Informe de noticias Tecnología
Febrero 02, 2024

La IA generativa y la explotación de Blockchain se encuentran entre los cinco principales desafíos de ciberseguridad de Trend Micro en 5

En Resumen

Trend Micro identificó los cinco principales desafíos de ciberseguridad que enfrentarán las ciberdefensas de las organizaciones en 2024 y que necesitan atención.

La IA generativa y la explotación de Blockchain se encuentran entre los cinco principales desafíos de ciberseguridad de Trend Micro en 5

La empresa estadounidense de ciberseguridad Trend Micro identificó cinco tendencias clave de amenazas a la seguridad para 2024, incluidos gusanos nativos de la nube, envenenamiento de datos de sistemas de aprendizaje automático/IA, ataques a la cadena de suministro, IA generativa-Impulsó las estafas de ingeniería social y la explotación de blockchain.

Según la empresa de ciberseguridad, el rápido progreso en la IA generativa ha abierto las puertas a nuevas ciberamenazas. El ransomware continúa su trayectoria ascendente, con ciberdelincuentes apuntando cada vez más a la filtración de datos. Al mismo tiempo, las cadenas de suministro enfrentan mayores riesgos por parte de actores maliciosos.

Por ejemplo, el proveedor británico de soluciones de ciberseguridad Sophos dio a conocer dos informes que arrojan luz sobre la integración de IA en el cibercrimen. En el primer informe, titulado "El lado oscuro de la IA: campañas fraudulentas a gran escala posibles gracias a la IA generativa", Sophos revela cómo los estafadores podrían explotar tecnologías como ChatGPT perpetrar un fraude generalizado en el futuro, y todo ello requiriendo una experiencia técnica mínima.

No hay duda de que la posibilidad de que actores maliciosos aprovechen IA generativa para estafas a gran escala está en su punto más alto. Trend Micro identificó cinco desafíos de ciberseguridad que las ciberdefensas de las organizaciones enfrentarán en 2024 y que necesitarán atención.

Gusanos nativos de la nube dirigidos a entornos de nube

Los gusanos nativos de la nube que atacan entornos de nube aprovechan la automatización, una herramienta crítica para los ciberdelincuentes, para propagarse rápidamente y causar estragos dentro de los sistemas de nube. Dadas las vulnerabilidades inherentes y las malas configuraciones que a menudo se presentan en cloud En estos entornos, se prevé que estos ataques aumenten en frecuencia y gravedad. La naturaleza interconectada de la infraestructura de la nube proporciona un caldo de cultivo ideal para que estos gusanos se propaguen, lo que hace que la contención sea una tarea desafiante para los profesionales de la ciberseguridad.

Envenenamiento de datos de sistemas de inteligencia artificial y aprendizaje automático

El envenenamiento de datos representa una amenaza potente, ya que los ciberdelincuentes aprovechan las vulnerabilidades de los datos de entrenamiento para comprometer la integridad del modelo de IA. Esta manipulación abre vías para la exfiltración, la extorsión y el sabotaje, amplificando significativamente el impacto potencial de Ataques ciberneticos. Al infiltrarse y corromper los datos de capacitación, los actores de amenazas pueden subvertir la funcionalidad de los sistemas de aprendizaje automático e inteligencia artificial, lo que plantea graves riesgos para las organizaciones que dependen de estas tecnologías para los procesos críticos de toma de decisiones.

Ataques a la cadena de suministro a sistemas CI/CD

Los ataques a la cadena de suministro dirigidos a sistemas de integración continua/entrega continua (CI/CD) se han convertido en una estrategia atractiva para los ciberdelincuentes debido a su amplio acceso a una amplia gama de víctimas potenciales. Al comprometer las cadenas de suministro de desarrollo de software, los atacantes pueden inyectar código malicioso que socava toda la infraestructura de TI y afecta a numerosas partes interconectadas.

Estafas de ingeniería social impulsadas por IA generativa

Las estafas de ingeniería social impulsadas por IA generativa introducen una nueva dimensión a los esquemas de phishing tradicionales al aprovechar tecnologías avanzadas. Algoritmos de IA para crear mensajes falsos convincentes. Elaborados con notable autenticidad, estos mensajes aumentan la probabilidad de que se produzcan ataques exitosos de ingeniería social, como el compromiso del correo electrónico empresarial (BEC). A medida que avanza la tecnología de IA generativa, el potencial para producir sofisticados deepfakes de audio y video amplifica aún más el panorama de amenazas, lo que plantea desafíos para los profesionales de la ciberseguridad que identifican y mitigan dichos ataques.

Explotación de la cadena de bloques

La explotación de blockchain, aunque aún no es generalizada, presenta una preocupación creciente a medida que las blockchain privadas ganan terreno para gestionar las transacciones financieras internas. Los atacantes pueden aprovechar las vulnerabilidades dentro de estos sistemas para obtener acceso no autorizado y ejecutar esquemas de extorsión. A medida que las organizaciones adoptan cada vez más cadenas de bloques privadas por sus supuestos beneficios de seguridad, deben permanecer alerta contra posibles vulnerabilidades e implementar medidas de seguridad sólidas para proteger los datos financieros confidenciales de la explotación por parte de actores maliciosos.

Con la creciente sofisticación de ciberamenazas, las organizaciones deben centrarse en la protección en todos los puntos del ciclo de vida del ataque e implementar una seguridad multidimensional basada en una buena inteligencia sobre amenazas.

Observación

En línea con la Directrices del Proyecto Confianza, tenga en cuenta que la información proporcionada en esta página no pretende ser ni debe interpretarse como asesoramiento legal, fiscal, de inversión, financiero o de cualquier otro tipo. Es importante invertir sólo lo que pueda permitirse perder y buscar asesoramiento financiero independiente si tiene alguna duda. Para mayor información sugerimos consultar los términos y condiciones así como las páginas de ayuda y soporte proporcionadas por el emisor o anunciante. MetaversePost se compromete a brindar informes precisos e imparciales, pero las condiciones del mercado están sujetas a cambios sin previo aviso.

Sobre el Autor

Kumar es un periodista tecnológico experimentado con especialización en las intersecciones dinámicas de AI/ML, tecnología de marketing y campos emergentes como cripto, blockchain y NFTs. Con más de 3 años de experiencia en la industria, Kumar ha establecido una trayectoria comprobada en la elaboración de narrativas convincentes, la realización de entrevistas interesantes y la entrega de conocimientos integrales. La experiencia de Kumar radica en la producción de contenido de alto impacto, incluidos artículos, informes y publicaciones de investigación para plataformas industriales destacadas. Con un conjunto de habilidades único que combina conocimiento técnico y narración, Kumar se destaca en comunicar conceptos tecnológicos complejos a audiencias diversas de una manera clara y atractiva.

Más artículos
Kumar Gandharv
Kumar Gandharv

Kumar es un periodista tecnológico experimentado con especialización en las intersecciones dinámicas de AI/ML, tecnología de marketing y campos emergentes como cripto, blockchain y NFTs. Con más de 3 años de experiencia en la industria, Kumar ha establecido una trayectoria comprobada en la elaboración de narrativas convincentes, la realización de entrevistas interesantes y la entrega de conocimientos integrales. La experiencia de Kumar radica en la producción de contenido de alto impacto, incluidos artículos, informes y publicaciones de investigación para plataformas industriales destacadas. Con un conjunto de habilidades único que combina conocimiento técnico y narración, Kumar se destaca en comunicar conceptos tecnológicos complejos a audiencias diversas de una manera clara y atractiva.

Crece el apetito institucional por los ETF de Bitcoin en medio de la volatilidad

Las divulgaciones a través de presentaciones 13F revelan que notables inversores institucionales incursionan en los ETF de Bitcoin, lo que subraya una creciente aceptación de...

Para saber más

Llega el día de la sentencia: el destino de CZ pende de un hilo mientras un tribunal de EE. UU. considera la petición del Departamento de Justicia

Changpeng Zhao está listo para enfrentar hoy su sentencia en un tribunal estadounidense en Seattle.

Para saber más
Únase a nuestra comunidad tecnológica innovadora
Leer Más
Leer más
Nexo inicia 'The Hunt' para recompensar a los usuarios con 12 millones de dólares en tokens NEXO por interactuar con su ecosistema
Industrias Informe de noticias Tecnología
Nexo inicia 'The Hunt' para recompensar a los usuarios con 12 millones de dólares en tokens NEXO por interactuar con su ecosistema
8 de mayo de 2024
El intercambio Revolut X de Revolut atrae a los comerciantes de criptomonedas con tarifas cero para creadores y análisis avanzados
Industrias Software Historias y comentarios Tecnología
El intercambio Revolut X de Revolut atrae a los comerciantes de criptomonedas con tarifas cero para creadores y análisis avanzados
8 de mayo de 2024
La plataforma de comercio de criptomonedas BitMEX estrena el comercio de opciones sin comisiones ni incentivos en efectivo
Empresa Industrias Informe de noticias
La plataforma de comercio de criptomonedas BitMEX estrena el comercio de opciones sin comisiones ni incentivos en efectivo
8 de mayo de 2024
Lisk hace la transición oficial a Ethereum Layer 2 y presenta Core v4.0.6
Informe de noticias Tecnología
Lisk hace la transición oficial a Ethereum Layer 2 y presenta Core v4.0.6
8 de mayo de 2024
CRYPTOMERIA LABORATORIOS PTE. LIMITADO.