Netskope nombrado Líder en el Cuadrante Mágico de Gartner® 2024™ para Security Service Edge. Obtenga el informe

cerrar
cerrar
  • Por qué Netskope chevron

    Cambiar la forma en que las redes y la seguridad trabajan juntas.

  • Nuestros clientes chevron

    Netskope atiende a más de 3.000 clientes en todo el mundo, entre ellos más de 25 de las 100 empresas de Fortune

  • Nuestros Partners chevron

    Nos asociamos con líderes en seguridad para ayudarlo a asegurar su viaje a la nube.

Aún más alto en ejecución.
Aún más lejos en visión.

Sepa por qué 2024 Gartner® Cuadrante Mágico™ nombró a Netskope Líder para Security Service Edge por tercer año consecutivo.

Obtenga el informe
Netskope Nombrado líder en el gráfico 2024 Gartner® Magic Quadrant™ for Security Service Edge para Menu
Ayudamos a nuestros clientes a estar preparados para cualquier situación

Ver nuestros clientes
Woman smiling with glasses looking out window
La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.

Más información sobre los socios de Netskope
Group of diverse young professionals smiling
Tu red del mañana

Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.

Obtenga el whitepaper
Tu red del mañana
Presentamos la Netskope One Plataforma

Netskope One es una Plataforma nativa en la nube que ofrece servicios convergentes de seguridad y redes para hacer posible su transformación SASE y de confianza cero.

Learn about Netskope One
Abstracto con iluminación azul
Adopte una arquitectura de borde de servicio de acceso seguro (SASE)

Netskope NewEdge es la nube privada de seguridad más grande y de mayor rendimiento del mundo y ofrece a los clientes una cobertura de servicio, un rendimiento y una resiliencia incomparables.

Más información sobre NewEdge
NewEdge
Netskope Cloud Exchange

Cloud Exchange (CE) de Netskope ofrece a sus clientes herramientas de integración eficaces para que saquen partido a su inversión en estrategias de seguridad.

Más información sobre Cloud Exchange
Vídeo de Netskope
  • Servicio de seguridad Productos Edge chevron

    Protéjase contra las amenazas avanzadas y en la nube y salvaguarde los datos en todos los vectores.

  • Borderless SD-WAN chevron

    Proporcione con confianza un acceso seguro y de alto rendimiento a cada usuario remoto, dispositivo, sitio y nube.

  • Secure Access Service Edge chevron

    Netskope One SASE proporciona una solución SASE nativa en la nube, totalmente convergente y de un único proveedor.

La plataforma del futuro es Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) y Private Access for ZTNA integrados de forma nativa en una única solución para ayudar a todas las empresas en su camino hacia el Servicio de acceso seguro Arquitectura perimetral (SASE).

Todos los productos
Vídeo de Netskope
Next Gen SASE Branch es híbrida: conectada, segura y automatizada

Netskope Next Gen SASE Branch converge Context-Aware SASE Fabric, Zero-Trust Hybrid Security y SkopeAI-Powered Cloud Orchestrator en una oferta de nube unificada, marcando el comienzo de una experiencia de sucursal completamente modernizada para la empresa sin fronteras.

Obtenga más información sobre Next Gen SASE Branch
Personas en la oficina de espacios abiertos.
Diseño de una arquitectura SASE para Dummies

Obtenga un ejemplar gratuito del único manual que necesitará sobre diseño de una arquitectura SASE.

Obtenga el eBook
Cambie a los servicios de seguridad en la nube líderes del mercado con una latencia mínima y una alta fiabilidad.

Más información sobre NewEdge
Lighted highway through mountainside switchbacks
Habilite de forma segura el uso de aplicaciones de IA generativa con control de acceso a aplicaciones, capacitación de usuarios en tiempo real y la mejor protección de datos de su clase.

Descubra cómo aseguramos el uso generativo de IA
Habilite de forma segura ChatGPT y IA generativa
Soluciones de confianza cero para implementaciones de SSE y SASE

Más información sobre Confianza Cero
Boat driving through open sea
Netskope logra la alta autorización FedRAMP

Elija Netskope GovCloud para acelerar la transformación de su agencia.

Más información sobre Netskope GovCloud
Netskope GovCloud
  • Recursos chevron

    Obtenga más información sobre cómo Netskope puede ayudarle a proteger su viaje hacia la nube.

  • Blog chevron

    Descubra cómo Netskope permite la transformación de la seguridad y las redes a través del borde de servicio de seguridad (SSE)

  • Eventos y Talleres chevron

    Manténgase a la vanguardia de las últimas tendencias de seguridad y conéctese con sus pares.

  • Seguridad definida chevron

    Todo lo que necesitas saber en nuestra enciclopedia de ciberseguridad.

Podcast Security Visionaries

La intersección de Zero Trust y la seguridad nacional
On the latest episode of Security Visionaries, co-hosts Max Havey and Emily Wearmouth sit down for a conversation with guest Chase Cunningham (AKA Dr. Zero Trust) about zero trust and national security.

Reproducir el pódcast
La intersección de Zero Trust y la seguridad nacional
Últimos blogs

Lea cómo Netskope puede hacer posible el viaje hacia la Confianza Cero y SASE a través de las capacidades del borde de servicio de seguridad (SSE).

Lea el blog
Sunrise and cloudy sky
SASE Week 2023: ¡Su viaje SASE comienza ahora!

Sesiones de repetición de la cuarta SASE Week.

Explorar sesiones
SASE Week 2023
¿Qué es SASE?

Infórmese sobre la futura convergencia de las herramientas de red y seguridad en el modelo de negocio actual de la nube.

Conozca el SASE
  • Empresa chevron

    Le ayudamos a mantenerse a la vanguardia de los desafíos de seguridad de la nube, los datos y la red.

  • Liderazgo chevron

    Nuestro equipo de liderazgo está firmemente comprometido a hacer todo lo necesario para que nuestros clientes tengan éxito.

  • Soluciones para clientes chevron

    Le apoyamos en cada paso del camino, garantizando su éxito con Netskope.

  • Formación y certificación chevron

    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube.

Apoyar la sostenibilidad a través de la seguridad de los datos

Netskope se enorgullece de participar en Vision 2045: una iniciativa destinada a crear conciencia sobre el papel de la industria privada en la sostenibilidad.

Descubra más
Apoyando la sustentabilidad a través de la seguridad de los datos
Pensadores, constructores, soñadores, innovadores. Juntos, ofrecemos soluciones de seguridad en la nube de vanguardia para ayudar a nuestros clientes a proteger sus datos y usuarios.

Conozca a nuestro equipo
Group of hikers scaling a snowy mountain
El talentoso y experimentado equipo de servicios profesionales de Netskope proporciona un enfoque prescriptivo para su exitosa implementación.

Más información sobre servicios profesionales
Servicios profesionales de Netskope
Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas con la capacitación de Netskope.

Infórmese sobre Capacitaciones y Certificaciones
Group of young professionals working
Publicar miniatura

Sintonice nuestro último podcast Security Visionaries, donde el presentador Max Havey participa en una fascinante discusión con Ray Canzanese, director de Netskope Threat Labs, mientras reflexionan sobre las tendencias del panorama de amenazas de 2023. En este episodio examinan el surgimiento de la IA generativa, el uso desenfrenado de troyanos en los ciberataques, las tácticas dinámicas de la ciberextorsión y profundizan en los efectos de los conflictos geopolíticos sobre las ciberamenazas y el papel predominante del Ransomware.

Lea el último informe sobre la nube y las amenazas.

La tendencia de que los atacantes mejoren cada vez más en sigilo y se mezclen, continuará. No es que hayan descubierto el secreto, y eso es lo que van a hacer para siempre. Han descubierto cómo operar efectivamente ahora mismo, y continuarán operando de esa manera hasta que les resulte muy difícil operar de esa manera.

—Ray Canzanese, director, Netskope Threat Labs
Ray Canzanese

 

Marcas de tiempo

*00:01 - Introducción*08:25 - Técnicas de integración de los atacantes
*00:23 - Tendencias de amenazas para 2023*09:29 - Actividad de amenazas cibernéticas regionales y específicas del sector
*02:25 - Sorpresas*11:58 - Impacto de la IA en el panorama de amenazas
*03:42 - Agitación geopolítica y sus consecuencias cibernéticas*17:16 - Adaptabilidad en ciberseguridad
*05:05 - Dominio Ransomware en los ciberataques*18:56 - Consejos para líderes de seguridad: métodos de ataque actuales y adaptabilidad
*07:15 - Cambio en la ideología del atacante*21:37 - Conclusión

 

Otras formas de escuchar:

verde más

en este episodio

Ray Canzanes
Director, Netskope Threat Labs

chevron

Robert Arandjelovic

Ray es el director de Netskope Threat Labs, que se especializa en la investigación de amenazas centradas en la nube. Su experiencia se centra en el software anti-sabotaje, la detección y clasificación de malware, la seguridad en la nube, la detección secuencial y el aprendizaje automático.

logotipo de LinkedIn

Max Havey
Especialista senior en contenidos en Netskope

chevron

Max Havey

Max Havey es especialista senior en contenidos del equipo de comunicaciones corporativas de Netskope. Se graduó de la Escuela de Periodismo de la Universidad de Missouri con una licenciatura y una maestría en Periodismo de Revistas. Max ha trabajado como redactor de contenidos para nuevas empresas en las industrias de software y seguros de vida, así como también ha editado escritos fantasmas de múltiples industrias.

logotipo de LinkedIn

Robert Arandjelovic

Ray es el director de Netskope Threat Labs, que se especializa en la investigación de amenazas centradas en la nube. Su experiencia se centra en el software anti-sabotaje, la detección y clasificación de malware, la seguridad en la nube, la detección secuencial y el aprendizaje automático.

logotipo de LinkedIn

Max Havey

Max Havey es especialista senior en contenidos del equipo de comunicaciones corporativas de Netskope. Se graduó de la Escuela de Periodismo de la Universidad de Missouri con una licenciatura y una maestría en Periodismo de Revistas. Max ha trabajado como redactor de contenidos para nuevas empresas en las industrias de software y seguros de vida, así como también ha editado escritos fantasmas de múltiples industrias.

logotipo de LinkedIn

Transcripción del episodio

Abierto para transcripción

Max Havey [00:00:02] Hola y bienvenido a otra edición del Security Visionaries Podcast, un podcast sobre el mundo de los datos cibernéticos y la infraestructura tecnológica, que reúne a expertos de todo el mundo y de todos los dominios. Hoy, echamos un vistazo al año en materia de amenazas con Ray Canzanese, director de Netscape Threat Labs, profundizando en algunas de las tendencias que vio, así como en lo que lo sorprendió sobre los hallazgos para 2023. ¿Cómo te va, Ray? ¿Cómo está hoy?

Ray Canzanese [00:00:23] Hola, feliz año nuevo, Max. Me alegra verte de nuevo. Me alegra estar aquí nuevamente hablando de ciberseguridad. No más galletas y pasteles.

Max Havey [00:00:30] Sí, se nos acabaron las galletas y los pasteles. Y casi hemos terminado la temporada de reflexión de fin de año 2023. Esto nos está cerrando aquí. Nos hemos quedado sin predicciones, nos hemos quedado sin resoluciones. Hablemos. Echemos un vistazo al año en materia de amenazas y luego veamos qué tenemos reservado para 2024 aquí. Entonces, para empezar, al mirar hacia atrás en 2023, ¿cuáles fueron algunas de las tendencias más importantes que encontró al mirar esos Datos?

Ray Canzanese [00:00:51] Sí, claro. Te daré tres. Bien. El primero tiene que ser la IA generativa. Y a lo que me refiero con eso fue como hace un año, ¿no? Si miramos hacia atrás, a finales de 2022, nadie utilizaba la IA generativa para nada. Avance rápido hasta el día de hoy. Tenemos alrededor del 10% de todos los usuarios empresariales cada mes que utilizan al menos una de estas aplicaciones de IA generativa basadas en la nube. Y aún más que eso, la cantidad de uso que estamos viendo de esas aplicaciones crece exponencialmente. Bien. Así que estas cosas se están volviendo cada vez más populares minuto a minuto. Troyanos número dos, ¿verdad? Vimos a los troyanos como el método de ataque más popular que utilizaban los atacantes para ingresar a la organización de la víctima y hemos visto que gran parte de esa infiltración ocurre al entregar esos troyanos a través de aplicaciones en la nube muy populares. Y luego diría que el número tres es probablemente la evolución continua del manual de extorsión. ¿Bien? Esto comenzó como Ransomware. Bien. Y luego la gente dejó de pagar rescates y dijeron, está bien, revelaremos todos sus secretos públicamente, ¿verdad? Si no paga nuestro rescate, ha evolucionado un poco más donde vemos Ahora, es como ladrones y limpiadores de información Ransomware . Y como será mejor que pagues eso, Ransomware paga eso y paga ese rescate rápido, o voy a Inicio rompiendo cosas y voy a Inicio a publicar Datos. Bien. Son simplemente más herramientas para intentar incentivar a las víctimas a pagar.

Max Havey [00:02:19] Definitivamente. Y entre esas tendencias, ¿hubo algo que realmente te llamó la atención como una gran sorpresa? ¿Hubo algo que te llamó la atención?

Ray Canzanese [00:02:25] Sí. Entonces no es por una de las tres cosas que acabo de decir. Y es porque creo que es difícil sorprenderme cuando se trata de tendencias relacionadas con amenazas. Creo que lo que más me sorprendió cuando miramos todo esto a finales de año fue que, por todos los medios que consumí durante todo el año, estaba convencido de que ya nadie usaba Twitter. Bien. Habría esperado que Twitter Usar después de la adquisición de Elon Musk, según lo que había estado leyendo, disminuyera significativamente, pero en su mayor parte se mantuvo plano. Era prácticamente exactamente igual que hace un año. Así que tal vez esa sea la forma en que me sorprende que surja una tendencia como esa, donde obviamente las redes sociales tienen sus flujos y reflujos. ¿Bien? Vimos que algunas Plataformas perdieron popularidad como Facebook. Vimos que esto ganaba popularidad. Pero me sorprendió mucho cuando vi Twitter. Tienen razón sobre los mismos niveles. Fue hace un año.

Max Havey [00:03:18] Definitivamente. Creo que esa fue la sensación de mucha gente, como alguien que ha usado Twitter durante más de una década. En este punto. Me sorprendió escuchar eso cuando mencionaste eso y ¿es Twitter Malware usar para campañas , para personas usar ataques y cosas por el estilo?{cph0}{cph0}

Ray Canzanese [00:03:31 ] Esto es solo Twitter Usar en general, ¿verdad? Esto es como si la gente iniciara sesión en Twitter y mirara lo que sus amigos están haciendo o los eventos actuales o lo que sea que los niños estén usando Twitter en estos días.

Max Havey [00:03:42] Absolutamente. Siempre he descrito esto. Seguiría regresando allí pensando, oh sí, sé que esto es una lavandería, pero este lugar sirve para servir hamburguesas realmente buenas. Así es como más se siente. Aunque todo va a partir de ahí. Han estado sucediendo muchas cosas en el mundo. Entonces, pensando en gran parte de la agitación geopolítica que hemos visto este año, ¿ha visto este tipo de desarrollo en el panorama de las amenazas cibernéticas? ¿Es algo que ha surgido entre este tipo de tendencias clave y que has notado?

Ray Canzanese [00:04:04] Absolutamente. Vivimos en un mundo ahora donde las operaciones cibernéticas, cierto, cuando hablamos de espionaje, sabotaje, guerra de información, campañas de desinformación, todo eso, es un componente estándar y central de las relaciones internacionales. Y así, dondequiera que veamos un conflicto geopolítico, veremos un conflicto cibernético que refleja ese conflicto geopolítico. Así es el mundo ahora, obviamente, por ejemplo, en Ucrania, hemos visto y hemos cubierto en nuestro alcance de red a través del blog labs, múltiples ataques dirigidos a servicios públicos en Ucrania, a ciudadanos privados en Ucrania, a empresas. en Ucrania. Y sólo debido a ese conflicto y otros en toda Asia, hemos visto una actividad de grupos de amenaza geopolítica muy alta más que en cualquier otra región.

Max Havey [00:05:05] Absolutamente. Y creo que eso tiene mucho sentido y que las tendencias que estamos viendo en otros lugares serán populares entre los actores de amenazas que están en todos los lados de este tipo de conflictos. La guerra cibernética es sólo la última frontera de todo esto. Pasando de eso a otro tipo de tendencias que hemos visto aquí, Ransomware fue una tendencia realmente grande y amplia hasta 2023. ¿Realmente dominó las conversaciones como esperabas? Cuando pensábamos en las cosas del 2022, de cara al 2023.

Ray Canzanese [00:05:30] Ransomware fue absolutamente dominante como se esperaba y continuó creciendo también. Así que la extorsión ha sido una gran fuente de ingresos para los ciberdelincuentes. Y entonces, cuando hayas ganado tanto dinero, seguirás viendo grupos de Nuevo Intentar entrar en ese juego. Y eso lo verá en los laboratorios de amenazas de Netskope. Vamos a cubrir estas cosas todo el tiempo. La familia Nuevo Ransomware fue publicada escrita en este idioma Nuevo y dirigida a este conjunto de víctimas de Nuevo. Nuevos grupos que se forman a partir de grupos antiguos que se han desintegrado o dividido en miembros de grupos antiguos. Bien. Se ha convertido en este Sector, ¿verdad? Lo cual va a ser muy difícil de romper. Y mencioné cuando llegamos a Inicio que vimos ese manual de extorsión que Usar solo era Ransomware y luego se convirtió en Ransomware y ladrones de información. Ahora parece que se trata de Ransomware y ladrones y limpiadores de información, donde no son más que grupos que se duplican, filtran Datos, destruyen Datos y hacen todo lo que pueden para que sus víctimas paguen. E incluso has visto muchos grupos en el último año que pretenden ser los buenos, ¿verdad? Como si estuviéramos extorsionando a la gente, pero las únicas personas a las que extorsionamos son las compañías petroleras, ¿verdad? Nunca extorsionaríamos a un hospital. Bien. Estás viendo muchos grupos Ahora que ya no trazan esa línea, ¿verdad? Que han terminado de intentar jugar ese juego de que estamos extorsionando benevolentemente a la gente aquí para extorsionar a todos los que podamos. Bien. Simplemente estamos aquí para ganar dinero con cualquiera que podamos, sin importar lo que suceda como resultado.

Max Havey [00:07:15] Definitivamente. Y creo que es especialmente interesante pensar en ese tipo de cambio que ha tenido lugar con los atacantes. ¿Y es eso algo que vio evolucionar a lo largo de 2023? Porque recuerdo que en algunos grupos de piratas informáticos diferentes y específicos de los que habló, en el informe de amenazas mensual anterior, decía: oh, no vamos a atacar la infraestructura crítica, no vamos a atacar los hospitales, pero solo estás viendo menos de ese tipo de misión ética o, entre comillas, declaraciones de misión ética dentro de estos grupos.

Ray Canzanese [00:07:40] Yo diría anteriormente que básicamente cada grupo tenía una declaración de misión como esa. Y lo que estamos empezando a ver ahora son grupos que carecen de esa declaración de misión, no es que nunca antes hayamos visto hospitales o infraestructura crítica afectados. Bien. Fue solo decir, intentemos lo mejor que podamos para evitar hacer eso, ¿verdad? Uno, porque no intentamos herir ni matar a nadie. ¿Bien? Sólo estamos tratando de ganar dinero. Y dos, cuando haces cosas que lastiman y matan a personas, se te aplica un nivel diferente de escrutinio y, si estás actuando en una empresa ilegal, quieres limitar tu exposición a las fuerzas del orden y a las presiones geopolíticas. cuanto más se pueda.

Max Havey [00:08:25] Por supuesto, no necesariamente quieres ese tipo de humo que surge al apuntar a ese tipo de entidades esenciales.

Ray Canzanese [00:08:31] Exacto.

Max Havey [00:08:33] Interesante. Ese es un enfoque muy interesante. Ese tipo de visión de la forma en que el hacker o no hacker, la ideología del atacante cambió de esa manera. Ese es un enfoque interesante. Sí, lo hemos hecho.

Ray Canzanese [00:08:42] Incluso he visto grupos que durante la fase de demanda de extorsión decían cosas como, aquí somos los buenos, ¿verdad? Hay otros grupos que son mucho peores que nosotros y que habrían hecho cosas mucho más terribles que las que les hicimos a ustedes. Así que deberías pagarnos como agradecimiento por no hacerte cosas peores. Una vez que obtuvimos acceso a su red.

Max Havey [00:09:11] Sí, el viejo deberías estar agradecido de que solo esté haciendo esto porque podría estar haciendo cosas mucho peores que esto.

Ray Canzanese [00:09:15] Sí

Max Havey [00:09:17] Y a partir de ahí. ¿Hubo algún tipo de tendencia específica del sector o de la región que también le llamó la atención? ¿O los patrones fueron los mismos entre regiones y sectores que en 2023?

Ray Canzanese [00:09:29] Claro. Entonces, como el panorama general, ¿verdad? Si damos un gran paso atrás, el panorama general era el cibercrimen y la extorsión, ¿verdad? Esa fue la gran historia. No importa en qué sector o región estuviera trabajando, Rusia estaba del otro lado en la mayoría de las circunstancias, es decir, grupos que operaban o se suponía que operaban desde Rusia. Cuando empiezas a ver las diferencias, el primer lugar en el que empiezas a ver las diferencias es cuando empiezas a mirar las cosas a nivel regional. Bien. Ya hablamos de Ucrania, ¿no? Entonces, si nos fijamos solo en la Organización en Asia y analizamos el desglose de la actividad criminal versus la actividad geopolítica, vemos un porcentaje mucho mayor de actividad geopolítica en Asia en torno especialmente al conflicto en Ucrania. América Latina, donde también hay mucha agitación geopolítica, tampoco se queda atrás en términos de cuánta actividad cibernética geopolítica vemos allí. Entonces creo que la siguiente capa en la que empiezas a ver diferencias es cuando empiezas a despegarte, ¿en qué sector estoy trabajando, en qué geografía y quién se dirige a mí allí? Así, por ejemplo, destacamos algunos de estos grupos en nuestro último Informe. Miras TA-505. Son un grupo criminal ruso. En su mayoría, sólo se dirigen a Organización en Asia y Europa. Bien. Así que no tienes que preocuparte tanto por ellos. ¿Bien? Si reside en algún otro lugar del mundo. De manera similar, APT-241 es un grupo geopolítico afiliado al gobierno chino. El año pasado se centró principalmente en los servicios financieros de la Organización. Y la mayor parte de la Organización a la que apuntaban estaba en Singapur. Bien. Y entonces, Inicio para observar los detalles en los matices de lo que está sucediendo. Ahí es donde el sector en el que estás trabajando y la geografía del lugar donde estás ubicado realmente determina a qué grupos específicos te diriges. Y luego cada uno de esos grupos obviamente tiene su propio modus operandi en términos de herramientas y tácticas que usan. Bien. Y si piensas en esto desde el punto de vista de la defensa, es importante, ¿verdad? Importa quién está a la ofensiva, ¿verdad? Es importante porque así es como apuntarás a tus defensas. Asegúrese de que todas sus herramientas protejan contra las herramientas que los atacantes están usando contra usted.

Max Havey [00:11:58] Definitivamente la sensación de conocer a tu adversario. Como estábamos hablando de la última vez que estuviste en la cápsula aquí. Conocer a tus adversarios, el primer paso para saber cómo protegerte mejor de dicho adversario, y más o menos tomar ese tipo de Datos para fortalecer mejor tus defensas. Mientras mira hacia el año que viene. Entonces, volviendo al tema que mencionaste al principio del grupo, la IA generativa, ¿qué tipo de impacto estamos viendo realmente de la IA en el panorama de amenazas? ¿Está siendo utilizada por los actores de amenazas? ¿Está siendo Usado por los equipos de defensa? Y si es así, ¿a qué escala estamos viendo que esto suceda?

Ray Canzanese [00:12:30] Sí, es una pregunta interesante, ¿verdad? Porque desde que trabajo en ciberseguridad, ha habido IA en ciberseguridad, ¿verdad? Estábamos Usando IA para detectar y bloquear Malware para reducir el ruido en el SOC. Lo hemos estado usando para identificar amenazas internas y otras amenazas difíciles de detectar durante mucho tiempo. Desde que existe, ha estado ahí porque obviamente, como Sector, intentamos crear mejores herramientas y hacer más con menos. Y todo lo que promete la IA. El tipo de cosa nueva que vimos el año pasado es la idea de que se pueden usar estos grandes modelos de lenguaje como una interfaz copiloto en estos conjuntos de datos de seguridad masivos que tenemos, lo cual es algo realmente genial e increíble que hacer con el modelo de lenguaje grande y alimentarlo con un montón de Datos y poder extraer información de los Datos. Así que eso es ciertamente algo nuevo que vemos que la gente usa en el último año. Ahora bien, desde la perspectiva de los atacantes, es lo mismo, ¿verdad? Aquí tenéis algunas herramientas nuevas. Bien. ¿Por qué no usaría algunas herramientas nuevas? Es un ejemplo tonto, pero a menudo uso este correctamente. Cuando escribo todo mi código, uso un IDE, ¿verdad? He estado usando productos de inteligente. Bien. Facilita la escritura de código. Es esta interfaz realmente agradable. Si estuviera escribiendo un código incorrecto, ¿usaría intelli-J? ¿Bien? Por supuesto que lo haría, ¿verdad? Estas son herramientas que facilitan la escritura de código. Por supuesto, voy a Usar las herramientas que facilitan la escritura de código, especialmente si esas herramientas son gratuitas. ¿Bien? Y, por supuesto, los atacantes van a utilizar todas las herramientas a su disposición, verdad, para hacer lo que están haciendo más fácil y efectivo. Sin embargo, la otra cosa que creo que es interesante es con algo como la IA y la IA generativa y todo el revuelo en torno a ellas y todas las nuevas herramientas, y no sé, Max, cuál de las 75 herramientas de IA que viste Anuncios de esta semana ¿estás usando? ¿Bien? ¿Recuerdas cómo iniciar sesión en ellos? ¿Tienes que descargar algo para usarlos? Bien, con todas estas preguntas. Es una oportunidad para los atacantes. Bien. Y entonces, hemos visto muchas cosas que ni siquiera son como Usar AI, pero se aprovechan del hecho de que otras personas usan AI para intentar engañarlos para que visiten una página de phishing e ingresen sus credenciales de Google. Desde interactuar con un bot ChatGPT falso que simplemente graba toda la conversación para ver qué pueden usar hasta incluso hemos visto troyanos, ¿verdad? Si buscas en Google, ¿dónde descargo ChatGPT? No sé cuáles son los resultados en este momento, pero varias veces hemos tenido que informar a Google. Oye, ¿cuándo buscas en Google? ¿Dónde descargo ChatGPT? Los mejores resultados son troyanos, spyware, adware y todo tipo de basura. Porque obviamente tú y yo sabemos que no descargas ChatGPT.

Max Havey [00:15:22] Y es interesante en ese sentido dónde está la IA como medio para realizar estas campañas de phishing frente a amenazas habilitadas como Usar AI. Realmente es como la simplicidad de lo que la gente no sabe dónde conseguir estas herramientas. Entonces, encontrar formas de engañarlos con estas herramientas es solo el camino de menor resistencia en este momento. Y sé que en el mismo sentido, Colin Estep, de su equipo, también escribió sobre ataques de inyección rápida a principios de este año, que está más en la línea de Usar IA generativa como vector de ataque. Pero es interesante ver que la gran mayoría de ellos ni siquiera lo están haciendo todavía. Sigue siendo sólo el truco básico para engañar a las personas que intentan encontrar su camino hacia la IA generativa.

Ray Canzanese [00:16:01] Claro, sí, hay un montón de investigadores que están actuando con buenas y malas intenciones, están tratando de que estas aplicaciones de inteligencia artificial revelen cosas que no deberían. ¿Bien? Para filtrar información entre usuarios, ¿verdad? Hay todo tipo de ataques a las propias aplicaciones de IA. Hay ataques a empresas que ejecutan aplicaciones de inteligencia artificial, con la idea de que deben tener muchos datos confidenciales. ¿Bien? Si quisiera entrar en una empresa y obtener acceso a algunos datos confidenciales, sí, optaría por esas empresas de inteligencia artificial. Bien. Entonces hay tantas capas en esto, ¿verdad? Donde se ven muchos tipos diferentes de cambios y cómo las personas usan estas herramientas y cómo esto afecta el comportamiento y las interacciones más amplias de las personas. Y me ayuda a escribir Informe. ¿Bien? Escribo cosas, van a Grammarly. Grammarly dice, oye, podrías haber dicho esto de otra manera, y habría sido más claro y más fácil de entender, cierto, si estuviera escribiendo algo para convencer a alguien de algo que no era cierto o para visitar una página de phishing. Podría usar las mismas herramientas, ¿verdad? Y me ayudaría igual.

Max Havey [00:17:06] Exactamente. Sí. Entonces, lo que estamos viendo ahora es que aquí somos solo la punta del iceberg. Continuaremos viéndolos crecer y desarrollarse a medida que nos adentremos en 2024 y mucho más allá.

Ray Canzanese [00:17:15] Absolutamente.

Max Havey [00:17:16] Y mirando hacia atrás en 2023 de manera integral, Ray, si tuvieras que resumir las tendencias de amenazas de 2023 en una sola conclusión, lo que te viene a la mente.

Ray Canzanese [00:17:25] Yo diría que una conclusión es que los atacantes siguen mejorando en su ocultación, y el hecho de que todos estemos usando aplicaciones en la nube Ahora para casi todo les brinda muchas oportunidades para esconderse. Bien. Así que los hemos visto usar aplicaciones populares en la nube para propagar Malware. Hemos visto a algunos atacantes utilizar esas mismas aplicaciones como canales de comando y control. Bien. ¿Por qué usar la infraestructura de comando y control cuando puedes simplemente enviarte algunos mensajes directos en Twitter? Bien. Entonces es cada vez mejor que se oculten mejor, ¿verdad? Lo que hace que sea más difícil para quienes trabajan en ciberseguridad diferenciar entre lo bueno y lo malo. Y esa tendencia de que los atacantes mejoren cada vez más en sigilo y se mezclen, continuará, ¿verdad? No es que hayan descubierto el secreto, y eso es lo que van a hacer para siempre. Han descubierto cómo operar de manera efectiva ahora mismo, y continuarán operando de esa manera hasta que les resulte muy difícil operar de esa manera, porque el Sector de ciberseguridad ha mejorado en encontrarlos allí, y cambiarán. de nuevo.

Max Havey [00:18:40] Exacto. Siempre están encontrando una puerta trasera Nuevo a Nuevo en forma de Nuevo hacia cualquier jardín amurallado en el que estemos tratando de trabajar. Entonces, en el mismo sentido, Ray, ¿cuál sería un consejo que les darías a los líderes de seguridad que están tomando estos Datos de algo como la reflexión Cloud Threat Informe sobre 2023

Ray Canzanese [00:18:56] Sí, yo diría que se concentre en lo que los adversarios están haciendo actualmente y que tiene éxito. Bien. Entonces, por ejemplo, lo que están haciendo bien ahora es exitoso. Están atacando y abusando de las aplicaciones en la nube. Bien. Entonces ¿qué hago con esa información? Intento controlar la aplicación en la nube Usar. ¿Bien? No dejo que mis usuarios simplemente usen lo que quieran usar por capricho todo el tiempo. Encuentro las aplicaciones que todo el mundo usa, ¿verdad? Google Workspaces, Microsoft 365 y yo nos aseguramos de que estén monitoreados de cerca, estén fuertemente bloqueados y de que sepa exactamente lo que está sucediendo allí en caso de una infracción o una amenaza interna. Y me aseguro de que no tenga esos puntos ciegos. ¿Bien? Estoy monitoreando, inspeccionando todo el tráfico de mi red y haciendo todo lo que puedo para defenderme de lo que están haciendo los atacantes ahora, con una salvedad: diría que estoy listo para adaptarme lo antes posible. tan pronto como ese panorama cambie. No lo escribí como algo en lo que me concentraré durante todo el 2024, y no voy a revisarlo ni a hacer ningún cambio hasta, eh, 2025. Sepa si eso cambia. Así que prepárate para adaptarte y cambiar con ello.

Max Havey [00:20:16] Sí, esa adaptabilidad parece ser la única solución para todos los líderes de seguridad en estos días: hay que seguir evolucionando a medida que el panorama, los atacantes y los vectores de amenazas continúan evolucionando.

Ray Canzanese [00:20:26] Absolutamente. Y es duro, ¿verdad? Porque no quieres exagerar en ese sentido, donde cada artículo de noticias de Nuevo sobre alguna amenaza de Nuevo, dejas todo lo que estás haciendo y te concentras en esa. ¿Bien? Así que existe un equilibrio entre no cambiar nunca y no adaptarse nunca. Bien. Y hiperadaptar estos flujos y reflujos diarios, que en realidad no representan cambios importantes que requerirían una especie de cambio estratégico.

Max Havey [00:20:57] Absolutamente. Y Ray, mientras llego al final de mis preguntas aquí. ¿Dónde pueden acudir las personas para obtener más información sobre, eh, desde su nube y el Informe de amenazas del año en revisión para 2023? ¿Dónde puede la gente encontrar esto para profundizar en estos Datos y echarle un vistazo?

Ray Canzanese [00:21:12] Sí, absolutamente. Puedes ir a. Alcance neto.com/amenaza laboratorios. Encontrarás ese Informe allí. Encontrarás mi lista de correo allí. Y encontrará muchos otros contenidos que publicamos periódicamente sobre las amenazas y tendencias que observamos.

Max Havey [00:21:27] Muy bueno. Bien. Muchas gracias por acompañarnos hoy. Como siempre, es una conversación siempre esclarecedora sobre la forma en que está cambiando el mundo de las amenazas, y siempre tienes una muy buena perspectiva que plantear. Así que muchas gracias por acompañarnos.

Ray Canzanese [00:21:37] Gracias por invitarme, Max.

Max Havey [00:21:38] Excelente. Has estado escuchando el podcast Security Visionaries y yo he sido tu presentador, Max Havey. Si disfrutó este episodio, compártalo y suscríbase a Security Visionaries en su plataforma de podcasting favorita. Allí puede escuchar nuestro catálogo anterior de episodios y estar atento a los nuevos que se lanzan cada dos semanas, presentados por mí o por mi copresentadora, la gran Emily Wearmouth. Y con eso, nos vemos en el próximo episodio.

Suscríbase al futuro de la transformación de la seguridad

Al enviar este formulario, acepta nuestras Condiciones de uso y nuestra Política de privacidad.