El volumen de ciberataques ha alcanzado niveles alarmantes, con nuevas tácticas que difuminan la línea entre actividad legítima y maliciosa. Un nuevo informe de amenazas de Comcast, basado en 34.600 millones de eventos de ciberseguridad analizados durante el último año, muestra las acciones de los adversarios y sus implicaciones para los líderes empresariales.

La escala y la sofisticación aumentan juntas

Los atacantes ya no tienen que elegir entre campañas rápidas y ruidosas o campañas cautelosas y dirigidas. Ahora realizan ambas a la vez. Los análisis automatizados y las ejecuciones de phishing generan una presión constante en segundo plano, mientras que los operadores más hábiles prueban las defensas y se mueven lateralmente dentro de las redes.

Esta combinación de volumen y sigilo dificulta la labor de los defensores. Los equipos de seguridad deben filtrar grandes cantidades de actividad sin perder de vista las señales silenciosas que apuntan a una intrusión. El reto reside en detectar los ataques diseñados para camuflarse y persistir.

La IA como multiplicador de riesgos y herramienta defensiva

Los actores de amenazas utilizan modelos generativos para crear señuelos de phishing y malware convincentes, lo que reduce la barrera de entrada para los delincuentes menos hábiles. Al mismo tiempo, las organizaciones que adoptan herramientas de IA internamente se enfrentan a nuevos puntos de exposición. La IA en la sombra , o el uso de herramientas de IA no autorizadas por parte de los empleados, amplía la superficie de ataque y plantea interrogantes sobre cómo proteger las identidades no humanas, como las cuentas de servicio y los agentes autónomos.

En el ámbito defensivo, la IA es fundamental para escalar la detección de anomalías y agilizar la respuesta. Sin embargo, la automatización por sí sola no es suficiente. Se requieren profesionales cualificados para interpretar señales, investigar anomalías y guiar la acción estratégica. El informe destaca que la resiliencia depende de la combinación adecuada de automatización y experiencia humana.

Fatiga humana y limitaciones de recursos

Incluso con herramientas avanzadas, las personas siguen siendo fundamentales para la eficacia de las defensas. Los usuarios finales suelen ser el punto de entrada, ya que un solo clic en un enlace malicioso puede eludir múltiples capas de seguridad. Los equipos de seguridad también se enfrentan a limitaciones en su capacidad de procesamiento. Las alertas constantes , las tareas repetitivas y las señales ruidosas aumentan el riesgo de que las amenazas se filtren.

Estas presiones dificultan la respuesta ante incidentes. Para reducir ese riesgo, las organizaciones necesitan brindar a sus equipos métodos más inteligentes para distinguir las señales del ruido e invertir en procesos que se enfoquen en las amenazas más importantes. Fomentar una cultura de concienciación en toda la empresa es tan importante como la tecnología para cerrar estas brechas.

El abuso de poder enmascara a los adversarios

Los atacantes redirigen el tráfico malicioso a través de dispositivos domésticos y empresariales comprometidos, creando grandes grupos de «proxies residenciales». Estas tácticas hacen que el tráfico malicioso parezca legítimo y permiten a los adversarios eludir los filtros geográficos o las listas de bloqueo.

Esto significa que las señales de confianza basadas en IP se están erosionando y los líderes deben centrarse en el análisis del comportamiento y en enfoques de confianza cero. Además del riesgo técnico, también existe una exposición reputacional si los dispositivos comprometidos de una empresa se utilizan para retransmitir tráfico malicioso.

El argumento comercial a favor de la resiliencia estratificada

La ciberseguridad ahora forma parte de la resiliencia empresarial . Las brechas de seguridad interrumpen las operaciones, los ingresos y la reputación, por lo que las organizaciones necesitan defensas estratificadas que integren prevención, detección y respuesta.

Las medidas preventivas, como la aplicación de parches, la autenticación multifactor (MFA ) y las puertas de enlace seguras, siguen siendo importantes; sin embargo, ningún perímetro es perfecto. Para contener las intrusiones, se requieren defensas adaptativas que incluyan detección basada en IA, búsqueda de amenazas y una sólida gobernanza de las identidades humanas y de las máquinas.

“Las amenazas están creciendo en escala, sigilo y sofisticación. Pero este también es un momento de transformación para la ciberdefensa, con avances en IA, automatización y colaboración en la industria que abren nuevas oportunidades para la innovación”, afirmó Noopur Davis , vicepresidente ejecutivo, director de seguridad de la información y responsable de privacidad de productos de Comcast.

Fuente y redacción: helpnetsecurity.com

Compartir