Muchos líderes de seguridad están luchando por seguir el ritmo de la creciente superficie de ataque, a pesar del aumento de los presupuestos de ciberseguridad, según el Informe de tendencias de operaciones de seguridad 2024 de Red Canary. Entre los encuestados de EE. UU., Reino Unido, Australia y los países nórdicos en una muestra representativa de organizaciones, el 63 % de los líderes de seguridad dijeron que habían aumentado su presupuesto en los últimos 12 meses, pero sólo el 37 % consideró que era suficiente para garantizar el negocio es seguro. «Creo que lo que nos dice es que ha habido un gran cambio en los últimos dos años en el que la cantidad que hay que proteger está aumentando mucho más rápidamente», dijo a Infosecurity Brian Beyer, director ejecutivo de Red Canary. “Estaba hablando con un líder de seguridad y me dijo: ‘la buena noticia es que mi presupuesto aumentó un par de puntos porcentuales. La mala noticia es que ahora soy responsable de toda la seguridad del producto’”, dijo Beyer. Beyer señaló que cuando las empresas buscan mejorar su infraestructura de TI y utilizar inteligencia artificial (IA), esto significa que hay mucho más que proteger y, en algunos casos, los equipos de seguridad tienen dificultades para mantenerse al día. Cuantas más tecnologías implemente una organización, más deberá proteger. Esto brinda más oportunidades para que los atacantes encuentren huecos en las defensas. Según la investigación de Red Canary, el 73% de los líderes de seguridad dicen que su superficie de ataque se ha ampliado en los últimos dos años, en un promedio del 77%. El informe encontró que el 62% de los líderes de seguridad dicen que la IA ha hecho que sea más difícil mantener a sus organizaciones a salvo de los ciberataques. Además de los ciberdelincuentes que utilizan GenAI para perfeccionar los correos electrónicos de phishing, las organizaciones también tienen que lidiar con la posible pérdida de datos mediante el uso de herramientas GenAI por parte de sus propios empleados. Sin embargo, la IA se puede utilizar en beneficio del defensor permitiéndole ser más eficiente. La nube causa problemas de ciberseguridad Según los hallazgos de Red Canary, todos los encuestados han enfrentado desafíos al intentar proteger sus entornos de nube. El Informe de detección de amenazas 2024 de Red Canary, publicado a principios de 2024, descubrió un aumento de 16 veces en las amenazas relacionadas con las violaciones de cuentas en la nube. “La seguridad en la nube me recuerda mucho a lo que era la seguridad de endpoints hace 12 años. La seguridad de los endpoints se centró mucho en la vulnerabilidad al principio”, comentó Beyer. “La evolución que atraviesan estos espacios es que luego se centra en la detección y la respuesta. Así que para eso nos hemos estado preparando. Estamos empezando a ver a muchos adversarios que miran estos entornos de nube y dicen: ‘¿Cómo uso las identidades y los datos en la nube para dañar realmente un negocio?’”, continuó. Los atacantes bloquearán entornos y rescatarán datos de la misma manera que lo hacen con sistemas corporativos que se ejecutan en puntos finales, observó Beyer. Uno de los mayores desafíos son los modelos de responsabilidad compartida, donde la seguridad se comparte entre el usuario y el proveedor de la nube, lo que lleva a una falta de propiedad clara en torno a la seguridad de la nube. «La mayoría de los usuarios finales deberían verlo porque tienen toda la responsabilidad», señaló Beyer, «hay que asumir que AWS y Microsoft serán increíblemente buenos protegiendo aquello de lo que son responsables de la misma manera que uno quisiera creer que un proveedor de centros de datos será realmente bueno brindando seguridad física”. Red Canary publicó una actualización de su Informe anual de detección de amenazas y señaló que, tras el análisis de las diez técnicas principales de MITRE ATT&CK®, las reglas de ocultación de correo electrónico (mediante las cuales los adversarios utilizan una cuenta comprometida para configurar reglas para bloquear, redirigir o marcar ciertos correos electrónicos como spam para cubrir sus huellas – fue un nuevo participante en la lista. Combinado con las cuentas en la nube y la regla de reenvío de correo electrónico, esto significó tres de las diez técnicas principales relacionadas directamente con la identidad y los ataques nativos de la nube.