Recientemente se publicó el Informe de Investigaciones de Violaciones de Datos (DBIR) de Verizon 2023, proporcionando información invaluable sobre el panorama en constante evolución de la ciberseguridad. Entre los numerosos hallazgos interesantes y datos únicos compartidos en el DBIR 2023, dos destacaron como indicadores de una tendencia preocupante.
Reconocimiento
Antes de sumergirnos en los hallazgos, queremos expresar nuestro agradecimiento al equipo de ArcSight Intelligence. Este año marca el noveno año consecutivo de contribución de ArcSight Intelligence al informe. La colaboración entre expertos de la industria, organizaciones e investigadores para abordar colectivamente los desafíos planteados por amenazas en constante evolución es fundamental para mejorar nuestra seguridad colectiva. Pueden leer el informe completo en www.verizon.com/dbir
"Errar es humano..." - Alexander Pope
El Elemento Humano en Violaciones
Según el DBIR, un asombroso 74% de las violaciones involucran el elemento humano. Esto abarca una amplia gama de factores, incluidos ataques de ingeniería social, errores humanos y mal uso de cuentas/sistemas.
Auge del Pretexting
Una revelación significativa del DBIR es el alarmante aumento del pretexting, que representa el 50% de todos los ataques de ingeniería social, duplicándose con respecto al año anterior. El pretexting implica el uso de identidades o escenarios fabricados para engañar a individuos y obtener información confidencial o acceso no autorizado.
Estas estadísticas pueden no sorprender. Dirigirse al elemento humano de una organización a menudo da resultados para actores de amenazas persistentes dispuestos a invertir tiempo y esfuerzo en crear campañas de pretexting convincentes. Sin embargo, el aumento de ataques al elemento humano en el último año podría ser solo el comienzo. La fecha de corte de datos para el DBIR 2023 fue el 31 de octubre del año anterior. Esto es significativo porque unos meses después, Chat-GPT y la inteligencia artificial generativa realmente despegaron, abriendo la puerta a ataques más rápidos y avanzados.
En el caso del pretexting, la inteligencia artificial generativa podría hacer que tales ataques sean más efectivos y difíciles de detectar. Los atacantes pueden aprovechar herramientas de inteligencia artificial generativa para crear personas, correos electrónicos o incluso grabaciones de voz sofisticadas y altamente convincentes que imiten a individuos u organizaciones legítimas. El contenido generado puede adaptarse para manipular emociones, explotar vulnerabilidades psicológicas e incrementar la tasa de éxito de los intentos de pretexting. La capacidad de la inteligencia artificial generativa para producir contenido engañoso que se asemeje estrechamente a la comunicación genuina dificulta que individuos y sistemas de seguridad distingan entre solicitudes legítimas e intenciones maliciosas. Es seguro especular que el informe de 2024 mostrará un aumento aún mayor en ataques al elemento humano, resultando en importantes violaciones.
Un Lobo con Piel de Oveja
Los ataques centrados en el elemento humano son notoriamente difíciles de detectar para las organizaciones. Una vez que un humano es comprometido, el atacante puede hacerse pasar por un usuario legítimo, ocultando intenciones maliciosas dentro de operaciones comerciales legítimas; un lobo con piel de oveja, por así decirlo. Aunque las reglas y los umbrales pueden detectar un subconjunto de actividades sospechosas de un usuario comprometido, se sabe que los ataques al elemento humano, también conocidos como amenazas internas, pasan un promedio de tres meses en el sistema antes de ser detectados. Esto brinda tiempo suficiente para que un atacante recopile, organice y extraiga datos propietarios de la empresa.
Aprovechar el Poder del Aprendizaje Automático
Aquí es donde entra la analítica de comportamiento de entidad de usuario (UEBA, por sus siglas en inglés). La analítica del comportamiento se centra en monitorear patrones de comportamiento del usuario, establecer líneas de base de actividad normal e identificar anomalías. Al analizar continuamente factores como los tiempos de inicio de sesión, los patrones de acceso a recursos y las transferencias de datos, la analítica del comportamiento puede detectar desviaciones que podrían indicar amenazas potenciales. Por ejemplo, si un empleado muestra de repente un comportamiento inusual, como acceder a recursos no autorizados o transferir datos fuera de su horario laboral regular, el sistema puede activar una alerta. Este enfoque proactivo permite que los equipos de seguridad investiguen y respondan rápidamente, reduciendo el riesgo de violaciones asociadas al elemento humano.
Una sólida solución de UEBA debería basarse en aprendizaje automático no supervisado. El aprendizaje automático no supervisado proporciona capacidades avanzadas para detectar y prevenir ataques de pretexting. Estas técnicas aprovechan grandes cantidades de datos para descubrir patrones y relaciones ocultas, permitiendo la identificación de anomalías en patrones de comunicación y escenarios de solicitud. Al aprender continuamente de patrones de ataque en evolución, el aprendizaje automático no supervisado mejora la capacidad de la organización para combatir el pretexting y reduce la probabilidad de caer víctima de ataques de ingeniería social.
Incorporar la analítica del comportamiento en una estrategia de ciberseguridad capacita a las organizaciones para abordar de manera proactiva el lado humano de la ciberseguridad. Al aprovechar estas tecnologías, las organizaciones pueden detectar y responder a anomalías, mitigar los riesgos asociados con ataques de ingeniería social y errores humanos, y fortalecer su postura de seguridad en general.
Analítica del Comportamiento de ArcSight Intelligence
Para explorar aún más las capacidades de la analítica del comportamiento y obtener más información sobre las soluciones avanzadas de ArcSight Intelligence, visite https://www.microfocus.com/es-es/cyberres/secops/arcsight-intelligence Descubra cómo estas tecnologías innovadoras pueden ayudar a proteger a su organización de las amenazas cibernéticas en constante evolución y salvaguardar sus activos valiosos.
Por: Nik Earnest - Cyber AI Product Marketing Manager
Comments