ComenzarArtículosLas estafas generadas por IA serán un desafío para la ciberseguridad en 2025

Las estafas generadas por IA serán un desafío para la ciberseguridad en 2025

En los últimos años, la ciberseguridad se ha convertido en un tema cada vez más relevante para las organizaciones, especialmente ante el aumento significativo de los ataques cibernéticos. Este año, el desafío será aún más complejo, con el uso de la Inteligencia Artificial en varias áreas por parte de los delincuentes, así como la creciente complejidad de los sistemas digitales y la sofisticación de las técnicas empleadas por los cibercriminales.

Las estrategias defensivas deberán evolucionar para hacer frente a nuevos desafíos, como el aumento significativo en la exfiltración de credenciales válidas y la explotación de configuraciones incorrectas en entornos de la nube. Dentro dessa perspectiva, listamos as principais ameaças que deverão tirar o sono dos CISOs em 2025:

Las credenciales válidas serán el objetivo principal

El Índice de Inteligencia de Amenazas de IBM 2024 señaló un aumento del 71% en los ataques dirigidos a la exfiltración de credenciales válidas. En el sector de servicios, al menos el 46% de los incidentes ocurrieron con cuentas válidas, mientras que en la industria ese número fue del 31%.

Por primera vez en 2024, la exploración de cuentas válidas se convirtió en el punto de entrada más común del sistema, representando el 30% de todos los incidentes. Esto muestra que es más fácil para los ciberdelincuentes robar credenciales que explotar vulnerabilidades o confiar únicamente en ataques de phishing.

La mala configuración de la nube es un talón de Aquiles para las empresas

Con tantas empresas utilizando el entorno en la nube, es natural que la complejidad de la gestión del entorno solo aumente, así como los desafíos y la dificultad para contar con mano de obra especializada. Algunas de las razones más frecuentes para las violaciones de datos en la nube tienen que ver con configuraciones incorrectas de entornos en la nube: controles de acceso ausentes, buckets de almacenamiento no protegidos o implementación ineficiente de políticas de seguridad.

Los beneficios de la computación en la nube deben equilibrarse con una supervisión cercana y configuraciones seguras para evitar la exposición de datos confidenciales. Esto requiere una estrategia de seguridad en la nube para toda la organización: auditoría continua, gestión adecuada de identidad y acceso y automatización de herramientas y procesos para detectar configuraciones incorrectas antes de que se conviertan en incidentes de seguridad.

Los delincuentes utilizarán múltiples técnicas de ataque.

Ya pasaron los días en que los ataques afectaban a un solo producto o vulnerabilidad. Este año, una de las tendencias más alarmantes en seguridad cibernética será el uso creciente de ataques multivetoriales y enfoques multiestadio.

Los ciberdelincuentes utilizan una combinación de tácticas, técnicas y procedimientos (TTPs), atacando varias áreas al mismo tiempo para vulnerar las defensas. También habrá un aumento en la sofisticación y evasión de ataques basados en la web, ataques basados en archivos, ataques basados en DNS y ataques de ransomware, lo que dificultará que las herramientas de seguridad tradicionales y aisladas se defiendan eficazmente contra amenazas modernas.

El ransomware generado por IA aumentará las amenazas exponencialmente

En 2024, el panorama del ransomware experimentó una transformación profunda, caracterizada por estrategias de extorsión cibernética cada vez más sofisticadas y agresivas. Los delincuentes evolucionaron más allá de los ataques tradicionales basados en criptografía, siendo pioneros en técnicas de extorsión doble y triple que aumentan exponencialmente la presión sobre las organizaciones objetivo. Estas abordagens avanzadas no solo implican cifrar datos, sino también exfiltrar estratégicamente información confidencial y amenazar con su divulgación pública, obligando a las víctimas a considerar pagos de rescate para evitar posibles daños legales y de reputación.

La aparición de plataformas de Ransomware-as-a-Service (RaaS) ha democratizado el cibercrimen, permitiendo que delincuentes con menos habilidades técnicas lancen ataques complejos con conocimientos mínimos. Críticamente, estos ataques tienen cada vez más como objetivo sectores de alto valor, como salud, infraestructura crítica y servicios financieros, demostrando un enfoque estratégico para maximizar los potenciales retornos de rescate.

La innovación tecnológica amplifica aún más esas amenazas. Los ciberdelincuentes ahora están aprovechando la IA para automatizar la creación de campañas, identificar vulnerabilidades del sistema de manera más eficiente y optimizar la entrega de ransomware. La integración de tecnologías de blockchain de alto rendimiento y la exploración de plataformas de finanzas descentralizadas (DeFi) proporcionan mecanismos adicionales para la movilización rápida de fondos y la ocultación de transacciones, presentando desafíos significativos para el rastreo y la intervención de las autoridades.

Los ataques de phishing generados por IA serán un problema

El uso de la IA generativa en la creación de ataques de phishing por cibercriminales está haciendo que los correos de phishing sean prácticamente indistinguibles de los mensajes legítimos. El año pasado, según información de Palo Alto Networks, hubo un aumento del 30% en los intentos exitosos de phishing cuando los correos electrónicos son escritos o reescritos por sistemas de IA generativa. Los humanos serán aún menos confiables como última línea de defensa y las empresas dependerán de protecciones de seguridad avanzadas y alimentadas por IA para defenderse contra estos ataques sofisticados.

La computación cuántica planteará un desafío de seguridad

En octubre pasado, investigadores chinos dijeron haber utilizado una computadora cuántica para romper la criptografía RSA, método de criptografía asimétrica ampliamente utilizado hoy en día. Los científicos usaron una clave de 50 bits, que es pequeña en comparación con las claves de cifrado más modernas, generalmente de 1024 a 2048 bits.

En teoría, una computadora cuántica puede resolver un problema en solo unos segundos, mientras que las computadoras convencionales tardarían millones de años, porque las máquinas cuánticas pueden procesar cálculos en paralelo, y no solo en secuencia, como actualmente. Aunque los ataques basados en quantum aún están a algunos años de distancia, las organizaciones deben comenzar a prepararse ahora. Es necesario hacer la transición a métodos de criptografía que puedan resistir a la descriptografía cuántica para proteger los datos más valiosos.

Ramón Ribeiro
Ramón Ribeiro
Por Ramon Ribeiro es CTO de Solo Iron.
ARTICULOS RELACIONADOS

RECIENTE

MÁS POPULAR

[elfsight_cookie_consent id="1"]