Noticia BO

85% de ciberataques en 2024 fue con Inteligencia Artificial

El Diario
Publicado Sabado, 19 de Octubre de 2024.
85% de ciberataques en 2024 fue con Inteligencia Artificial
Ciberseguridad, una preocupación cada vez más frecuente en el mundo digital.

Se estima que para el 2025, el daño económico de los ciberataques puede ascender a 10,5 trillones de dólares.
> Conozca a continuación los tipos más frecuentes de ciberataques en 2024 y cómo prevenirlos, según sitios especializados.

En el 85% de ataques cibernéticos registrados a nivel mundial en lo que va del año, los hackers y delincuentes informáticos emplearon la Inteligencia Artificial para descifrar contraseñas, automatizar ataques y generar correos más creíbles, de acuerdo con sitios especializados en ciberseguridad.
La Inteligencia Artificial (IA) es cada vez más utilizada como una potente herramienta para el cibercrimen; a mayor avance de la tecnología, es mayor el riesgo que corren los sistemas informáticos. De acuerdo con un reporte del portal CFO, el 85% de los expertos en ciberseguridad atribuyen parte del incremento de ciberataques al uso de la IA.
Según estimaciones de la revista Cybersecurity Ventures, el costo económico de los ciberataques puede ascender a 10,5 trillones de dólares para 2025. Entre ellas, los ataques impulsados por IA figuran entre los principales lugares.
El reporte de CFO explica que las principales amenazas incluyen ataques a la privacidad, contactos engañosos por teléfono, correo o mensajes y un incremento en la velocidad de las vulneraciones informáticas.
“Dentro de las preocupaciones de los usuarios y empresas con el uso de la IA tenemos el aumento potencial de las amenazas de la privacidad, los ataques indetectables de phishing y un aumento generalizado del volumen y la velocidad de los ataques de ciberdelincuentes”.
Entre algunos ejemplos de ciberataques famosos ocurridos el año pasado, el sitio Delta Protect menciona al grupo de hackers Anonymous Sudan, quienes dejaron fuera de línea a la plataforma X (antes Twitter) en más de una docena de países; por otro lado, la compañía AT&T sufrió un ataque masivo en abril del año pasado, en el que se robaron correos electrónicos de sus clientes para la obtención ilegal de criptomonedas.
El informe advierte que estas personas optimizan constantemente sus técnicas de ataque para evadir mecanismos de defensa como antivirus y bloqueadores de malware, por lo que corresponde conocer los tipos de ataque más frecuentes y conocer medidas de prevención y contención.

TIPOS MÁS COMUNES
DE ATAQUES
De acuerdo con la academia de formación en ciberseguridad Coding Dojo, los tipos de ciberataques más comunes en 2024 son cinco: ransomware, phishing, ataques a la cadena de suministro, ataques impulsados por IA y vulnerabilidades en la nube, los cuales se describen a continuación:
– Ransomware o “secuestro de datos”. Es un programa malicioso (malware) que cifra los archivos haciéndolos inaccesibles hasta que la víctima pague un rescate. Un estudio reciente de Veeam revela que, a pesar de realizar el pago, las empresas y personas afectadas llegan a perder, en promedio, un 43% de sus datos. Solo el 8% de empresas que pagaron el rescate pudieron recuperar la información robada en 2023, refleja Chain Analysis.
Para prevenirlo, Coding Dojo recomienda realizar copias de seguridad regularmente, actualizar los programas (software) y ser cauteloso con los correos electrónicos y enlaces de dudosa procedencia.
– Phishing. Consiste en el envío de correos electrónicos fraudulentos que contienen archivos descargables o enlaces, diseñados para engañar a las personas que revelen o proporcionen información confidencial como contraseñas, datos de tarjetas de crédito y otro tipo de información privada. Un reporte reciente señala que esta modalidad abarca el 70% del espectro de ciberataques.
Para protegerse, “es importante verificar la autenticidad de los remitentes, evitar hacer clic en enlaces sospechosos y utilizar soluciones de seguridad de correo electrónico”, recomienda el sitio web consultado.
– Supply chain attack (SCA) o ataques a la cadena de suministro. Con el fin de infiltrarse en las empresas, los cibercriminales atacan las cadenas de suministro, buscando vulnerabilidades en sus proveedores o distribuidores.
Un ejemplo conocido es el ataque a Orion en 2019, un programa de SolarWinds, en el que programas maliciosos se infiltraron en las actualizaciones del software, dando acceso a los atacantes a miles de sistemas que, a su vez, les permitió espiar a otras organizaciones.
– Ataques impulsados por IA. Valiéndose del potencial de la inteligencia artificial para simplificar tareas y generar respuestas de manera instantánea, los piratas informáticos (hackers) emplean con frecuencia estas herramientas tecnológicas para descifrar contraseñas casi al instante, automatizar o personalizar ataques y crear correos de phishing más creíbles y con menos errores.
¿Cómo prevenirlo? Coding Dojo recomienda utilizar contraseñas seguras y únicas (además de que es importante no repetirlas para varias cuentas), emplear la autenticación multifactor para ingresar a las cuentas personales, limitar los privilegios de acceso a los sistemas y realizar copias de seguridad regularmente.
– Vulnerabilidades en la nube. La configuración incorrecta de recursos en la web es “una de las principales vulnerabilidades que explotan los cibercriminales”, señala el portal. Citando a IBM, agrega que más del 40% del total de vulneraciones de datos en 2024 ocurrieron en la nube.
Estas brechas pueden derivar en filtraciones de datos a gran escala, llegando a costar millones en procesos de recuperación, además de que pueden destruir la reputación de una empresa.
Para evitarlas, “es importante que se limiten los accesos de los empleados dentro de la nube para minimizar el riesgo de un ataque a gran escala”, agrega el portal consultado.



Últimas noticias
Atracan y balean a mujer en Mairana
Atracan y balean a mujer en Mairana
El vehículo fue abandonado por los delincuentes. ...
Asesinos de Pucamayo son afiliados a seis federaciones
Asesinos de Pucamayo son afiliados a seis federaciones
Familiares recogen el cuerpo de una víctima de l...
Bolivia registra 109 crímenes en contra de mujeres y niños
Bolivia registra 109 crímenes en contra de mujeres y niños
Mujeres de Quillacollo protestando contra el femi...
REVERSIÓN de CDPs
REVERSIÓN de CDPs
sin entradilla...
El texto argumentativo
El texto argumentativo
sin entradilla...
Dos instructores del Colegio Militar sentenciados a siete años de cárcel
Dos instructores del Colegio Militar sentenciados a siete años de cárcel
Imagen de archivo donde uno de los cadetes era asi...
Juez deriva a Cochabamba caso de vehículo de Evo usado en marcha
Juez deriva a Cochabamba caso de vehículo de Evo usado en marcha
El vehículo utilizado por Morales en su última m...
Liberan a diputado “evista” y denuncia aprehensión injusta
Liberan a diputado “evista” y denuncia aprehensión injusta
Héctor Arce durante su detención y traslado a de...
Juicio por caso Golpe I se reinstalará este lunes
Juicio por caso Golpe I se reinstalará este lunes
Camacho durante su traslado desde Chonchocoro a un...
Rescatan a joven «vendida» por su padre hace 10 años
Rescatan a joven «vendida» por su padre hace 10 años
Imagen referencial. Foto: Internet ...
ANALISTA CONTABLE
ANALISTA CONTABLE
sin entradilla...
Cinco personas retenidas en Pucamayo fueron asesinadas
Cinco personas retenidas en Pucamayo fueron asesinadas
Las víctimas fueron torturadas y ejecutadas. ...
Acusan formalmente a Gobernador de Potosí
Acusan formalmente a Gobernador de Potosí
Mamani en un acto público anterior. ...
Hallan Bs 1,7 millones en encomiendas en Suticollo
Hallan Bs 1,7 millones en encomiendas en Suticollo
Los billetes encontrados en Suticollo. ...
Buscan a dos choferes de cisterna por desviar 46.000 litros de diésel
Buscan a dos choferes de cisterna por desviar 46.000 litros de diésel
Uno de los vehículos encontrados con cerca de 23....
Fibromialgia: cómo afecta la calidad del sueño
Fibromialgia: cómo afecta la calidad del sueño
LA FIBROMIALGIA ES LA SENSIBILIZACIÓN DEL SISTEMA...
6 consejos para animar por Whatsapp
6 consejos para animar por Whatsapp
LA PREOCUPACIÓN EMPÁTICA VA MÁS ALLÁ DE LA CON...
Herbalife empodera a distribuidores independientes
Herbalife empodera a distribuidores independientes
DISTRIBUIORES INDEPENDIENTES EN FSL....
Datos de inteligencia son aporte  para investigar a Evo Morales
Datos de inteligencia son aporte para investigar a Evo Morales
Diputado de Comunidad Ciudadana, Alejandro Reyes. ...
Crecen plantaciones de coca
Crecen plantaciones de coca
Preocupa crecimiento de plantaciones de coca en el...
Hombre quema viva a su mujer con gasolina
Hombre quema viva a su mujer con gasolina
Imagen referencial. Foto: Clínica Sanz ...
Quintana asegura que “no será objetivo fácil”
Quintana asegura que “no será objetivo fácil”
Quintana en su último mensaje en redes sociales. ...
Oruro es clave en red de trata del Tren de Aragua
Oruro es clave en red de trata del Tren de Aragua
Migrantes venezolanos retenidos en Pisiga. Foto: D...

Encuesta

No hay encuestas activas para participar. Puede consultar nuestras encuestas anteriores