A medida que se desarrollan y perfilan nuevas tecnologías, los actores de amenaza aprenden rápidamente que pueden usarse para infiltrarse y robar información y datos personales y comerciales valiosos. Si bien los beneficios de la IA (inteligencia artificial) cubren muchas industrias, hay tantos que están utilizando IA para fines nefastos. Esta puede ser una espada de doble filo, ya que aquellos que son profesionales en seguridad cibernética también están aprendiendo a usar IA en defensa cibernética. Ai comenzó a mostrarse en las falsificaciones profundas que aparecieron. En algunos casos, estos están tan bien hechos que solo aquellos con software de alta gama pueden detectar que son falsas profundas. El phishing ha sido una herramienta muy exitosa utilizada por los ladrones cibernéticos y, con la adición de IA, pueden disfrazar los contactos para que parezcan reales y con personas con su dinero e identificaciones personales. El malware sigue siendo uno de los más utilizados por los ciberdelincuentes, con el ransomware que tiene la mayor ganancia. Este software malicioso hace uso de alguien que abre un archivo que descarga el software, bloquea el sistema informático/red a través del cifrado y exige el pago para desbloquear. Los informes muestran que los ataques de malware han aumentado más del 50% año tras año. Los ciberdelincuentes han estado expandiendo su lista de víctimas para incluir a muchas organizaciones vulnerables, como industrias médicas, escuelas y firmas legales. Sin embargo, los profesionales de seguridad cibernética también están utilizando AI para combatir estos ataques. Se han desarrollado programas de IA para analizar grandes cantidades de datos y reconocer patrones y anomalías. La sofisticación del software permite al sistema predecir factores de riesgo potenciales antes de que ocurran. Históricamente, los expertos en seguridad cibernética han hecho uso de lo que se llama la «pirámide» o la red como el foco del análisis de seguridad. La nueva actitud es ver la identidad, que es un cambio de enfoque. Usando múltiples puntos de verificación, pueden confirmar que las personas correctas tienen acceso a los datos apropiados en el momento adecuado. Las herramientas RMM (monitoreo y gestión remota) han sido otro cambio realizado por los ciberdelincuentes. En este caso, hacen uso de las herramientas que pueden acceder al sistema de una víctima en lugar de requerir la entrega de malware. Los equipos de seguridad cibernética están utilizando IA para detectar estos puntos de acceso para detener el proceso. El panorama de la amenaza cibernética continúa aumentando a medida que los actores de amenaza usan la IA para dirigirse a áreas como IO (operaciones de inteligencia) y procesos electorales. Los expertos reconocen que estos delincuentes se están expandiendo más allá de su lista normal de víctimas y en la ingeniería social. Las organizaciones y las empresas se están dando cuenta de la comprensión de que necesitan incorporar profesionales de seguridad cibernética, como la ciberseguridad davinci para identificar vulnerabilidades y realizar los cambios necesarios para proteger los datos patentados. Las técnicas de intrusión interactiva continúan siendo un pilar utilizado por los ciberdelincuentes. En estos casos, la amenaza de los actores usan acciones a mano para lograr sus objetivos. Confían en un usuario legítimo para darles acceso, y al hacerlo, hacen que sea difícil detectar. Las principales industrias donde la intrusión interactiva ha tenido los ataques más grandes incluyen: tecnología, consultoría y servicios profesionales, fabricación, venta minorista, servicios financieros, atención médica, telecomunicaciones, gobierno, industrial y académico. «A medida que las amenazas cibernéticas continúan evolucionando la ciberseguridad de Davinci, mantiene el conocimiento de nivel superior para informar y ayudar a proteger a los clientes. Como profesionales, reconocemos la necesidad de ajustar y elevar nuestros métodos de protección para frustrar los ataques cibernéticos». Sharon Knowles, CEO Davinci CyberSecurity Fuente: https://go.crowdstrike.com https://www.investec.com/en_za/focus/money/cybersecurity-in-south-frica-2024.html
Deja una respuesta