spot_img

Deepfakes: cada vez más usados por los ciberdelincuentes

Análisis

LISA News
LISA News
Contenido creado por el Equipo de Redacción de LISA News con el apoyo del equipo docente de LISA Institute.

Los profesionales alertan del aumento del uso de Deepfakes en los ciberataques. Según los expertos, aunque los primeros Deepfakes eran relativamente fáciles de identificar la tecnología ha ido evolucionando siendo cada más realistas y creíbles.

Según el informe anual “Amenazas de respuesta a incidentes globales” publicado por Vmware, que también profundiza en los desafíos del sector de la ciberseguridad y ciberataques por motivos geopolíticos, el 65% de los profesionales encuestados afirmó que los ciberataques han aumentado desde la invasión de Rusia a Ucrania.

Te puede interesar: ¿Cómo impacta la invasión de Ucrania a la industria de la Ciberseguridad?

Además, el informe destaca cómo están aumentando amenazas emergentes como los Deepfakes. Según explican en LISA Institute, los Deepfakes son archivos de vídeo, imagen o voz manipulados mediante un software de inteligencia artificialde modo que parezcan originales, auténticos y reales. 

Te puede interesar: Qué son los deepfakes, tipos, riesgos y amenazas

“Los ciberdelincuentes están incorporando ahora Deepfakes en sus métodos de ataque para evadir los controles de seguridad”, dijo Rick McElroy, estratega principal de Ciberseguridad de VMware.

Según el informe, dos de cada tres encuestados vieron el uso de Deepfakes maliciosos como parte de un ciberataque, aumentando un 13% este tipo de amenaza en comparación con las cifras del año pasado, y siendo el correo electrónico el principal canal de difusión.

Te puede interesar: Tendencias e impacto de los “deepfakes” en la actividad criminal

“Los ciberdelincuentes han evolucionado más allá del uso de vídeo y audio sintéticos simplemente para operaciones de influencia o campañas de desinformación. Su nuevo objetivo es utilizar la tecnología Deepfake para comprometer a las organizaciones y obtener acceso a su entorno”, aseguró McElro.

Ciberamenazas, más allá de los Deepfakes

  • El “burnout” de los ciberprofesionales sigue siendo un problema crítico. El 47% de los respondedores a incidentes dijeron que habían experimentado agotamiento o estrés extremo en los últimos 12 meses, un poco menos que el 51% del año pasado. De este grupo, el 69% (frente al 65% en 2021) de los encuestados ha considerado dejar su trabajo como resultado.

Sin embargo, según el informe, las organizaciones están trabajando para combatir esto, ya que más de dos tercios de los encuestados afirman que sus lugares de trabajo han implementado programas de bienestar para abordar el agotamiento.

Te puede interesar: Hacia un futuro “ciberinteligente”

  • Los actores del ransomware incorporan estrategias de ciberextorsión. El predominio de los ataques de ransomware, a menudo reforzado por la colaboración de los grupos de delincuencia electrónica en la web oscura, todavía no ha disminuido.

El 57% de los encuestados se ha encontrado con este tipo de ataques en los últimos 12 meses, y dos tercios (66%) se han encontrado con programas de afiliación y/o asociaciones entre grupos de ransomware.

Te puede interesar: Qué es el Ransomware y cómo prevenir este ciberataque (Guía práctica)

Esto se debe a que los principales cárteles cibernéticos siguen extorsionando a las organizaciones mediante técnicas de doble extorsión, subastas de datos y chantaje.

  • Las API son el nuevo punto final, y representan la próxima frontera para los atacantes. A medida que proliferan las cargas de trabajo y las aplicaciones, el 23% de los ataques comprometen ahora la seguridad de las API.

Los principales tipos de ataques a las APIs incluyen la exposición de datos (encontrada por el 42% de los encuestados en el último año), los ataques de inyección SQL y API (37% y 34%, respectivamente), y los ataques de denegación de servicio distribuidos (33%).

  • El movimiento lateral es el nuevo campo de batalla. El movimiento lateral se observó en el 25% de todos los ataques, en los que los ciberdelincuentes aprovecharon desde los hosts de scripts (49%) y el almacenamiento de archivos (46%) hasta PowerShell (45%), las plataformas de comunicaciones empresariales (41%) y .NET (39%) para tener acceso a las redes.

Te puede interesar: Masterclass | Autoprotección digital para ciberinvestigar de forma segura | LISA Institute

Un análisis de la telemetría dentro de VMware Contexa, una nube de inteligencia de amenazas de alta fidelidad integrada en los productos de seguridad de VMware, descubrió que sólo en abril y mayo de 2022, casi la mitad de las intrusiones contenían un evento de movimiento lateral.

Nuevas tácticas para combatir a los ciberdelincuentes

“Para defenderse de la creciente superficie de ataque, los equipos de seguridad necesitan un nivel adecuado de visibilidad de las cargas de trabajo, los dispositivos, los usuarios y las redes para detectar, proteger y responder a las ciberamenazas”, afirma Chad Skipper, tecnólogo de seguridad global de VMware.

“Cuando los equipos de seguridad están tomando decisiones basadas en datos incompletos e inexactos, se inhibe su capacidad para implementar una estrategia de seguridad granular, mientras que sus esfuerzos para detectar y detener el movimiento lateral de los ataques se ven obstaculizados debido al contexto limitado de sus sistemas.”

A pesar del turbulento panorama de las amenazas y de las crecientes amenazas detalladas en el informe, los responsables de la respuesta a incidentes están luchando, ya que el 87% afirma que son capaces de interrumpir las actividades de un ciberdelincuente a veces (50%) o muy a menudo (37%).

Te puede interesar: Masterclass | Ciberinteligencia al servicio de empresas e instituciones | LISA Institute

También están utilizando nuevas técnicas para hacerlo. Tres cuartas partes de los encuestados (75%) dicen que ahora despliegan parches virtuales como mecanismo de emergencia. En todos los casos, cuanta más visibilidad tengan los defensores en la creciente superficie de ataque actual, mejor equipados estarán para capear el temporal.

Te puede interesar:

spot_imgspot_img

Actualidad

Dejar respuesta:

Por favor, introduce tu comentario!
Introduce tu nombre aquí

spot_img