ilustración Peruana

Este sitio web utiliza cookies para mejorar su experiencia. Asumiremos que está de acuerdo con esto, pero puede optar por no participar si lo desea. Aceptar Leer más

Política de privacidad y cookies