• 21/05/2024 16:46

«La inteligencia artificial se está usando para la generación de ataques sofisticados de phishing»

Tiempo estimado de lectura: 2 minutos, 5 segundos

¿Cuáles serán las principales tendencias, desafíos o impactos de la ciberseguridad en 2024?

Como cualquier otro negocio, los grupos detrás de los ataques de ciberseguridad buscan el máximo beneficio posible de cada evento. Y tienen, además, nuevas herramientas para mejorar y elaborar sus intentos. La inteligencia artificial, por ejemplo, se está usando para la generación de ataques sofisticados de phishing. En este sentido, los agentes de amenazas seguirán desarrollando variantes de Dark Web que les permitan automatizar los ataques, acelerando así el ritmo de los mismos. Frente a esto, soluciones de antispam como las de Hornetsecurity ayudan a la detección de amenazas avanzadas.

Asimismo, estos agentes son cada vez más hábiles y los tiempos de permanencia menores, con lo que hay mayor probabilidad de que aumenten los ataques de ransomware con afección a las copias de seguridad de los datos. Por ello, las empresas nos tenemos que preocupar de adecuar las soluciones que protegen nuestro perímetro de seguridad con herramientas equivalentes a aquellas que usan los ciberdelincuentes. Porque los intentos de romper el perímetro continuarán, y cada vez serán más sofisticados.

Pero a pesar de todas las medidas implantadas, el ataque puede ser exitoso en algún momento. De ahí que sea imprescindible tener copias de seguridad de los datos de forma que la recuperación ante un posible ransomware no afecte o lo haga lo menos posible a la continuidad del negocio de la compañía.

¿Qué papel jugará su compañía para afrontar los retos a los que se enfrenta la ciberseguridad durante este año?

En Hornetsecurity, gracias a nuestra larga trayectoria en el mercado, estamos acompañando a las empresas e instituciones en el camino, dando una respuesta de ciberseguridad experta y con soluciones enfocadas en la creciente dependencia de la nube.

Cualquier estrategia de ciberseguridad debe cubrir los 360 grados e integrar el factor humano, incorporándolo activamente en el ciclo de seguridad informática. La formación continua al empleado en materia de ciberseguridad es clave para la protección de la empresa ante los ataques cibernéticos.

En el ámbito de la protección, es fundamental formar a los usuarios, receptores a través del email (como principal vector de ataque), de los posibles ataques de todo tipo. Además, bajamos la exposición del usuario, filtrando y limpiando el flujo de información hacia él. Y si aun así el ataque se produce, a través de nuestras soluciones de backup del puesto de usuario recuperamos los datos de la compañía en minutos.

Nuestra recomendación es cubrir todos los ángulos de nuestro perímetro de seguridad: protegerse y prevenir el ataque poniendo tecnología alrededor del usuario y específicamente en el mayor vector de ataque en la actualidad, el correo electrónico; asegurar la política de seguridad del dato de la compañía por mediación de un control tanto temporal como en cuanto a privilegios de las comparticiones de archivos internos y externos; y formar al usuario en detección de ataque haciendo de él el firewall más importante en caso de brecha de seguridad. Y si aun así el ataque fructifica, es necesario asegurar la recuperación rápida de todos los datos. De esta manera evitamos el lucro cesante de la empresa y el daño reputacional. Todo ello con un simple backup seguro e inmutable.

Después de todo, es una aproximación 360 grados cuyos componentes se superponen para garantizar que nuestras empresas y los datos de nuestros clientes están en buenas manos.

Hagamos que el negocio central de nuestra compañía sea el que requiera de nuestra atención. Y que la ciberseguridad se encargue de la viabilidad y cumplimiento de la normativa, garantizando el foco del negocio y el de nuestras organizaciones.

La entrada «La inteligencia artificial se está usando para la generación de ataques sofisticados de phishing» se publicó primero en Red Seguridad.


Artículo de juan.manuel.torrico publicado en https://www.redseguridad.com/entrevistas/la-ia-se-esta-usando-para-generar-ataques-sofisticados-de-phishing_20240503.html