CiberseguriDad: Nuevo ACTORES Y HERRAMENTAS SE Incorporan a la Guerra de la Seguridad en Internet | Tecnología

CiberseguriDad: Nuevo ACTORES Y HERRAMENTAS SE Incorporan a la Guerra de la Seguridad en Internet | Tecnología


El Juego de la Ciberseguridad Sigue Sido el Mismo: Defenderse de un eJército fantasma ávido de datos y sistemas con los que extiossionar, defraudo, robar, manipular o alterar instituciones y personas. Pero el Tablero Está Cambiando. Atacantes Soportados por Estados emergentes que Hasta Ahora no Eran Significativos se van Incorporando y la Hiperconexión de Empresas y Usuarios Con Un entorno Cada Vez Más Valen las Defensas Clásicas. Y También Hay Newevas Reglas. Defensores y atacantes ya no tiene undo de caras limitas que condicionan sus estrategias. La Inteligencia Artificial (IA) se Ha Sumado para aportar una Herramienta versátil, mutante y adaptable, capaz de multiplicar las opciones del juego.

A Principios de este, la Empresa de Aguas de Sevilla (Emite), Con Más de Un Millón de Usuarios, Envió Está Advertencia: “EmiteSa [la empresa de aguas de Sevilla con más de un millón de usuarios] HA Detectado intentos de suplantación de la mediación de identidad el envío de correos electrónicos falsos dirigidos un algunos de sus pruebas. En Estos Correos, CiberDelincuentes se Hacen Pasar por Empleados de la Compañía, General de Del Área Financiera o de Contratación, Con el Objetivo De: Obtener Informacioón Sobre Facturas o Pagos Pendientes, Suprantar al Probador para el Probador de Pagues a los Pagos. Exigir Pagos por conceptos falsos, como anuncios Vinculados A licitaciones adjudicadas ”.

Es un eJemplo de la situación real. CADA SEMANA BANCOS, Entidas de Crédito y TODO TUPO DE INSTITUCONES ENSVINIAS ADVERSENCIAS SEGUICIONES. La Hiperconexión, Con ProvisEdores, usuarios y Estructuras Internas confertanes de Plataformas digitales, Hace Que Cada Interacción, Aunque Sea Con Un simple Correo o Con Un Aparato Condado, Sea UNA Potencial Puerta de Entrada donde caza la Inteligencia ArtiFial. “La Irupció de la ia como Herramiente Tanto de Defensa como de Ataque ha modificado la ciberseguridad para siempre. Además, el continuo aumento y aceleracia del internet de las cosas supone que todo es Inteligente: tu reloj, tu frigorífo, tu tostadora, todo. Estas Son Las dos Cosas Fundamentales que Creo Que Han Cambiado y continúa Cambiando ”, Reanudar Rupal Hollenbeck, Presidente Saliente de Punto de Check Durante el Encuentro Internacional Celebrado en Viena (CPX).

Los Atacantes, Que Cada Vez Dejan Menos Rastros, Aprovechan la «Complejidad e Interdependencia de Las Cadenas de Suministro Globales» para explotar las vulnerabilidades, por lo que se prueban externores externores [especialmente de infraestructuras críticas] Se Han Convertido en una vía para los ataques a la cadena de suministro ”, Según Advierte el Foro Económico Mundial (FEM) en Su Global Ciberseguity Outlook 2025.

El departamento de Investigación de la Compañía de CiberseguriDad Punto de control precisa que hijo de los sectoros de educación (+75%) y salud (+47%), por su ingente, dispersión e irregularidad protegido número de usuarios y pruebas, los más afectados «» no notable aumento en los ataques de ransomware [secuestro y extorsión]». Google, Contra de Las Mayores Divisiones de Ciberdefensa (Mandiant) También Señala un aumento del 50% en los ataques A centros sanitarios año a año. «El ImpactO de Estos Deben ser tomados en serio como una amenaza a la seguridad nacional, sen importar la motivación de los actores detrás de ellos», Advierte en un informe Desvelado ESTE Miércoles.

Lo confirma hollenbeck: “Los piratas informan a los atacán muy inteligentemente esas industrias donde Hay Grandes cantidades de datos ciudadanos y áreas donde residen las poBlaciones más vulnerables. La Gente Cree que los Servicios Financieros Deben Ser la Industria Más Atacada Porque Pensamos Donde Está El Dinero, Pero la Mejor Manera de Piratear y Obtener Información es un Través de los Sistemas que tienen los datos más amplios de los ciudadanos. Una Vez que los Tienes, Puedes Ir a Atacar su cuenta Bancaria, Otras Instituciones Más Grandes y Luego, Por Supuestón, Los Servicios Financieros «

Cambio de Estrategia

«Ya no se trata solo de Alcanzar o reaccionar a las las amenazas», Explica Dan Karpati, vicepresidente de Tecnologías de ia en punto de control. La situación real, El Cambio de Reglas que Ha impuesto la Incorporación de la ia Al Mundo Hiperconectado, Exige Otra Estrategia: La Ciberseguridad Autónoma, Aprovechar las Capacidades de estaTa Herramienta Para Monitorizar, Prevenir y Acto Actuare Desde -C -CELECHAR (malla híbrida) de forma permanente en Microsegundos. «Poner la Fuerza Donde se Necesita en Cada Momento», Reanude Nataly Kremer, Jefa de Producto en la Misma compañía.

El Gran Salto de la ia para Convertirse en ARMA de Ataque y Defensa es Su Capacidad de Programar, de escreto El Código para que la máquina eJecute una acción un partir de un simple comando de voz o por aprendizaje propio del sistema. «ESTO ES REALMENTE MUY PODEROSO TANTO PARA EL LAD BUENO COMO EL MALO», Advierte Karpati.

Para Los Los Maldidos, la ia Permite, un costeo cero y con muchas menos habilidades que hace dos años, Lanzar Campañas Masivas de phishing [mensajes o códigos QR falsos] Hiperrealistas, Deefakes [falsedades indetectables] y suplantación de IdentiDad. Para Los Buenos, Las Nueva Habilidadas de los Sistemas Abren la Senda A Los Agentes de Seguridad, Robots Que Planifican y Ejecutan Soluciones Complijas en Nombre del Usuario, Con la Me Me Me Me Momínima Intervenció de este.

Maher Yamout, Analista Director de Seguridad en la División Great de la Empresa Kaspersky, Añade Unemento Más: “Los expertos en ciberseguriDad Deben USAR ESTA HERRAMIENTA [la IA] Con precaución, Asegurándosa de Que su implementa no Abra Nueva Vías de Explotacia Accidentalmental ”.

Con Todas Las Cautelas, el sector de la revolucionado ESTE; Puede Programar, Revisar Los Códigos de Defensa O Ataque, Llevar a otros elementos de la rojo a actuar y reprogramarse, simular o revisar en segundos Karpati no Cree Que este Horizonte de Automatización Suponga La Eliminación del Componente Humano, que Considera Clave para la Evolución de los Sistemas.

Vidas en Riesgo

Pero en el JUEGO No solo Han Cambiado Las Reglas. Al Tablero se Han Accorado Nuevos Agentes. «El Último Informe de Seguridad», Según Detalla Hollenbeck, «Detectan un Aumento en Citas Áreas que Normalmento Han Sido Desatendidas. Hemos visto un tremendo crecimiento, desaffisdamento, en ácrica y en muchas otras partidas emergentes del Mundo, como europa del Este y Zonas del Sudeste asiérico y américa latina, donde Hay Más vÍctimas y atacantes ”, añade.

ESTA Nueva Realidad No Quuere Decir que los Antiguos ACTORES Y LOS ESTADOS QUE LOS SUSTENTAN HAYAN REDUCIDO SU ACTIVIDAD. Bitdefender ha publicado Recentemente una Investigación Sobre una Campaña Activa de Lazarus Group (apt38), Vinculado A Corea del Norte, Dirigida A Organizaciones y Diseñada Para Robar Credenciales y Lanzars Programas Malicios A Través de Falsas de las Falsas de las Falsas de Trabajo de Linkedin.

Del Mismo Modo, Mandiant, La División de Seguridad de Google, Señala en su Último Informe Como los cuatro Grandes Estados de la Ciberdelincuencia (Rusia, China, Irán y Corea del Norte), no hay solo ha recurrido a las paraporaciones de espiones de espiones y desestabilizes) , china También con motivaciones económicas. Es El Caso del Grupo Apt41, Al Que Le Atribuyen El Patrocinio Chino y Que Mezclan El SECUESTRO CON FINES FINANCIEROS Y LA RECOPILACIÓN DE DATOS PARA LOS SERVICIOS DE INTELIGENCIA.

Al Igual Que Check Point, Mandiant También Resalta El Incremento de Ataques A Infraestructuras cryticas, Tanto de Suministros como del ámito sanitario social, con el fin de «erosión la confiANza pública y desestabilizar servicios eseVenciales que vide llegar a costar condekar viDAS». En este Sentido, El Informe de la Unidad de Google Recuerda un Estudio de la Escuela de Salud Pública de la Universidad de Minnesota-Twin Cities (Ee Uu) Que Señala: “Cuando se produce un Ataque de ransomware [que afecta a un centro sanitario]la mortalidad intrahospitalaria [pacientes ya ingresados] aumenta entre un 35% y un 41% ”.

Check Also

Los precios de GPU están fuera de control nuevamente

Los precios de GPU están fuera de control nuevamente

De vez en cuando, las computadoras centrales, una de las últimas tiendas de computadoras de …