En un contexto de constante evolución en el ámbito de la ciberseguridad, los actores malintencionados han comenzado a emplear inteligencia artificial (IA) para potenciar tácticas, técnicas y procedimientos (TTPs) tradicionales. Este uso intensivo de la tecnología ha permitido que los ataques se desarrollen a una velocidad alarmante, lo que obliga a los defensores a replantear sus estrategias de respuesta.
Recientes informes indican que aproximadamente el 80% de los grupos de ransomware como servicio (RaaS) ahora integran IA o automatización en sus herramientas. Este avance ha conducido a un aumento significativo en las brechas de datos y los costos asociados. La rapidez en la transición de un acceso inicial a un movimiento lateral dentro de la red, conocida como «tiempo de ruptura», se ha reducido considerablemente; algunos casos han llegado a menos de un minuto desde el acceso inicial.
La crítica ventana de oportunidad para contener a los atacantes es clave, ya que si no se detienen en este punto, una intrusión inicial puede escalar rápidamente a un incidente mayor. Según datos recientes, el tiempo promedio de esta ruptura se ha acortado a alrededor de 30 minutos, lo que representa un aumento del 29% en relación al año anterior. Algunos análisis sugieren que en ciertos casos, este tiempo puede ser inferior a un minuto.
Los actores de amenazas están mejorando en la obtención de credenciales legítimas a través de técnicas de phishing y robo de contraseñas. Además, son más efectivos en la utilización de exploits de día cero para ocultarse de las herramientas de seguridad existentes, mientras que mejoran su capacidad de reconocimiento para obtener información valiosa sobre sus objetivos. Esta información les permite realizar ataques más segmentados y eficaces.
Para hacer frente a la velocidad y la sofisticación de estos ataques, se recomienda la adopción de herramientas de detección y respuesta extendida (XDR) y de respuesta gestionada (MDR) que utilicen IA. Estas soluciones pueden identificar comportamientos sospechosos y automatizar respuestas a incidentes, mejorando así la capacidad de reacción de los equipos de ciberseguridad.
La implementación de políticas de acceso privilegiado, micro-segmentación y otras prácticas de seguridad centradas en la identidad son esenciales. Complementar estas estrategias con entrenamiento efectivo sobre ciberseguridad y sistemas de protección contra ataques de phishing permitirá crear un entorno más seguro.
Aunque no existe una solución única que elimine el riesgo, la combinación de múltiples estrategias, respaldadas por tecnología avanzada, puede permitir a los defensores recuperar la iniciativa frente a una amenaza que sigue evolucionando. En esta carrera armamentista cibernética, el tiempo para ponerse al día sigue existiendo.
Fuente: WeLiveSecurity by eSet.

