noticias

Así será la ciberseguridad en 2025: predicciones



Dirección copiada

La inteligencia artificial seguirá siendo la protagonista en el ámbito de la ciberseguridad. La popularización de la IA multimodal, por ejemplo, dará lugar a ciberataques más complejos

Publicado el 12 dic 2024



ciberseguridad en 2025

En estas semanas, muchas casas de análisis y fabricantes de soluciones de ciberseguridad hacen apuestas y previsiones sobre lo que va a dar de sí el año 2025 en cuanto a ciberataques y políticas de protección en las empresas. WatchGuard también lanza ahora las suyas. Ha articulados su análisis, donde la inteligencia artificial es clara protagonista, en torno a estos cinco puntos:

La IA multimodal dará lugar a ataques más complejos

A medida que los sistemas de IA multimodal adquieran la capacidad de integrar texto, imágenes o voz, y de codificar de forma tan sofisticada, serán cada vez más aprovechados por los ciberdelincuentes para automatizar la cadena de un ciberataque. Para 2025, las cadenas de ataque serán más complejas: se espera que aumente la creación de perfiles falsos en las redes sociales, el desarrollo de contenido realista de phishing, incluido el contenido de vishing, el descubrimiento de exploits de día cero, el despliegue de malware generado para eludir la detección en endpoints y una infraestructura que lo respalde, la automatización de movimientos laterales dentro de redes comprometidas y el acceso a datos robados. Este enfoque totalmente automatizado democratizará las ciberamenazas de forma aún más radical que las ofertas de malware como servicio de los últimos años. Las organizaciones y los equipos de seguridad, independientemente de su tamaño, se enfrentarán a un aumento de las ciberamenazas altamente personalizadas que serán difíciles de detectar y combatir.

Los ciberdelincuentes cambian a un enfoque a largo plazo

Para 2025, los atacantes intensificarán sus intentos de atacar librerías y dependencias de código abierto de terceros poco conocidas, pero ampliamente utilizadas para evitar ser detectados y llevar a cabo ciberataques. También se centrarán en un enfoque hacia un modelo de “a largo plazo”, en el que los atacantes se dirigen a la cadena de suministro de software durante un largo período, construyendo una falsa reputación, en lugar de invertir en un único ataque. Esto puede implicar incluso suplantar o comprometer a directivos de confianza para entrar en la cadena de suministro de software. Al hackear silenciosamente estas fuentes de confianza, los atacantes pueden desplegar malware, haciendo que la detección de amenazas y la respuesta sean un reto mucho mayor para las organizaciones y ecosistemas de código abierto.

La oportunidad alrededor de la “desilusión” de la IA generativa

La IA generativa aún no ha encontrado su lugar en el mundo corporativo para producir cambios transformadores en las organizaciones o para producir los beneficios sobre la inversión prometidos hasta ahora. Aunque el impacto global aún no se ha materializado, la tecnología ya ha aportado muchas mejoras en diversas áreas relacionadas con la generación de audio y vídeo, utilizadas en falsificaciones profundas, pero no sin meteduras de pata ampliamente publicitadas.
Independientemente de que la GenAI siga dominando los titulares o no, la tecnología en sí seguirá mejorando exponencialmente en un segundo plano. Como los humanos tienden a recordar los casos de deepfakes fallidos y otros problemas, podrían creer que la GenAI es una promesa lejana incapaz de engañarles. Esto abrirá nuevos vectores de ataque para que los ciberdelincuentes saquen provecho combinando GenAI con otras tácticas sofisticadas para ganarse la confianza de las organizaciones y realizar lo que creen que es una transacción comercial legítima.

El papel del CISO pierde atractivo en las empresas

Los problemas a los que se enfrentan generalmente los CISO no son solo técnicos, sino también relacionados con los recursos humanos y la gobernanza. A medida que aumentan las exigencias normativas y políticas, incluidos los requisitos para garantizar la integridad de la ciberseguridad de su empresa, los CISO se enfrentan a una mayor responsabilidad personal y legal en 2025. Se espera que la presión aumente la rotación y reduzca el grupo de candidatos cualificados dispuestos a abordar el papel de CISO, lo que conducirá a una creciente escasez de profesionales de la ciberseguridad.

La dificultad para cubrir estos puestos podría dar lugar a respuestas retrasadas e inadecuadas a los riesgos de seguridad y, en casos más graves, a violaciones de datos o problemas de cumplimiento. Sin embargo, hay un punto positivo: la cadena de suministro de ciberseguridad está cada vez más en sintonía con los retos que experimentan los CISO. Los proveedores y partners tecnológicos están colaborando entre sí para ejecutar un enfoque centrado en eliminar esta preocupación con el fin de establecer más confianza y responsabilidad. Se espera que las pequeñas empresas contraten servicios de CISO a proveedores de servicios gestionados y proveedores de servicios de seguridad gestionados (MSP/MSSP).

La desarticulación de los atacantes empieza a ser significativa

Las agencias de inteligencia y aplicación de la ley son cada vez más sofisticadas en sus tácticas para localizar y eliminar a los ciberdelincuentes. Una mayor inversión en la desarticulación de la actividad ciberdelictiva, nuevas asociaciones internacionales ampliadas y nuevas formas de interpretar las leyes y políticas están dando lugar a detecciones cada vez más frecuentes y eficaces. La importante adopción de tácticas de disrupción está haciendo que la ejecución de ciberataques sea una tarea más difícil y menos lucrativa para los ciberdelincuentes que se arriesgan a ser descubiertos. Las asociaciones con otras naciones y organizaciones privadas, con el fin de adoptar un enfoque globalizado, también favorecen la reducción de los ciberataques. Estos cambios están empezando a surtir efecto, ya que el aumento de los costes es la principal barrera y el mayor factor disuasorio para que muchos atacantes entren en el juego de la piratería informática.

Artículos relacionados

Artículo 1 de 4