Un informe de noviembre de Google Cloud detalla posibles tácticas de malware de los estados-nación en 2024 y nuevos ángulos de los ciberataques. ¿Cómo será la ciberseguridad en 2024? El Pronóstico de ciberseguridad global de Google Cloud encontró que la IA generativa puede ayudar a los atacantes y defensores e instó al personal de seguridad a estar atento a los ataques respaldados por estados nacionales y más. Entre los contribuyentes al informe se encuentran varios líderes de seguridad de Google Cloud y expertos en seguridad de Mandiant Intelligence, Mandiant Consulting, Chronicle Security Operations, la Oficina del CISO de Google Cloud y VirusTotal. Saltar a: Cómo la IA generativa puede afectar la ciberseguridad en 2024 Los actores de amenazas utilizarán IA generativa y grandes modelos de lenguaje en phishing y otras estafas de ingeniería social, predijo Google Cloud. Debido a que la IA generativa puede crear contenido que suene natural, los empleados pueden tener dificultades para identificar correos electrónicos fraudulentos a través de una mala gramática o llamadas no deseadas a través de voces que suenan robóticas. Los atacantes podrían utilizar IA generativa para crear noticias falsas o contenido falso, advirtió Google Cloud. Más cobertura de seguridad en la nube Los LLM y la IA generativa “se ofrecerán cada vez más en foros clandestinos como un servicio pago y se utilizarán para diversos fines, como campañas de phishing y difusión de desinformación”, escribió Google Cloud. Por otro lado, los defensores pueden utilizar la IA generativa en inteligencia sobre amenazas y análisis de datos. La IA generativa podría permitir a los defensores actuar a mayores velocidades y escalas, incluso cuando digieren grandes cantidades de datos. «La IA ya está brindando una enorme ventaja a nuestros ciberdefensores, permitiéndoles mejorar las capacidades, reducir el trabajo y protegerse mejor contra las amenazas», dijo Phil Venables, director de seguridad de la información de Google Cloud, en un correo electrónico a TechRepublic. Los estados-nación pueden utilizar phishing o malware de limpieza El informe señaló que los actores de los estados-nación pueden lanzar ataques cibernéticos contra el gobierno de EE. UU. a medida que se acercan las elecciones presidenciales de 2024 en EE. UU. El Spear phishing, en particular, puede utilizarse para atacar sistemas electorales, candidatos o votantes. El hacktivismo, o actores de amenazas motivados políticamente y no asociados con un estado-nación en particular, está resurgiendo, dijo Google Cloud. El malware Wiper, que está diseñado para borrar la memoria de una computadora, puede volverse más común. Ha sido visto desplegado por grupos de actores de amenazas rusos que atacan a Ucrania, dijo Google Cloud. La guerra en Ucrania ha demostrado que los atacantes patrocinados por el Estado podrían atacar tecnologías espaciales para perturbar a los adversarios o realizar espionaje. Los grupos de espionaje en 2024 pueden crear “botnets durmientes”, que son botnets colocadas en el Internet de las cosas, en oficinas o en dispositivos al final de su vida útil para escalar temporalmente los ataques. La naturaleza temporal de estas botnets puede hacer que sea particularmente difícil rastrearlas. Los tipos de ciberataques más antiguos siguen siendo amenazas. Algunas de las tendencias destacadas por Google Cloud muestran que los tipos de ciberataques más conocidos todavía deberían estar en el radar de los equipos de seguridad. Las vulnerabilidades de día cero pueden seguir aumentando. Los atacantes de estados-nación y los grupos de actores de amenazas pueden adoptar los días cero porque esas vulnerabilidades les dan a los atacantes acceso persistente a un entorno. Los correos electrónicos de phishing y el malware ahora son relativamente fáciles de detectar para los equipos de seguridad y las soluciones automatizadas, pero las vulnerabilidades de día cero siguen siendo relativamente efectivas, según el informe. La extorsión, otra técnica de ciberataque muy conocida, se estancó en 2022, pero se puede esperar que vuelva a crecer en 2024. Los actores de amenazas hacen publicidad de datos robados y reportan ingresos por extorsión que indican un crecimiento. VER: El malware SecuriDropper puede sortear la configuración restringida de Android 13 para descargar aplicaciones ilegítimas (TechRepublic) Algunas técnicas de amenazas más antiguas se están volviendo lo suficientemente populares como para estar en el radar de Google Cloud. Por ejemplo, recientemente se ha vuelto a ver una técnica anti-máquina virtual de 2012. Y un ataque documentado por primera vez en 2013 que utiliza funciones SystemFunctionXXX no documentadas en lugar de funciones de criptografía en una API de Windows documentada se ha vuelto popular nuevamente. Otras tendencias y predicciones de ciberseguridad en la nube, dispositivos móviles y SecOps El vicepresidente y gerente general de Google Cloud, Sunil Potti, dijo en un correo electrónico a TechRepublic: «En este momento, vemos organizaciones ejecutando sus datos en una combinación de entornos multinube, locales e híbridos, y mientras No es realista esperar que estas organizaciones alojen sus activos únicamente en un solo lugar, lo que hace que las operaciones de seguridad integrales y unificadas y la gestión general de riesgos sean particularmente desafiantes”. En entornos híbridos y multinube, es posible que las empresas deban estar atentas a configuraciones erróneas y problemas de identidad que permitan a los actores de amenazas moverse lateralmente a través de diferentes entornos de nube, dijo Google Cloud. Muchos actores de amenazas, incluidos los actores de amenazas de estados-nación, pueden utilizar servicios sin servidor en 2024. Los servicios sin servidor les brindan mayor escalabilidad, flexibilidad y automatización. Google Cloud ha visto un creciente interés entre los atacantes en los ataques a la cadena de suministro alojados en administradores de paquetes como NPM (Node.js), PyPI (Python) y crates.io (Rust). Es probable que este tipo de ciberataque aumente porque su implementación cuesta poco y puede tener un impacto importante. Es probable que el cibercrimen móvil crezca en 2024 a medida que los estafadores utilicen tácticas de ingeniería social novedosas y probadas para obtener acceso a los teléfonos de sus objetivos, según el informe. Finalmente, Google Cloud predijo que SecOps se consolidará cada vez más en 2024. Esta hoja de ruta se puede utilizar para impulsar estrategias de ciberseguridad y compras al intentar adelantarse a lo que pueda venir en 2024.
Etiqueta: La seguridad cibernética Página 7 de 8
El miércoles, millones de australianos se enfrentaron a una pesadilla de comunicación cuando una interrupción generalizada de Optus paralizó servicios críticos durante más de 12 horas. La frustración fue palpable ya que la interrupción afectó no solo las comunicaciones personales sino también los sistemas vitales de hospitales, transporte y oficinas gubernamentales en todo el país. Mientras el país lidiaba con las consecuencias, la directora ejecutiva de Optus, Kelly Bayer Rosmarin, se encontró bajo una presión cada vez mayor para explicar la causa fundamental del apagón y abordar el manejo de la crisis por parte de la empresa. Si bien la interrupción finalmente se resolvió, persistieron dudas sobre la idoneidad de la comunicación de Optus con sus clientes durante la crisis. La ministra de Comunicaciones, Michelle Rowland, expresó la urgencia de una comunicación transparente y enfatizó la importancia de las actualizaciones oportunas para las personas y empresas que esperan recuperar la normalidad. A raíz del apagón, los Verdes pidieron una investigación en el Senado, abogando por una investigación exhaustiva del incidente. La senadora Sarah Hanson-Young destacó la necesidad de rendir cuentas y enfatizó la importancia de comprender cómo ocurrió una falla tan crítica dentro de uno de los servicios de telecomunicaciones clave de Australia. Bayer Rosmarin, sin embargo, defendió a Optus y calificó la interrupción como un hecho desafortunado pero poco común dentro de la industria. Instó a los clientes a permanecer en la empresa de telecomunicaciones, enfatizando el compromiso de la compañía de brindar un servicio consistente y características únicas. Más allá de las molestias para las personas, las empresas y los servicios de emergencia, la interrupción afectó a los clientes de itinerancia internacional, empeorando el impacto de la interrupción más allá de las fronteras australianas. Con una serie de desafíos que van desde retrasos en las operaciones comerciales hasta inconvenientes personales, las implicaciones de la interrupción se sintieron profundamente en varios sectores y ubicaciones geográficas. En última instancia, la interrupción de Optus ha puesto de relieve la necesidad de una comunicación proactiva y una infraestructura sólida en la industria de las telecomunicaciones. Mientras los australianos buscan seguridad y confiabilidad en su vida cotidiana, el incidente sirve como un llamado conmovedor a realizar esfuerzos continuos para fortalecer la columna vertebral de la sociedad moderna: nuestras redes de comunicación. A medida que continúan las investigaciones, han surgido especulaciones sobre la posibilidad de que un ciberataque contribuya a la interrupción de Optus. Si bien no se ha confirmado ninguna evidencia definitiva, la posible vulnerabilidad resalta la necesidad crítica de medidas integrales de ciberseguridad. FLYONIT ofrece herramientas sólidas como BullPhish ID, equipadas con módulos de cursos y capacitación en video para capacitar a las organizaciones en la prevención y mitigación de posibles amenazas cibernéticas, protegiéndolas contra las interrupciones causadas por vulnerabilidades internas.
A medida que las organizaciones adoptan cada vez más servicios de transformación digital y dependen de la tecnología, la necesidad de medidas sólidas de ciberseguridad es primordial. Un componente vital de esta estrategia de ciberseguridad son las pruebas de penetración, un enfoque proactivo que identifica vulnerabilidades y fortalece las defensas. ¿Qué son las pruebas de penetración? Las pruebas de penetración, a menudo denominadas pruebas de penetración, son una metodología integral de evaluación de la seguridad que se utiliza para evaluar la seguridad de un sistema informático, una red o una aplicación. Se trata de ataques simulados por parte de profesionales autorizados para identificar vulnerabilidades y debilidades que podrían ser aprovechadas por piratas informáticos malintencionados. El objetivo principal es descubrir y rectificar fallos de seguridad antes de que los ciberdelincuentes puedan ponerlos en peligro. Tipos de pruebas de penetración Las pruebas de penetración vienen en varios tipos, cada una diseñada para evaluar diferentes aspectos de la postura de seguridad de una organización. Éstos son algunos tipos comunes de pruebas de penetración: Prueba de penetración de caja abierta: también conocida como prueba de “caja blanca”, este enfoque proporciona al evaluador un conocimiento completo de la arquitectura y el código fuente del sistema. Esto permite un análisis profundo de las vulnerabilidades y su impacto potencial en el sistema. Prueba de penetración de caja cerrada: a diferencia de la prueba de caja abierta, una prueba de caja cerrada o prueba de «caja negra» simula un ataque por parte de un actor de amenazas sin conocimiento previo del sistema objetivo. Esto ayuda a evaluar la capacidad de una organización para detectar y responder a amenazas desconocidas. Prueba de penetración encubierta: este tipo de prueba emula un ataque sutil y sigiloso en el que el evaluador intenta evitar la detección, imitando amenazas persistentes avanzadas (APT). Las pruebas de penetración encubiertas evalúan la capacidad de la organización para detectar y responder a infracciones sutiles. Prueba de penetración externa: centrándose en activos externos, como aplicaciones web, las pruebas de penetración externa tienen como objetivo descubrir vulnerabilidades que los actores maliciosos podrían explotar desde fuera de la organización. Estas pruebas simulan ataques como inyección SQL o secuencias de comandos entre sitios. Prueba de penetración interna: las pruebas de penetración interna se concentran en el interior de la red y los sistemas de una organización, imitando las amenazas que podrían originarse dentro de la organización. Esto ayuda a identificar debilidades en las medidas de seguridad interna. Beneficios de las pruebas de penetración Las pruebas de penetración ofrecen numerosos beneficios que contribuyen a la postura general de ciberseguridad de una organización: Identificación de debilidades: las pruebas de penetración ayudan a las organizaciones a descubrir vulnerabilidades y debilidades que pueden no ser evidentes a través de las evaluaciones de seguridad tradicionales. Evaluación de controles: Determinan la efectividad de los controles de seguridad existentes, como firewalls, sistemas de detección de intrusos y controles de acceso. Cumplimiento normativo: muchas industrias y regiones tienen regulaciones específicas de seguridad y privacidad de datos. Las pruebas de penetración ayudan a las organizaciones a garantizar el cumplimiento de estándares como PCI DSS, HIPAA y GDPR. Información cuantitativa y cualitativa: las pruebas de penetración proporcionan datos tanto cualitativos como cuantitativos sobre la postura de seguridad de una organización. Estos datos se pueden utilizar para tomar decisiones informadas sobre las prioridades presupuestarias para mejorar la seguridad. Prevención de incidentes cibernéticos: al identificar y mitigar las vulnerabilidades antes de que actores maliciosos las exploten, las pruebas de penetración ayudan a las organizaciones a prevenir incidentes cibernéticos costosos y que dañan su reputación. La importancia de las pruebas de penetración en el ámbito de la ciberseguridad El mundo de la ciberseguridad y las pruebas de penetración está inextricablemente vinculado. La ciberseguridad es el campo general dedicado a proteger los activos, datos y sistemas digitales de las amenazas cibernéticas. Las pruebas de penetración son un componente fundamental dentro de la ciberseguridad, ya que identifican de manera proactiva vulnerabilidades y brechas de seguridad, y sirven como una herramienta esencial para proteger la infraestructura digital de una organización. Considere los servicios de consultoría DevSecOps como un excelente ejemplo de cómo las pruebas de penetración se integran en el contexto más amplio de la ciberseguridad. DevSecOps se centra en la integración de prácticas de seguridad en el proceso de DevOps, garantizando que la seguridad no sea una ocurrencia tardía sino una parte integral del proceso de desarrollo. Las pruebas de penetración son un aspecto crítico de este enfoque, ya que ayudan a los equipos de DevSecOps a identificar y abordar problemas de seguridad durante todo el ciclo de desarrollo. Las organizaciones confían en los servicios de consultoría de DevSecOps para incorporar pruebas de penetración en sus flujos de trabajo de DevOps sin problemas, mejorando su postura de seguridad. Para comprender mejor el impacto de las pruebas de penetración en el mundo real, exploremos un escenario hipotético en la industria financiera. Un banco líder, interesado en mejorar su postura de seguridad, decidió someterse a una prueba de penetración exhaustiva. El objetivo era garantizar que sus activos digitales, incluidos los datos de los clientes, las transacciones financieras y la infraestructura crítica, estuvieran seguros. El banco optó por una prueba de penetración externa, centrándose en su plataforma de banca en línea, sus aplicaciones móviles y su sitio web. El equipo de pruebas, equipado con las últimas herramientas y metodologías, inició la prueba. Durante la evaluación, descubrieron una vulnerabilidad crítica en la aplicación web, que podría permitir a los atacantes ejecutar código arbitrario en el servidor. Esto podría resultar en acceso no autorizado a las cuentas de los clientes, robo financiero y una grave violación de la confianza del cliente. El equipo de seguridad del banco abordó el problema rápidamente, parcheando la vulnerabilidad y mejorando sus controles de seguridad. Las pruebas de penetración posteriores confirmaron que el defecto se había solucionado con éxito. Este enfoque proactivo evitó un posible incidente cibernético que podría haber provocado pérdidas financieras, sanciones regulatorias y daños a la reputación del banco. En este escenario, las pruebas de penetración no sólo protegieron los activos del banco sino que también respaldaron su cumplimiento de las regulaciones de la industria financiera. Mostró la importancia de incorporar pruebas de penetración en las prácticas de ciberseguridad, reforzando las defensas digitales de la organización. En conclusión, las pruebas de penetración son un componente vital de las estrategias modernas de ciberseguridad. En un mundo donde prevalecen los servicios de transformación digital, las organizaciones deben ir un paso por delante de las amenazas cibernéticas. Las pruebas de penetración les ayudan a lograr precisamente eso: identificar y mitigar vulnerabilidades, evaluar la solidez de los controles de seguridad y garantizar el cumplimiento normativo. Al abordar de manera proactiva las fallas de seguridad, las organizaciones pueden proteger sus activos digitales, mantener la confianza de los clientes y navegar con confianza en el panorama en constante evolución de la ciberseguridad. Ya sea que trabaje en servicios de consultoría de DevSecOps o en cualquier otra industria, las pruebas de penetración son una herramienta invaluable en la lucha contra las amenazas cibernéticas.
¿Qué es la autenticación de dos factores? La autenticación de dos factores, como su nombre indica, es un mecanismo de seguridad de dos pasos para salvaguardar sus datos de una manera más segura. En este proceso, el primer paso es ingresar el nombre de usuario y la contraseña y luego hay un segundo paso que puede ser un código de verificación que se envía a su número de teléfono móvil, puede ser una verificación biométrica o un token de software. Después de confirmar ambos factores, el usuario puede iniciar sesión en la cuenta, lo que la hace segura contra cualquier tipo de vulnerabilidad. Detiene el acceso no autorizado y los ataques de phishing, protege los datos críticos para la empresa y garantiza el acceso seguro a las cuentas. ¿Por qué es importante la autenticación de dos factores para las cuentas de dominio? Una cuenta de dominio permite a un usuario acceder a recursos dentro de un dominio o red específica. La autenticación de dos factores en dichas cuentas de dominio es importante debido a la naturaleza confidencial de los recursos y la información a los que las cuentas de dominio suelen tener acceso. Entonces, incluso si los piratas informáticos tienen acceso a la contraseña de un usuario, seguirán necesitando el segundo factor (por ejemplo, un código único o verificación biométrica) para autenticarse exitosamente. Esto reduce en gran medida el riesgo de acceso no autorizado. Además, con el aumento del trabajo remoto y el uso de dispositivos móviles, proteger las cuentas de dominio se vuelve más crítico. 2FA agrega una capa adicional de protección, asegurando que incluso si un dispositivo se pierde o es robado, el segundo factor (por ejemplo, un código en un dispositivo separado) aún sea necesario para obtener acceso a la cuenta del dominio. ¿Cómo funciona la autenticación de dos factores? Primero, el usuario intenta iniciar sesión en la cuenta ingresando su nombre de usuario y contraseña, que sirve como primer factor de autenticación. Después de ingresar el primer factor correctamente, se le solicita al usuario que proporcione el segundo factor de autenticación, que generalmente es un código de verificación por SMS o una OTP que se envía al número de teléfono móvil registrado previamente. Si el código coincide correctamente, el usuario obtiene acceso a la cuenta. En resumen, habilitar la autenticación de dos factores en cuentas de dominio es un paso crucial que puede fortalecer la protección general de datos confidenciales y mitigar los riesgos de violaciones no autorizadas. Con estas dos formas distintas de identificación de los usuarios, la autenticación de dos factores actúa como un escudo contra los implacables intentos de los atacantes. En los últimos tiempos, cuando los ciberataques se han convertido en una pesadilla para todos los propietarios de empresas y grandes organizaciones, una medida de seguridad adicional no hará ningún daño. La protección de datos confidenciales es el único objetivo de cualquier organización empresarial, grande o pequeña. FlyonIT es una empresa líder en soluciones tecnológicas que puede ayudarlo con esta autenticación de dos factores para sus cuentas de dominio. Con su experiencia en ciberseguridad, pueden emplear técnicas de autenticación avanzadas, combinando contraseñas y códigos de verificación únicos, para garantizar la protección contra el acceso no autorizado. Su enfoque integral puede salvaguardar datos confidenciales y mejorar la seguridad general de la cuenta.
En la campaña activa Elektra-Leak, los atacantes buscan credenciales de Amazon IAM dentro de los repositorios públicos de GitHub antes de usarlas para la criptominería. Obtenga consejos para mitigar esta amenaza a la ciberseguridad. Imagen: WhataWin Una nueva investigación de la Unidad 42 de Palo Alto Networks expone una campaña de ataque activo en la que un actor de amenazas busca credenciales de Amazon IAM en tiempo real en repositorios de GitHub y comienza a usarlas menos de cinco minutos después. La carga útil final ejecuta software de criptominería Monero personalizado en máquinas virtuales implementadas en las instancias de Amazon. Saltar a: Credenciales de IAM expuestas en GitHub GitHub ofrece a sus usuarios muchas funciones para manejar su código dentro de la plataforma. Una de estas características consiste en proporcionar una lista de todos los repositorios públicos a cualquier usuario que la solicite, lo que ayuda a los desarrolladores a rastrear fácilmente varios desarrollos que les interesan. El seguimiento se realiza en tiempo real y permite que cualquiera, incluidos los actores de amenazas, vea nuevos repositorios. tan pronto como sean enviados a GitHub. VER: Las 8 mejores soluciones de gestión de identidad y acceso (IAM) para 2023 (TechRepublic) Los investigadores de la Unidad 42 de Palo Alto Networks informan que es posible encontrar credenciales de gestión de identidad y acceso de Amazon Web Services dentro de los repositorios públicos de GitHub y que estas credenciales se buscan activamente por los ciberdelincuentes. Para analizar el riesgo en mayor profundidad, los investigadores decidieron almacenar las credenciales de IAM en GitHub y verificar toda la actividad a su alrededor. Esa prueba de honeypot reveló que las claves de AWS filtradas que estaban codificadas en base64 y almacenadas en GitHub no fueron encontradas ni utilizadas por los actores de amenazas, que solo obtuvieron claves de AWS de texto sin cifrar ocultas detrás de una confirmación anterior en un archivo aleatorio. El honeypot permitió a los investigadores William Gamazo y Nathaniel Quist detectar una campaña de ataque particular que comenzó cinco minutos después de que se colocaron las credenciales en GitHub. Detalles técnicos sobre esta campaña de ataque La campaña, denominada EleKtra-Leak por los investigadores en referencia a la ninfa de la nube griega Electra y el uso de Lek como los primeros 3 caracteres en las contraseñas utilizadas por el actor de amenazas, ha estado activa desde al menos diciembre. 2020, según la Unidad 42. Una vez que se encuentran las credenciales de IAM, el atacante realiza una serie de acciones de reconocimiento para saber más sobre la cuenta de AWS a la que se accede (Figura A). Figura A Acciones de reconocimiento ejecutadas por el actor de amenazas en la cuenta de AWS. Imagen: Palo Alto Networks Una vez realizadas esas acciones, el actor de amenazas crea nuevos grupos de seguridad de AWS antes de lanzar varias instancias de Amazon Elastic Compute Cloud por región en cualquier región de AWS accesible. Gamazo y Quist pudieron observar más de 400 llamadas API en siete minutos, todas realizadas a través de una conexión VPN, lo que demuestra que el actor ha automatizado el ataque contra esos entornos de cuentas de AWS. Cobertura de seguridad de lectura obligada El actor de amenazas apuntó a máquinas virtuales en la nube de gran formato para realizar sus operaciones, ya que tienen mayor poder de procesamiento, que es lo que buscan los atacantes cuando ejecutan operaciones de criptominería. El actor de amenazas también eligió imágenes privadas para Amazon Machine Images; algunas de esas imágenes eran distribuciones antiguas de Linux Ubuntu, lo que llevó a los investigadores a creer que la operación se remonta al menos a 2020. El actor de amenazas también pareció bloquear cuentas de AWS que habitualmente exponen credenciales de IAM, ya que este tipo de comportamiento podría originarse en investigadores de amenazas o sistemas de honeypot. El objetivo de esta campaña de ataque: Criptominería. Una vez que se realiza todo el reconocimiento y se inician las máquinas virtuales, se entrega una carga útil, que se descarga desde Google Drive. La carga útil, cifrada en el almacenamiento de Google, se descifra al descargarla. La Unidad 42 afirma que la carga útil es una conocida herramienta de criptominería aparentemente utilizada en 2021 y reportada por Intezer, una empresa especializada en plataformas autónomas de sistemas operativos de seguridad. En la campaña de ataque reportada, Intezer indicó que un actor de amenazas había accedido a instancias de Docker expuestas en Internet para instalar software de criptominería para extraer la criptomoneda Monero. Ese software de criptominería personalizado es el mismo que se utiliza en la nueva campaña expuesta por Palo Alto Networks. El software está configurado para utilizar el grupo de minería SupportXMR. Los grupos de minería permiten que varias personas agreguen su tiempo de computación al mismo espacio de trabajo, lo que aumenta sus posibilidades de ganar más criptomonedas. Como afirmó Palo Alto Networks, el servicio SupportXMR solo proporciona estadísticas por tiempo limitado, por lo que los investigadores obtuvieron las estadísticas de minería durante varias semanas, ya que se usó la misma billetera para las operaciones de minería de AWS (Figura B). Figura B Estadísticas de SupportXMR asociadas con la billetera del actor de la amenaza. Imagen: Palo Alto Networks Entre el 30 de agosto de 2023 y el 6 de octubre de 2023, aparecieron un total de 474 mineros únicos, siendo cada uno de ellos una instancia única de Amazon EC2. Aún no es posible obtener una estimación de la ganancia financiera generada por el actor de la amenaza, ya que Monero incluye controles de privacidad que limitan el seguimiento de este tipo de datos. Medidas automatizadas de GitHub para detectar secretos GitHub escanea automáticamente en busca de secretos en los archivos almacenados en la plataforma y notifica a los proveedores de servicios sobre secretos filtrados en GitHub. Durante su investigación, Gamazo y Quist notaron los secretos que estaban almacenando intencionalmente en GitHub, ya que GitHub detectó con éxito los datos del honeypot para su investigación y los informó a Amazon, quien a su vez aplicó automáticamente en cuestión de minutos una política de cuarentena que evita que los atacantes realicen operaciones como como acceder a AWS IAM, EC2, S3, Lambda y Lightsail. Durante el proceso de investigación, la Unidad 42 dejó la política de cuarentena vigente y estudió pasivamente las pruebas de las cuentas realizadas por los atacantes; luego, se abandonó la política para estudiar toda la cadena de ataque. Los investigadores escriben que «creen que el actor de la amenaza podría encontrar claves de AWS expuestas que no se detectan automáticamente» y que, según su evidencia, los atacantes probablemente lo hicieron, ya que podían ejecutar el ataque sin ninguna política que interfiriera. También afirman que “incluso cuando GitHub y AWS están coordinados para implementar un cierto nivel de protección cuando se filtran claves de AWS, no todos los casos están cubiertos” y que otras víctimas potenciales de este actor de amenazas podrían haber sido atacadas de una manera diferente. Cómo mitigar este riesgo de ciberseguridad Las credenciales de IAM nunca deben almacenarse en GitHub ni en ningún otro servicio o almacenamiento en línea. Las credenciales de IAM expuestas deben eliminarse de los repositorios y se deben generar nuevas credenciales de IAM para reemplazar las filtradas. Las empresas deben utilizar credenciales de corta duración para realizar cualquier funcionalidad dinámica dentro de un entorno de producción. Los equipos de seguridad deben monitorear los repositorios de GitHub utilizados por sus organizaciones. Se debe auditar los eventos de clonación que ocurren en esos repositorios porque es necesario que los actores de amenazas clonen primero los repositorios para ver su contenido. Esa característica está disponible para todas las cuentas de GitHub Enterprise. También se debe realizar constantemente un escaneo personalizado y dedicado en busca de secretos en los repositorios. Herramientas como Trufflehog podrían ayudar en esa tarea. Si no es necesario compartir los repositorios de la organización públicamente, los repositorios privados de GitHub deben ser utilizados y solo el personal de la organización debe acceder a ellos. El acceso a los repositorios privados de GitHub debe protegerse mediante autenticación multifactor para evitar que un atacante acceda a ellos con credenciales de inicio de sesión filtradas. Divulgación: trabajo para Trend Micro, pero las opiniones expresadas en este artículo son mías.
En esta era del phishing basado en IA, las amenazas cibernéticas se están volviendo más sofisticadas y es esencial que todos sean conscientes de esta nueva realidad del phishing mediante IA. Con el auge de la inteligencia artificial (IA), los ataques de phishing con IA también se están volviendo más sofisticados y difíciles de detectar. No se puede negar que la IA tiene el poder de transformar industrias, mejorar nuestra calidad de vida y ayudarnos a resolver algunos de nuestros mayores desafíos, pero también plantea graves amenazas a la seguridad. Los ciberdelincuentes utilizan herramientas de inteligencia artificial para crear correos electrónicos, sitios web o cualquier otra forma de contenido atractivos y bien elaborados para ejecutar campañas de phishing. El phishing impulsado por IA es un tipo nuevo y mejorado de delito cibernético que emplea algoritmos de aprendizaje automático para elaborar mensajes altamente específicos y personalizados con el fin de engañar a víctimas desprevenidas. Este tipo de ataque puede parecer más auténtico, lo que aumenta la probabilidad de que el objetivo haga clic en enlaces maliciosos o envíe información personal confidencial al atacante. Esto resalta la necesidad de que las empresas comprendan los riesgos que implica el phishing basado en IA para proteger sus redes y datos. ¿Qué es el phishing habilitado por IA? El phishing basado en IA es otro desafío de seguridad moderno. Es un tipo sofisticado de ciberataque en el que se utiliza inteligencia artificial para crear y difundir correos electrónicos maliciosos disfrazados de fuentes legítimas. Emplea algoritmos de aprendizaje automático para elaborar mensajes altamente específicos y personalizados. El objetivo del ataque es engañar a los usuarios para que hagan clic en un enlace malicioso y descarguen un archivo infectado con malware que puede explotarse para robar datos u otras actividades fraudulentas. En pocas palabras, la sofisticación de los ataques de phishing basados en IA es un riesgo importante en el mundo cada vez más digital de hoy. En consecuencia, es más crucial que nunca que las empresas y las personas se capaciten para detectar estas amenazas y tomar medidas preventivas. Cómo funcionan los ataques de phishing impulsados por IA La carrera armamentista entre los ciberdelincuentes y las organizaciones legítimas continúa, y los atacantes aprovechan la tecnología de aprendizaje automático para eludir las medidas de seguridad tradicionales y penetrar las redes. Conocer el funcionamiento interno de estos ataques impulsados por IA le permitirá identificar cualquier intento de infracción y detenerlo en seco. Aquí hay algunas cosas a tener en cuenta: El malware de phishing impulsado por IA puede imitar acciones humanas para acceder a información confidencial. Los datos se recopilan de múltiples fuentes, se analizan en busca de tendencias y “aprenden” estrategias para eludir las medidas de seguridad. Si el ataque tiene éxito, el malware se utilizará para enviar correos electrónicos de phishing posteriores, esta vez dirigidos a personas o empresas específicas, donde se propagará a otras cuentas o redes sin alertar a sus sistemas de seguridad. La ventaja obvia del phishing impulsado por IA es su indetectabilidad. Para evadir la detección por parte de sistemas de seguridad humanos o automatizados, puede cambiar instantáneamente entre varias estrategias. Esto complica aún más la ya difícil tarea de detectar, analizar y prevenir dichos ataques. Reconocer cómo los atacantes utilizan tácticas de phishing impulsadas por IA es clave para mantener su organización a salvo de actores malintencionados que buscan acceso a sus sistemas y datos. Saber qué señales indican un ataque potencial, así como estrategias efectivas para mitigarlos, garantizará que su empresa permanezca segura contra esta amenaza cada vez más catastrófica. ¿Qué hace que el phishing basado en IA sea tan peligroso? Es la combinación de éxito y velocidad lo que hace que el phishing basado en IA sea tan peligroso. En la carrera armamentista entre los phishers y los expertos en ciberseguridad, la IA ha demostrado ser un oponente poderoso. Ataques automatizados Las campañas de phishing impulsadas por IA permiten a los estafadores inundar las bandejas de entrada con cientos de mensajes simultáneamente. Esto mejora sus posibilidades de éxito al permitirles permanecer sin ser descubiertos durante más tiempo. Tácticas en evolución Debido a su adaptabilidad, el phishing facilitado por la IA puede ser difícil de predecir o detectar para los equipos de seguridad. Supera a los métodos tradicionales de phishing porque puede adaptarse a variables cambiantes como filtros de correo electrónico y protocolos de seguridad. Ataques dirigidos Los atacantes pueden centrarse en personas o empresas específicas mediante campañas de phishing impulsadas por IA. Los ciberdelincuentes pueden utilizar las redes sociales y otros datos en línea para enviar correos electrónicos muy específicos y convincentes. Identificación de signos de un ataque de phishing impulsado por IA Si sabe qué buscar, puede protegerse de los ataques de phishing impulsados por IA. Algunas de las señales más reveladoras son las siguientes: Automatización: la automatización es uno de los síntomas claros de una campaña de phishing impulsada por IA. Un gran volumen de transmisiones de correo electrónico idénticas o muy espaciadas puede indicar que la tecnología automatizada está impulsando el ataque. Personalización: el software habilitado para IA también puede personalizar cada mensaje con datos como su nombre y ubicación, lo que dificulta incluso para los ojos entrenados identificar un correo electrónico de phishing de uno legítimo. Si recibe un correo electrónico sospechoso, es mejor examinarlo más a fondo antes de responder. Urgencia: otra táctica común utilizada en los ataques de phishing impulsados por IA es crear una falsa sensación de urgencia para provocar una respuesta inmediata. Esto puede ser cualquier cosa, desde afirmar que hay un problema con su cuenta que necesita su atención de inmediato hasta ofrecer descuentos por tiempo limitado si actúa ahora. Siempre vale la pena volver a verificar estos correos electrónicos con la empresa real antes de presionar enviar. Mejores prácticas para adelantarse a las amenazas impulsadas por la IA Lo que está en juego en la carrera armamentista entre los actores de amenazas y los profesionales de la seguridad está por las nubes. Mantenerse por delante de los malos a medida que la tecnología impulsada por la IA avanza y se vuelve más disponible es de crucial importancia. Afortunadamente, existen varias recomendaciones de medidas de seguridad que puede tomar: Identifique la fuente. Siempre debes comprobar la dirección del remitente antes de responder a un correo electrónico que parezca demasiado bueno para ser verdad. Verifique el dominio del remitente para asegurarse de que esté afiliado a una empresa o marca legítima. Si es posible, comuníquese con ellos directamente para verificar que se envió el mensaje. Emplear soluciones de seguridad. Tener implementada la autenticación multifactor (MFA) ayudará a garantizar que solo los usuarios con acceso aprobado puedan iniciar sesión en sus cuentas. Además, asegúrese de que la configuración de su sistema de seguridad esté actualizada y que sus programas antivirus estén ejecutando la última versión disponible. Invierta en capacitación de concientización sobre seguridad para los empleados. Ninguna solución técnica de seguridad puede reemplazar la capacitación adecuada en materia de seguridad de los empleados. Educar a los empleados sobre cómo identificar intentos maliciosos como el phishing reduce las posibilidades de ser víctima de un ataque de phishing. Conclusión Mantenerse a la vanguardia del phishing impulsado por IA es crucial para empresas de todos los tamaños. Para hacer esto, las organizaciones deben invertir en capacitación de empleados sobre seguridad y visibilidad de redes y sistemas para detectar ataques. Y para combatir aún más los esfuerzos de phishing basados en IA, es crucial implementar tecnologías de detección y respuesta automatizadas que aprovechen el aprendizaje automático y la IA para identificar, mitigar y responder a los ataques de phishing. Con los procesos y herramientas adecuados, puede vencer las campañas de phishing basadas en IA y mantener sus sistemas seguros. Comuníquese con Calibre One para obtener más detalles.
IA y ciberseguridad: luchando contra el cambiante panorama de amenazas En el mundo interconectado de hoy, la ciberseguridad se ha convertido en una preocupación crítica para individuos, empresas y gobiernos por igual. La sofisticación cada vez mayor de las amenazas cibernéticas plantea desafíos importantes a las medidas de seguridad tradicionales. A medida que las organizaciones luchan por seguir el ritmo de la evolución de las técnicas de ataque, recurren a un poderoso aliado: la inteligencia artificial (IA). La IA ha surgido como un punto de inflexión en el ámbito de la ciberseguridad, al ofrecer nuevas formas de detectar, prevenir y mitigar las ciberamenazas. En este artículo, profundizaremos en la intersección de la IA y la ciberseguridad y exploraremos cómo este dúo dinámico está remodelando la batalla contra el panorama de amenazas en evolución. El auge de la IA en la ciberseguridad El campo de la IA ha sido testigo de enormes avances en los últimos años y su aplicación en la ciberseguridad está revolucionando la forma en que abordamos la defensa digital. Los sistemas de seguridad tradicionales, a menudo basados en enfoques basados en reglas o firmas, han demostrado ser inadecuados contra amenazas cibernéticas sofisticadas y en rápida evolución. La IA aporta un nuevo nivel de inteligencia y adaptabilidad, permitiendo que los sistemas de seguridad aprendan de grandes cantidades de datos, identifiquen patrones y tomen decisiones informadas en tiempo real. Una de las áreas clave en las que la IA ha logrado avances significativos es en la detección de amenazas. Los sistemas impulsados por IA pueden analizar volúmenes masivos de datos, como el tráfico de red, el comportamiento del usuario y los registros del sistema, para detectar anomalías y posibles violaciones de seguridad. Al aprovechar los algoritmos de aprendizaje automático, estos sistemas pueden perfeccionar continuamente sus modelos y adaptarse a nuevos vectores de ataque, manteniéndose un paso por delante de los ciberdelincuentes. Mejora de la detección y prevención de intrusiones Los sistemas de detección y prevención de intrusiones (IDPS) desempeñan un papel crucial en la protección de las redes contra accesos no autorizados y actividades maliciosas. Con la IA, los desplazados internos pueden volverse más inteligentes y eficaces a la hora de identificar y responder a las amenazas. Al aprovechar los algoritmos de IA, estos sistemas pueden analizar el tráfico de la red en tiempo real, identificar patrones sospechosos y bloquear o señalar amenazas potenciales antes de que puedan causar daño. Los algoritmos de aprendizaje automático también se pueden entrenar para reconocer firmas y comportamientos de ataques conocidos, lo que permite al sistema defenderse proactivamente contra ataques que se han observado previamente. Además, la IA puede aprender de datos históricos para identificar patrones de ataque nuevos y desconocidos, que las medidas de seguridad tradicionales a menudo pasan desapercibidas. Esta capacidad de detectar ataques de día cero y amenazas nunca antes vistas es invaluable en un panorama de amenazas en constante evolución. Los IDPS impulsados por IA también pueden automatizar la respuesta a incidentes, lo que permite una mitigación más rápida y eficiente de las amenazas cibernéticas. Al emplear el aprendizaje automático para analizar y clasificar incidentes de seguridad, las organizaciones pueden reducir la carga de los analistas humanos y responder a las amenazas en tiempo real, minimizando así el impacto de posibles infracciones. Combatir las amenazas persistentes avanzadas (APT) Las amenazas persistentes avanzadas (APT) plantean un desafío importante para las organizaciones de todo el mundo. Los APT son ataques muy sofisticados y sigilosos que a menudo los llevan a cabo adversarios bien financiados con objetivos específicos en mente. Estos ataques pueden pasar desapercibidos durante largos períodos y causar daños sustanciales antes de ser descubiertos. La IA ofrece un arma poderosa en la lucha contra las APT. Al analizar grandes cantidades de datos, los sistemas impulsados por IA pueden identificar anomalías sutiles e indicadores de compromiso que pueden ser indicativos de un ataque APT en curso. Los algoritmos de aprendizaje automático pueden detectar patrones en el tráfico de la red, el comportamiento del usuario y los registros del sistema, identificando desviaciones del comportamiento normal que pueden indicar una presencia de APT. Además, la IA puede ayudar a correlacionar datos de múltiples fuentes y detectar secuencias de ataques complejas que pueden abarcar diferentes sistemas o períodos de tiempo. Al conectar los puntos e identificar el panorama más amplio, los sistemas impulsados por IA pueden proporcionar información valiosa a los equipos de seguridad, permitiéndoles responder con rapidez y eficacia a los ataques APT. Abordar las amenazas internas Las amenazas internas, ya sean intencionales o no, pueden tener consecuencias devastadoras para las organizaciones. Los empleados con acceso privilegiado pueden comprometer datos, sistemas o redes de forma inadvertida o maliciosa. Identificar y mitigar las amenazas internas requiere un enfoque proactivo e inteligente. La IA puede ayudar a abordar las amenazas internas analizando el comportamiento de los usuarios y detectando anomalías que pueden indicar intenciones maliciosas o cuentas comprometidas. Al monitorear actividades como el acceso a datos, las transferencias de archivos y los inicios de sesión en el sistema, los sistemas impulsados por IA pueden establecer patrones de comportamiento básicos para las personas y generar alertas cuando se producen desviaciones. Este enfoque proactivo ayuda a las organizaciones a identificar posibles amenazas internas y tomar medidas adecuadas para evitar filtraciones de datos u otras actividades maliciosas. Desafíos y limitaciones Si bien la unión de la IA y la ciberseguridad es muy prometedora, no está exenta de desafíos. Una preocupación importante es la posibilidad de que se produzcan ataques adversarios a los propios sistemas de inteligencia artificial. Los adversarios pueden intentar manipular o engañar a los algoritmos de IA, lo que genera falsos positivos o negativos, socavando así la eficacia de las medidas de seguridad. Los investigadores y profesionales están trabajando activamente en el desarrollo de sistemas de IA robustos y resilientes que puedan resistir este tipo de ataques y mantener la integridad de las defensas de ciberseguridad. La privacidad es otra consideración crítica al implementar soluciones de seguridad basadas en IA. El análisis de grandes cantidades de datos para identificar amenazas puede generar preocupaciones sobre la privacidad, ya que puede implicar la recopilación y el análisis de información personal o confidencial. Lograr el equilibrio adecuado entre seguridad y privacidad es una tarea delicada que requiere un diseño e implementación cuidadosos de los sistemas de IA. Además, la dependencia de la IA en la ciberseguridad no debería eclipsar la importancia de la experiencia humana. Si bien la IA puede automatizar ciertas tareas y mejorar las capacidades de detección, los analistas humanos desempeñan un papel vital en la interpretación de los resultados, la toma de decisiones informadas y la respuesta a amenazas complejas. La colaboración entre los sistemas de IA y los analistas humanos es clave para lograr una defensa eficaz de la ciberseguridad. De cara al futuro A medida que las ciberamenazas sigan evolucionando en sofisticación y escala, la adopción de la IA en la ciberseguridad será cada vez más crucial. La IA tiene el potencial de transformar la forma en que nos defendemos contra los ciberataques, proporcionando soluciones de seguridad inteligentes y adaptables que pueden seguir el ritmo del panorama de amenazas que cambia rápidamente. Al aprovechar las capacidades de la IA en detección de amenazas, prevención de intrusiones, mitigación de APT y detección de amenazas internas, las organizaciones pueden mejorar sus defensas de ciberseguridad y reducir el riesgo de filtraciones de datos y otros incidentes cibernéticos. Sin embargo, es fundamental abordar con cautela la integración de la IA en la ciberseguridad. Deben existir salvaguardias y consideraciones éticas adecuadas para garantizar el uso responsable y seguro de las tecnologías de IA. La investigación continua, la colaboración y el intercambio de conocimientos entre las comunidades de ciberseguridad y de IA serán esenciales para adelantarse a los ciberdelincuentes y mantener defensas sólidas. En conclusión, la asociación entre la IA y la ciberseguridad tiene un inmenso potencial en la batalla en curso contra las ciberamenazas. Al aprovechar el poder de la IA para detectar, prevenir y mitigar ataques, las organizaciones pueden reforzar su postura de seguridad y salvaguardar sus activos digitales. A medida que la tecnología continúa evolucionando, también deben hacerlo nuestras defensas. Con la IA como nuestra aliada, podemos afrontar el panorama de amenazas en constante cambio con confianza y resiliencia.
En una revelación impactante, el fabricante de automóviles eléctricos Tesla fue víctima de una violación de datos que expuso la información personal de decenas de miles de sus empleados actuales y anteriores. Esta violación se remonta a dos ex empleados de Tesla, lo que muestra la vulnerabilidad de incluso las empresas más innovadoras a las amenazas internas. Este incidente también ha arrojado luz sobre los crecientes riesgos que plantean los empleados que tienen acceso a datos confidenciales. Cómo salió la noticia El incidente salió a la luz cuando el medio de comunicación alemán Handelsblatt se puso en contacto con Tesla el 10 de mayo y reveló que poseía «información confidencial de Tesla». Después de esto, Tesla inició una investigación interna, que finalmente rastreó la fuente de la filtración hasta los dos ex empleados. Estos antiguos expertos se apropiaron indebidamente de los datos confidenciales, violando las políticas de seguridad informática y protección de datos de Tesla, y los compartieron con Handelsblatt. Según se informa, los datos comprometidos afectaron a 75.735 personas que incluían detalles confidenciales como nombres, direcciones, números de teléfono y direcciones de correo electrónico de empleados actuales y anteriores. La violación también se extendió a los números de la Seguridad Social, empeorando la gravedad del incidente. Medidas adoptadas Para abordar la infracción, Tesla presentó demandas contra los dos ex empleados, buscando acceso a sus dispositivos electrónicos que contenían los datos robados. Se obtuvieron órdenes judiciales para evitar cualquier uso, acceso o difusión no autorizados de información robada. Además, Tesla colaboró con expertos forenses externos y agencias de aplicación de la ley para garantizar una investigación exhaustiva. Como respuesta a la infracción, Tesla ha tomado medidas proactivas para notificar a las personas afectadas y mitigar el posible uso indebido de sus datos comprometidos. La compañía ha ofrecido membresías gratuitas a los servicios de robo de identidad y monitoreo de crédito de Experian IdentityWorks para ayudar a salvaguardar el bienestar financiero de los empleados afectados. Lecciones aprendidas Es esencial reconocer la creciente amenaza que representan las amenazas internas en el ámbito de la ciberseguridad. La encuesta dice que hay una frecuencia alarmante de amenazas internas, y más de la mitad de los encuestados admiten haber experimentado tales incidentes durante el último año. Las organizaciones se han vuelto cada vez más vulnerables a los ataques orquestados por empleados actuales o anteriores, ya sea para obtener ganancias financieras, venganzas personales o incluso errores involuntarios. Lior Yaari, director ejecutivo y cofundador de Grip Security, destacó los desafíos que plantean las aplicaciones basadas en la nube y cómo resulta difícil revocar los derechos de acceso de manera efectiva después de que un empleado deja la empresa. Esta es una observación importante para que las organizaciones adopten controles de seguridad sólidos y vigilancia en la gestión de privilegios de acceso. Además, la infracción subraya la naturaleza global de las leyes de privacidad de datos. Handelsblatt se comprometió a no publicar los datos filtrados por motivos legales. Esto pone de relieve la intrincada interacción entre organizaciones, personas internas y medios de comunicación en un mundo digital regido por regulaciones de privacidad. Conclusión La filtración de datos de Tesla sirve como un claro recordatorio de que incluso las empresas tecnológicas pioneras pueden ser víctimas de amenazas internas, lo que enfatiza la necesidad de una vigilancia continua, controles de seguridad sólidos y prácticas efectivas de gestión de datos. Mientras las organizaciones de todo el mundo se enfrentan al panorama cambiante de la ciberseguridad, el incidente de Tesla proporciona lecciones invaluables para salvaguardar la información confidencial y proteger los datos tanto de los empleados como de los clientes de las vulnerabilidades internas. Fortalezca su negocio contra filtraciones de datos y amenazas internas con soluciones tecnológicas expertas de FLYONIT. Nuestras soluciones integrales de ciberseguridad pueden salvaguardar sus datos y garantizar la seguridad de los datos en el ámbito digital.
Este artículo patrocinado fue presentado por la Escuela de Ingeniería Tandon de la Universidad de Nueva York. En nuestra era digital, donde la información fluye sin problemas a través de la vasta red de Internet, no se puede subestimar la importancia de los datos cifrados. A medida que compartimos, comunicamos y almacenamos una cantidad cada vez mayor de información confidencial en línea, la necesidad de protegerla de miradas indiscretas y actores maliciosos se vuelve primordial. El cifrado actúa como guardián digital, colocando nuestros datos en una caja de seguridad de algoritmos que solo aquellos con la clave adecuada pueden desbloquear. Ya sean mensajes personales, datos de salud, transacciones financieras o comunicaciones comerciales confidenciales, el cifrado desempeña un papel fundamental en el mantenimiento de la privacidad y Garantizar la integridad de nuestras interacciones digitales. Normalmente, el cifrado de datos protege los datos en tránsito: se bloquean en un “contenedor” cifrado para su tránsito a través de redes potencialmente no seguras y luego la otra parte los desbloquea en el otro extremo para su análisis. Pero la subcontratación a un tercero es intrínsecamente insegura. Brandon Reagen, profesor asistente de Ciencias e Ingeniería Informática e Ingeniería Eléctrica e Informática en la Escuela de Ingeniería Tandon de la Universidad de Nueva York. Pero ¿qué pasaría si el cifrado no existiera sólo en tránsito y ¿Se sienta desprotegido en cualquiera de los extremos de la transmisión? ¿Qué pasaría si fuera posible hacer todo el trabajo de su computadora, desde aplicaciones básicas hasta algoritmos complicados, completamente encriptado, de principio a fin? Esa es la tarea que está asumiendo Brandon Reagen, profesor asistente de Ciencias de la Computación e Ingeniería y Electricidad e Informática. Ingeniería en la Escuela de Ingeniería Tandon de la Universidad de Nueva York. Reagen, que también es miembro del Centro de Ciberseguridad de la Universidad de Nueva York, centra su investigación en el diseño de aceleradores de hardware especializados para aplicaciones que incluyen la computación que preserva la privacidad. Y ahora, está demostrando que el futuro de la informática puede estar orientado hacia la privacidad y, al mismo tiempo, lograr enormes avances en el procesamiento de información y el diseño de hardware. Cifrado integral En un mundo donde las amenazas cibernéticas están en constante evolución y las filtraciones de datos son una preocupación constante, los datos cifrados actúa como un escudo contra el acceso no autorizado, el robo de identidad y otros delitos cibernéticos. Proporciona a personas, empresas y organizaciones una base segura sobre la cual pueden generar confianza en el ámbito digital. El objetivo de los investigadores de ciberseguridad es proteger sus datos de todo tipo de malos actores: ciberdelincuentes, empresas ávidas de datos, y gobiernos autoritarios. Y Reagen cree que la informática cifrada podría ser la respuesta. «Este tipo de cifrado puede brindarle tres cosas principales: seguridad mejorada, confidencialidad total y, a veces, control sobre cómo se utilizan sus datos», dice Reagen. “Es un nivel de privacidad totalmente nuevo”. “Mi objetivo es desarrollar formas de ejecutar aplicaciones costosas, por ejemplo, redes neuronales masivas, de manera rentable y eficiente, en cualquier lugar, desde servidores masivos hasta teléfonos inteligentes” —Brandon Reagen, NYU TandonFully homomorphic El cifrado (FHE), un tipo de cálculo que preserva la privacidad, ofrece una solución a este desafío. FHE permite el cálculo de datos cifrados, o texto cifrado, para mantener los datos protegidos en todo momento. Los beneficios de FHE son significativos, desde permitir el uso de redes no confiables hasta mejorar la privacidad de los datos. FHE es una técnica criptográfica avanzada, ampliamente considerada el «santo grial del cifrado», que permite a los usuarios procesar datos cifrados mientras los datos o los modelos permanecen cifrados, preservando la privacidad de los datos durante todo el proceso de cálculo de los datos, no solo durante el tránsito. Se han desarrollado soluciones FHE, pero ejecutar FHE en software en hardware de procesamiento estándar sigue siendo insostenible para aplicaciones prácticas de seguridad de datos debido a la enorme sobrecarga de procesamiento. Reagen y sus colegas han estado trabajando recientemente en un proyecto financiado por DARPA llamado programa de Protección de Datos en Entornos Virtuales (DPRIVE), que busca acelerar el cálculo FHE a niveles más utilizables. Específicamente, el programa busca desarrollar enfoques novedosos para el movimiento de datos. y gestión, procesamiento paralelo, unidades funcionales personalizadas, tecnología de compilación y métodos de verificación formales que garantizan que el diseño de la implementación de FHE sea eficaz y preciso, al tiempo que reducen drásticamente la penalización de rendimiento incurrida por los cálculos de FHE. El acelerador objetivo debería reducir la sobrecarga del tiempo de ejecución computacional en muchos órdenes de magnitud en comparación con los cálculos FHE actuales basados en software en CPU convencionales, y acelerar los cálculos FHE dentro de un orden de magnitud del rendimiento actual en datos no cifrados. El hardware promete privacidad, mientras que FHE tiene Aunque se ha demostrado que es posible, los investigadores todavía están desarrollando rápidamente el hardware necesario para que sea práctico. Reagen y su equipo lo están diseñando desde cero, incluyendo nuevos chips, rutas de datos, jerarquías de memoria y pilas de software para que todo funcione en conjunto. El equipo fue el primero en demostrar que los niveles extremos de aceleración necesarios para que la HE fuera factible eran posible. Y a principios del próximo año, comenzarán a fabricar sus prototipos para continuar con sus pruebas de campo. Reagen, quien obtuvo un doctorado en ciencias de la computación de Harvard en 2018 y una licenciatura en ingeniería de sistemas informáticos y matemáticas aplicadas de la Universidad de Massachusetts, Amherst, en 2012, se centró en la creación de aceleradores de hardware especializados para aplicaciones como el aprendizaje profundo. Estos aceleradores mejoran el hardware especializado que puede ser mucho más eficiente que las plataformas de propósito general como las CPU. Habilitar aceleradores requiere cambios en toda la pila informática y, para lograr este cambio, ha realizado varias contribuciones para reducir la barrera del uso de aceleradores como construcciones arquitectónicas generales, incluida la evaluación comparativa, la infraestructura de simulación y el diseño de sistema en un chip (SoC). «Mi objetivo es desarrollar formas de ejecutar aplicaciones costosas, por ejemplo, redes neuronales masivas, de manera rentable y eficiente, en cualquier lugar, desde servidores masivos hasta teléfonos inteligentes», dice. Antes de llegar a NYU Tandon, Reagen fue un ex científico investigador en Equipo de investigación de infraestructura de inteligencia artificial de Facebook, donde se involucró profundamente en el estudio de la privacidad. Esta combinación de una profunda experiencia en hardware informático de vanguardia y un compromiso con la seguridad digital lo convirtió en el candidato perfecto para NYU Tandon y el Centro de Ciberseguridad de NYU, que ha estado a la vanguardia de la investigación en ciberseguridad desde sus inicios. Los grandes problemas que tenemos en el mundo ahora mismo giran en torno a los datos. Consideremos la salud global derivada de la COVID: si tuviéramos mejores formas de computar el análisis de datos de salud global y compartir información sin exponer datos privados, podríamos haber podido responder a la crisis de manera más efectiva y más rápida” —Brandon Reagen, NYU TandonFor Reagen, Este es un momento emocionante en la historia de la computación que preserva la privacidad, un campo que tendrá enormes implicaciones para el futuro de los datos y la computación. “Soy optimista, creo que esto podría tener un impacto tan grande como el propio Internet”. dice Reagen. “Y la razón es que, si piensas en muchos de los grandes problemas que tenemos en el mundo en este momento, muchos de ellos giran en torno a los datos. Consideremos la salud global. Recién estamos saliendo de la COVID, y si tuviéramos mejores formas de computar el análisis de datos de salud globales y compartir información sin exponer datos privados, podríamos haber podido responder a la crisis de manera más efectiva y rápida. Si tuviéramos mejores formas de compartir datos sobre el cambio climático de todo el mundo, sin exponer lo que cada país, estado o ciudad estaba emitiendo en realidad, se podrían imaginar mejores formas de gestionar y combatir el cambio climático global. Estos problemas son, en gran parte, problemas de datos, y este tipo de software puede ayudarnos a resolverlos”. Artículos de su sitio Artículos relacionados en la Web
Source link
La pandemia de Covid-19 impulsó la digitalización en industrias como el transporte, la atención médica, la energía y la educación, y ahora la empresa de tecnología Cisco está trabajando para optimizar el sistema de trabajo híbrido. (David Paul Morris/Bloomberg vía Getty Images) La pandemia de Covid-19 impulsó la digitalización en industrias como el transporte, la atención médica, la energía y la educación, y ahora la empresa de tecnología Cisco está trabajando para optimizar el sistema de trabajo híbrido. En su conferencia Cisco Live en Ámsterdam, Países Bajos, la compañía dijo recientemente que estaba evolucionando de la digitalización de procesos manuales a centrarse en la experiencia y la automatización, con el fin de liberar tiempo y aumentar la productividad. El año que viene presenta muchos desafíos, incluidos los riesgos de seguridad que están aumentando exponencialmente, en parte debido a la agitación geopolítica, dijo Wendy Mars, presidenta de la región de Europa, Medio Oriente y África (EMEA) de Cisco. “La economía enfrenta desafíos en muchos de nuestros países y tenemos la inflación en su nivel más alto en 40 años. También tenemos una crisis energética que estamos tratando de gestionar como ciudadanos y dentro de nuestras empresas, al tiempo que sentimos una mayor presión sobre la sostenibilidad”, dijo Mars. A pesar de estos desafíos, incluida la cadena de suministro, Mars dijo que la empresa necesitaba centrarse en la creciente brecha de habilidades digitales. Cisco anunció un objetivo de 10 años para la región EMEA de mejorar las habilidades de 10 millones de personas en el espacio digital y de ciberseguridad, en el marco de Cisco Networking Academy. Tres millones recibirán capacitación en África, dijo al Mail & Guardian Reem Asaad, vicepresidente de Cisco Medio Oriente y África. “Los jóvenes de hoy serán los ingenieros ecológicos del mañana. Necesitamos ingenieros con nuevas habilidades para construir paneles solares y turbinas eólicas, oficinas de sostenibilidad y convertirse en nuevos analistas de energía”, dijo Asaad. En el continente africano, Cisco lanzó por primera vez su programa nacional de aceleración digital en Sudáfrica, seguido de Egipto. “Comenzamos en Sudáfrica porque tiene la mayor promesa de crecimiento y oportunidades a corto plazo. Abrimos nuestro centro Edge allí, que no se dedica solo a la capacitación y la educación, sino también a la tutoría y la consultoría de gestión para ayudar a las pequeñas empresas a prosperar”, dijo Guy Diedrich, su responsable de innovación global. «El desafío en Sudáfrica es cómo tomar a una población que ya es joven, ágil, bien educada y ambiciosa y brindarle un camino hacia el éxito». Cisco dice que alrededor del 45% del mundo sigue desconectado y África sería una gran parte de la ecuación para tratar de abordar eso. “Sacaríamos de la pobreza a 500 millones de personas y, al mismo tiempo, contribuiríamos con 6,7 billones de dólares al PIB mundial”, afirmó Diedrich. «No es sólo lo ético y moral, sino también lo económicamente prudente en la era digital». Trabajo híbrido El trabajo híbrido sigue siendo un experimento difícil y diferente de cómo se ha trabajado en los últimos años, afirma Cisco. Las empresas necesitan repensar las experiencias de los empleados, los espacios de trabajo y los nuevos ataques a la seguridad que parecen estar expandiéndose, afirmó Javed Khan, director general de Cisco Collaboration. «Requiere un enfoque holístico que abarque redes, seguridad, software y hardware colaborativos; ese es el futuro del trabajo», dijo Khan, y agregó que la solución radica en reimaginar los espacios de trabajo en el hogar o la oficina; optimizar la colaboración en un ecosistema para permitir nuevos tipos de interacción y garantizar que la empresa esté protegida. La ciberseguridad es un factor importante en el trabajo híbrido, dijo Asaad, citando la Encuesta de seguridad del consumidor de 2022 de Cisco, que mostró que casi el 37% de los usuarios no tenían idea de qué es la autenticación multifactor y, lo que es preocupante, aproximadamente la mitad recibió consejos de seguridad de familiares y amigos. “El nivel de aptitud en materia de seguridad es motivo de preocupación, pero estamos viendo más tendencias en ciberseguridad en nuestra región, que es muy consciente de la seguridad; hay una gran necesidad”, dijo Asaad. Trabajar con el gobierno Cisco tiene un equipo que trabaja estrechamente con el gobierno sudafricano para comprender y promover la formulación de políticas en torno a las políticas de ciberseguridad, la soberanía de los datos y la privacidad de los datos. «Operamos en más de 90 países y podemos aportar nuestros conocimientos y experiencia sobre cómo ayudamos a otros gobiernos a dar forma a sus políticas para salvaguardar a sus países», dijo Asaad. «Sudáfrica tiene muchos problemas de corte de energía, por lo que estamos tratando de trabajar con el gobierno y sus entidades, como Eskom, para ayudar a construir una red confiable con mayor continuidad comercial para no tener desafíos adicionales además de los problemas de energía». La Cisco Networking Academy, lanzada en la Agencia Estatal de Tecnología de la Información de Sudáfrica en 2010, ha capacitado desde entonces a más de 1,5 millones de personas, más de un tercio de ellas mujeres. En la región de Medio Oriente y África, Sudáfrica tiene el porcentaje más alto de participación femenina, con un 46% inscrito en cursos de TI, ciberseguridad e Internet de las cosas, dijo Asaad.