La filtración de desnudos procedentes de las redes sociales, las cuentas pirateadas de ChatGPT y los tutoriales para usar la inteligencia artificial (IA) en ciberataques y la forma de saltarse la autenticación biométrica basada en selfies, son algunos de los temas más discutidos en los foros de la ‘dark web’, lo que permite predecir las amenazas que deberán enfrentar los internautas en 2024.
MIRA: Así puedes saber quién usa tus cuentas de streaming
Los expertos de NordVPN intentan predecir cada año, alrededor del mes de diciembre, los riesgos de ciberseguridad que esperan a los internautas en los siguientes doce meses, para lo que suelen centrar sus análisis en “ataques sofisticados de ‘hackers’ experimentados, que en su mayoría tienen como objetivo empresas o personas influyentes”.
Para la predicción de 2024, no obstante, han adoptado otro enfoque: se han sumergido en el mayor foro de la ‘dark web’ para averiguar cuáles son los temas más discutidos y basar sus predicciones en estos hallazgos.
“El enfoque de este año nos ayudó a darnos cuenta de que los usuarios normales de Internet, sin embargo, a menudo son atacados por hackers aficionados que todavía están desarrollando su oficio. También pueden causar mucho daño a sus víctimas desprevenidas y los usuarios deben estar informados de sus planes”, ha explicado el experto en ciberseguridad de NordVPN, Adrianus Warmenhoven.
LA FILTRACIÓN DE DESNUDOS
En esta línea, los expertos de NordVPN destacan la filtración de desnudos procedentes de redes sociales como OnlyFans, Instagram y otras plataformas de intercambio de contenidos. Los hilos sobre desnudos filtrados recibieron casi 1.850 comentarios y se situaron entre los 20 más comentados del foro.
“Esto significa que el año que viene veremos aún más ataques en los que se filtrarán fotos de personas desnudas. Otra vía que pueden tomar los delincuentes es utilizar la IA o la tecnología ‘deepfake’ para crear desnudos falsos y engañar a sus compradores”, apunta Warmenhoven.
MIRA: Así puedes saber quién usa tus cuentas de streaming
Este experto en ciberseguridad recomienda abstenerse de enviar imágenes de desnudos a través de las redes sociales y utilizar soluciones cifradas en la nube cuando se compartan archivos delicados para evitar que se filtren fotografías ‘online’.
USO DE LA IA EN LOS CIBERATAQUES
La IA también es popular entre los ‘hackers’, especialmente las cuentas pirateadas de ChatGPT y los tutoriales sobre el uso de esta tecnología para realizar ataques, lo que significa que los ciberdelincuentes están aprendiendo a utilizarla para aumentar la capacidad de su trabajo y hacerlo más fácil, rápido y eficaz.
“La utilización de herramientas de IA facilitará la automatización de una parte significativa de los ataques de ‘phishing’, y se prevé que la frecuencia de este tipo de ataques aumente en el futuro”, afirma Warmenhoven, que apunta que los usuarios que no estén seguros de poder identificar los correos electrónicos de ‘phishing’ pueden utilizar las extensiones del navegador creadas para tal fin.
MÁS HACKERS AMATEURS
En sus pesquisas en la ‘dark web’, los expertos de NordVPN han detectado que uno de cada diez mensajes del foro trataba sobre cómo aprender a ejecutar algún tipo de ciberataque, con hilos muy comentados sobre ‘Cómo hacer dox’, ‘Lista de recursos útiles para pentesters y hackers’ o ‘Cómo crackear cuentas de TikTok fácilmente al instante’, entre otros.
Para Warmenhoven, esto significa que los ‘hackers’ están compartiendo sus conocimientos, lo que hará que el número de ‘hackers’ aficionados aumente junto con el número de ataques que ejecutan.
VENTA DE LOS DATOS DE CLIENTES
La filtración de datos de clientes, como credenciales de redes sociales, permisos de conducir, direcciones, correos electrónicos y otros datos personales, ocupan alrededor del 55 por ciento de los hilos de discusión en el foro analizado.
Desde NordVPN recuerdan que “ningún usuario está a salvo de los ciberataques”, como muestra la popularidad de este contenido en la ‘dark web’, aunque también señalan que una forma sencilla de proteger los datos ‘online’ es utilizar la autenticación multifactor siempre que sea posible.
LA ESCASA FIABILIDAD DE LA AUTENTICACIÓN BIOMÉTRICA
Sin embargo, matizan que la autenticación biométrica, la que utiliza el rostro, el iris o la huella dactilar para identificar al usuario, no será la solución, ya que los ‘hackers’ han aprendido a saltarse algunos de estos métodos, como la verificación selfie que utilizan algunas plataformas de criptomonedas. El hilo en el que se explicaba cómo saltarse la verificación selfie recogió más de 200 comentarios.
“La autenticación biométrica seguramente formará parte de la autenticación en el futuro, pero solo si es multifactor”, afirma Adrianus Warmenhoven. “Así que no solo podemos predecir que la autenticación biométrica demostrará ser poco fiable, sino que aparecerán más formas estratificadas de proteger las cuentas online”.
En este sentido, recuerdan uno de los últimos avances en el campo de la autenticación: la tecnología de claves de acceso o ‘passkey’. Como explican, se trata de un par de claves relacionadas: pública y privada. Las claves pública y privada no funcionan la una sin la otra y, por tanto, son inútiles para los ‘hackers’.
Además, no se puede acceder a la ‘passkey’ de un ‘gadget’ (clave privada) sin una identificación biométrica (del propietario del dispositivo) o un PIN, lo que añade protección adicional.
5 predicciones tecnológicas para 2024
Por otro lado, desde IBM brindan cinco predicciones tecnológicas para 2024. Aquí te las dejamos:
La IA generativa no es una solución milagrosa
Los líderes empresariales han visto que, por muy apasionante que sea la IA generativa (IAG), no necesariamente es la tecnología adecuada para resolver todos los problemas, señalan desde IBM. Asimismo, la compañía indica que la tendencia se acelerará a medida que las organizaciones se den cuenta que existe una gama más amplia de tecnologías de IA por aprovechar como los modelos fundacionales. Estos modelos pueden resolver problemas o necesidades específicas de las empresas, aprovechando sus propios datos.
La crisis de la mediana edad empujará al ransomware a un cambio de imagen
El ransomware puede estar enfrentando una recesión en 2024: muchos países se han comprometido a no pagar rescates y cada vez menos empresas sucumben a la presión, generándole un problema de flujo de caja a los cibercriminales. Aunque se anticipa un giro importante en los ataques de extorsión, el ransomware no desaparecerá, sino que tendrá un cambio de imagen, ya que pondrá su atención en los consumidores o pequeñas empresas en donde las demandas de los rescates serán menores.
La unión hará la fuerza entorno a la IA Generativa
En IBM comentan que el futuro estará moldeado por una comunidad abierta con acceso a tecnología de IA confiable que pueda integrarse fácilmente en soluciones y ofertas. El ecosistema tecnológico será clave para impulsar la IAG en las empresas a medida que se sigan desarrollando nuevos tipos de computación, almacenamiento y modelos fundacionales.
Es tiempo de que las empresas conozcan su propia criptografía
Los sistemas cuánticos siguen avanzando. Algunos estudios sugieren que podrían tener la capacidad de descifrar los protocolos de seguridad más utilizados en el mundo para 2030. Considerando que las computadoras que usamos hoy son vulnerables a robos de datos que podrían ser descifrados en el futuro, las empresas deben identificar su criptografía para transicionar a criptografía resistente a la computación cuántica (Quantum-Safe). Algunas estimaciones muestran que este cambio puede tomar hasta 15 años.
Con más IA, mayor presencia de edge computing en los negocios
Es posible que más empresas cambien su estrategia de centro de datos hacia el edge computing en 2024 para satisfacer las necesidades de procesamiento de datos de la nueva era de la IA. Esto permite una distribución de las operaciones informáticas en una red de diversas ubicaciones, incrementando su disponibilidad y habilitando el uso y análisis de datos en tiempo real, localmente. Además, reduce costos de red y ayuda a abordar los desafíos de seguridad de la IA, respetando los requisitos normativos.
Con información de Europa Press y El Comercio.
TE PUEDE INTERESAR
- Hackers filtran más de 1 millón de datos sensibles de Insomniac Games, creadores de Marvel’s Spiderman
- Descubren NKAbuse, un malware multiplataforma que aprovecha la tecnología Blockchain
- En qué consiste el ciberataque “Operation Triangulation” dirigido a dispositivos iOS
- Así puedes saber quién usa tus cuentas de streaming
Contenido Sugerido
Contenido GEC