Futuras Ciberamenazas: Los cuatro ‘jinetes del apocalipsis’

Como CISO y especialista cibernético, a menudo me preguntan cuáles veo como las grandes amenazas cibernéticas del futuro. Si bien no soy un fanático de la observación de la bola de cristal por su propio bien, puede ser útil pensar en lo que puede venir y qué podemos hacer al respecto.

Así que aquí están mis cuatro grandes amenazas, o lo que podríamos denominar de manera más colorida los cuatro ‘jinetes del apocalipsis’, junto con algunos pensamientos sobre cómo podemos prepararnos para ellos para que en realidad no se convierta en el fin del mundo.

1. Humanos virtuales

Con la llegada de la IA, especialmente los algoritmos de lenguaje natural como ChatGPT, y su acceso a todo en Internet, combinado con la capacidad de crear esencialmente complementos de IA para texto a voz e imágenes, muy pronto tendremos más humanos virtuales en línea que reales.

Hoy tenemos botnets: redes de robots que se instalaron subrepticiamente a través de malware en los sistemas informáticos de todo el mundo siguiendo las órdenes de los ciberdelincuentes. Con el poder de millones de computadoras a su disposición, los piratas informáticos laboriosos pueden hacer de todo, desde minar criptomonedas hasta ofrecer ransomware como servicio a otros delincuentes.

En el futuro, los ciberdelincuentes e incluso los estados nacionales tendrán la capacidad de movilizar grandes franjas de personas digitales que aparentemente operan de forma independiente pero alineadas con una misión más grande. Vemos pequeños ejemplos de esto hoy con entrevistas virtuales que resultan en la contratación involuntaria de un hacker o espía.

Los seres humanos reales son y seguirán siendo víctimas de fraudes y esquemas de confianza. Incluso hasta el día de hoy, los ataques transmitidos por correo electrónico, como el phishing, son muy efectivos. Imagine un mundo en el que los padres tengan videollamadas interactivas con sus hijos pidiendo dinero. Pero, ¿y si ese niño es en realidad una falsificación digital? Dada la cantidad de información que hay sobre usted como individuo, gracias a las violaciones de datos y las publicaciones en las redes sociales, muy rápidamente surgirán réplicas virtuales. Versiones de usted diseñadas para aprovecharlo para obtener una mayor ganancia al cruzar los límites éticos que no está dispuesto a tomar.

Más contenido para leer:  UK retailer The Very Group embarks on gen-AI push with AWS

2. Supercomputación

La computación cuántica ha saltado de las páginas de la ciencia ficción a la realidad y ha estado procesando datos activamente no solo durante algunos años, sino también durante décadas. Muchas empresas han desarrollado computadoras cuánticas, pero la razón por la que aún no hemos visto algo espectacular es, en muchos sentidos, porque todas usan una arquitectura diferente. Es como Apple y Microsoft en 1986, separados y completamente incompatibles. Además, gracias a los matices de la mecánica cuántica, la conexión en red de computadoras cuánticas ha demostrado ser difícil.

Sin embargo, ambas barreras están disminuyendo rápidamente. Pronto, la carrera por procesar la mayor cantidad de qubits se acortará y acelerará a medida que los científicos resuelvan el desafío de la creación de redes. De la noche a la mañana, la raza humana global tendrá acceso a miles, si no decenas de miles, de qubits.

Desde una perspectiva de seguridad cibernética, la mayoría de los cifrados se volverán inútiles instantáneamente. De repente, su transacción segura a su banco o todos los datos transmitidos a través de su VPN ya no están protegidos. De hecho, es probable que se hayan recopilado todas las interacciones seguras que haya realizado, lo que permite a los adversarios volver atrás y descifrar todas esas comunicaciones. La base subyacente de blockchain se desmorona, lo que permite la capacidad de reescribir el historial financiero.

3. El ecosistema en expansión

A medida que nos adentramos en el mundo de la transformación digital y la Web 3.0, el ecosistema tecnológico se vuelve cada vez más complejo y estratificado. En los primeros días, las computadoras existían en una sola habitación. Pronto, las computadoras individuales pudieron comunicarse. A medida que las redes se expandían, junto con las velocidades de procesamiento y la disponibilidad de almacenamiento económico, las aplicaciones informáticas comenzaron a interactuar, lo que requería cada vez menos estandarización entre plataformas. Con esta evolución ha llegado más puntos de interacción y la capacidad de aprovechar capacidades específicas de una gama más amplia de tecnologías y en diferentes capas de computación.

Más contenido para leer:  Tres últimas tendencias y desarrollos en torno al marco Mitre ATT & CK

Hoy en día, la seguridad cibernética apenas se está enfrentando a los desafíos del riesgo de terceros y de la cadena de suministro en la informática. Es probable que las empresas que actualmente están experimentando una transformación digital no solo tengan tres o cuatro capas de proveedores, sino más bien cerca de veinte.

Avanzar en la demanda combinada de ritmo, crecimiento e innovación requerirá cada vez más del ecosistema informático. Estas presiones darán como resultado mayores grados de especialización en la cadena de suministro, lo que hará que se expanda rápidamente. Como tal, será un objetivo principal de los ciberdelincuentes porque su manipulación puede socavar la confianza en la informática de nivel superficial, lo que permite a los piratas informáticos tomar el control de cualquier sistema sin ser detectados.

4 sistemas inteligentes

El papel de la tecnología y su importancia en el mundo físico está aumentando exponencialmente y pronto llegará a un punto en el que los problemas relacionados con la informática, desde errores hasta piratas informáticos, tendrán un impacto tangible en el mundo real.

Hoy, estamos explorando vehículos autónomos, distribución inteligente de energía y automatización en sistemas de control industrial, todos los cuales tienen interacciones físicas directas con personas y lugares.

A medida que evolucionamos, la tecnología cada vez más sofisticada no solo se integrará en todo, desde la tostadora mundana hasta la infraestructura más compleja, sino que también se interconectará y operará a través de un conjunto de sistemas automatizados. Por ejemplo, los dispositivos médicos inteligentes serán cada vez más comunes y pasarán rápidamente del monitoreo táctico a la entrega automatizada de medicamentos listos para usar, la priorización de los servicios de emergencia e incluso el control del acceso a varias instalaciones.

Si bien estas capacidades mejorarán en gran medida los servicios humanos, mejorarán la atención médica y reducirán los accidentes, las amenazas cibernéticas apuntarán a estos sistemas para realizar de todo, desde robos hasta terrorismo. En lugar de que sus datos se retengan como rescate, los piratas informáticos pueden retener su automóvil para pedir un rescate, retener el acceso a su hogar por dinero o negarle medicamentos o servicios de emergencia sin pago.

Más contenido para leer:  Almacenamiento verde: Ahorros por hacer pero difíciles de lograr

Adelantándonos al futuro

Frente a estos desafíos aparentemente insuperables, ¿hay alguna luz al final del túnel? Afortunadamente, creo que hay.

Por ejemplo, muchas empresas ahora están desarrollando tecnologías resistentes a la cuántica, como algoritmos de encriptación, tecnología de cadena de bloques y redes de comunicación. Estos pueden ayudar a anular algunos de los riesgos cibernéticos de la computación cuántica: el desafío será desarrollar la fuerza de las defensas en proporción a la magnitud de los riesgos a medida que despega la computación cuántica.

En relación con el ecosistema en expansión, aunque la cadena de suministro está creciendo más allá de la comprensión, existen esfuerzos como la Lista de materiales de software (SBOM), la actualización mejorada del software y los estándares de parches, e incluso se está explorando el etiquetado de productos de IoT. El pensamiento experto activo se está aplicando al problema.

Cuando se trata del futuro relacionado con los dispositivos inteligentes y ahora, con ChatGPT y su tipo, la IA inteligente, creo que tenemos que cambiar nuestra perspectiva de cómo coexistimos como empresas e individuos con la tecnología. Se trata menos de ser un objetivo difícil con fuertes defensas y convertirse rápidamente en un objetivo resiliente objetivo en lugar de una víctima. Con una sólida planificación y preparación, la resiliencia es posible. Sea consciente de los riesgos y piense en el futuro. Concéntrese en tener alternativas, opciones fuera de banda y, lo que es más importante, conciencia de las capacidades de amenazas potenciales para que su plan B e incluso el plan C no se vuelvan inútiles.

El futuro cibernético puede sonar preocupante, pero al mismo tiempo, el ingenio humano también encontrará formas de crear nuevas protecciones y mitigaciones.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales