Inicio Artículos Las estafas generadas por IA serán un desafío para la ciberseguridad en 2025

Las estafas generadas por IA serán un desafío para la ciberseguridad en 2025.

En los últimos años, la ciberseguridad se ha convertido en un tema cada vez más relevante para las organizaciones, especialmente dado el aumento significativo de ciberataques. Este año, el desafío será aún más complejo, con el uso de la Inteligencia Artificial por parte de los delincuentes en múltiples frentes, así como la creciente complejidad de los sistemas digitales y la sofisticación de las técnicas empleadas por los ciberdelincuentes.

Las estrategias defensivas deberán evolucionar para abordar nuevos desafíos, como el aumento significativo de la exfiltración de credenciales válidas y la explotación de configuraciones incorrectas en entornos de nube. Desde esta perspectiva, hemos enumerado las principales amenazas que deberían mantener a los CISO despiertos en 2025:

Las credenciales válidas serán el enfoque principal.

El Índice de Inteligencia de Amenazas de IBM de 2024 indicó un aumento del 71 % en los ataques dirigidos a la exfiltración de credenciales válidas. En el sector servicios, al menos el 46 % de los incidentes involucraron cuentas válidas, mientras que en el sector manufacturero esta cifra fue del 31 %.

Por primera vez en 2024, la explotación de cuentas válidas se convirtió en el punto de entrada más común al sistema, representando el 30% de todos los incidentes. Esto demuestra que es más fácil para los ciberdelincuentes robar credenciales que explotar vulnerabilidades o recurrir únicamente a ataques de phishing.

La configuración incorrecta de la nube es el talón de Aquiles de las empresas.

Con tantas empresas que utilizan la nube, es natural que la complejidad de su gestión aumente, al igual que los desafíos y la dificultad para encontrar personal especializado. Algunas de las causas más frecuentes de las filtraciones de datos en la nube están relacionadas con configuraciones incorrectas del entorno: falta de controles de acceso, depósitos de almacenamiento sin protección o implementación ineficiente de políticas de seguridad.

Los beneficios de la computación en la nube deben equilibrarse con una monitorización rigurosa y configuraciones seguras para evitar la exposición de datos confidenciales. Esto requiere una estrategia de seguridad en la nube para toda la organización: auditoría continua, gestión adecuada de identidades y accesos, y automatización de herramientas y procesos para detectar configuraciones incorrectas antes de que se conviertan en incidentes de seguridad.

Los delincuentes utilizarán múltiples técnicas de ataque.

Atrás quedaron los días en que los ataques se dirigían a un solo producto o vulnerabilidad. Este año, una de las tendencias más alarmantes en ciberseguridad será el creciente uso de ataques multivectoriales y enfoques multietapa.

Los ciberdelincuentes utilizan una combinación de tácticas, técnicas y procedimientos (TTP), que atacan múltiples áreas simultáneamente para vulnerar las defensas. También aumentará la sofisticación y la evasión de los ataques web, de archivos, de DNS y de ransomware, lo que dificultará que las herramientas de seguridad tradicionales y aisladas defiendan eficazmente contra las amenazas modernas.

El ransomware generado por IA aumentará las amenazas exponencialmente.

En 2024, el panorama del ransomware experimentó una profunda transformación, caracterizada por estrategias de ciberextorsión cada vez más sofisticadas y agresivas. Los delincuentes evolucionaron más allá de los ataques tradicionales basados ​​en criptomonedas, creando técnicas de doble y triple extorsión que aumentan exponencialmente la presión sobre las organizaciones objetivo. Estos enfoques avanzados implican no solo el cifrado de datos, sino también la exfiltración estratégica de información confidencial y la amenaza de su divulgación pública, obligando a las víctimas a considerar el pago de rescates para evitar posibles daños legales y a su reputación.

La aparición de plataformas de ransomware como servicio (RaaS) ha democratizado la ciberdelincuencia, permitiendo a delincuentes con menos habilidades técnicas lanzar ataques complejos con conocimientos mínimos. Es fundamental que estos ataques se dirijan cada vez más a sectores de alto valor, como la salud, las infraestructuras críticas y los servicios financieros, lo que demuestra un enfoque estratégico para maximizar el potencial de rescate.

La innovación tecnológica amplifica aún más estas amenazas. Los ciberdelincuentes ahora utilizan la IA para automatizar la creación de campañas, identificar vulnerabilidades del sistema con mayor eficiencia y optimizar la propagación del ransomware. La integración de tecnologías blockchain de alto rendimiento y la explotación de plataformas financieras descentralizadas (DeFi) proporcionan mecanismos adicionales para el rápido movimiento de fondos y la ofuscación de transacciones, lo que presenta importantes desafíos para el seguimiento y la intervención de las autoridades.

Los ataques de phishing generados por IA serán un problema.

El uso de IA generativa para crear ataques de phishing por parte de ciberdelincuentes está haciendo que los correos electrónicos de phishing sean prácticamente indistinguibles de los mensajes legítimos. El año pasado, según información de Palo Alto Networks, se registró un aumento del 30 % en los intentos de phishing exitosos cuando los correos electrónicos son escritos o reescritos por sistemas de IA generativa. Los humanos serán aún menos fiables como última línea de defensa, y las empresas dependerán de protecciones de seguridad avanzadas basadas en IA para defenderse de estos sofisticados ataques.

La computación cuántica creará un desafío de seguridad.

En octubre pasado, investigadores chinos afirmaron haber utilizado una computadora cuántica para descifrar el cifrado RSA, un método de cifrado asimétrico ampliamente utilizado en la actualidad. Los científicos emplearon una clave de 50 bits, una cifra pequeña en comparación con las claves de cifrado más modernas, que suelen ser de entre 1024 y 2048 bits.

En teoría, una computadora cuántica podría tardar solo unos segundos en resolver un problema que las computadoras convencionales tardarían millones de años, ya que las máquinas cuánticas pueden procesar cálculos en paralelo, no solo secuencialmente como ocurre actualmente. Aunque los ataques cuánticos aún están a años de distancia, las organizaciones deberían empezar a prepararse ya. Necesitan migrar a métodos de cifrado que resistan el descifrado cuántico para proteger sus datos más valiosos.

Ramón Ribeiro
Ramón Ribeiro
Por Ramon Ribeiro, CTO de Solo Iron.
ARTÍCULOS RELACIONADOS

RECIENTE

MÁS POPULAR

[elfsight_cookie_consent id="1"]