InicioArtículosLas estafas generadas por IA serán un desafío para la ciberseguridad en 2025

Las estafas generadas por IA serán un desafío para la ciberseguridad en 2025

En los últimos años, la ciberseguridad se ha convertido en un tema cada vez más relevante para las organizaciones, especialmente dado el aumento significativo de ciberataques. Este año, el desafío será aún más complejo, con el uso de la Inteligencia Artificial por parte de los delincuentes en múltiples frentes, así como la creciente complejidad de los sistemas digitales y la sofisticación de las técnicas empleadas por los ciberdelincuentes.

Las estrategias defensivas deberán evolucionar para abordar nuevos desafíos, como el aumento significativo de la exfiltración de credenciales válidas y la explotación de configuraciones incorrectas en entornos de nube. Desde esta perspectiva, hemos enumerado las principales amenazas que mantendrán a los CISO despiertos por las noches en 2025:

Las credenciales válidas serán el objetivo principal

El Índice de Inteligencia de Amenazas de IBM de 2024 reportó un aumento de 71% en los ataques dirigidos a la exfiltración de credenciales válidas. En el sector servicios, al menos 46% de los incidentes involucraron cuentas válidas, mientras que en el sector manufacturero, la cifra fue de 31%.

Por primera vez en 2024, la explotación de cuentas válidas se convirtió en el punto de entrada más común al sistema, representando el 30% de todos los incidentes. Esto demuestra que es más fácil para los ciberdelincuentes robar credenciales que explotar vulnerabilidades o basarse únicamente en ataques de phishing.

La mala configuración de la nube es el talón de Aquiles de una empresa

Con tantas empresas que utilizan la nube, es natural que la complejidad de su gestión aumente, al igual que los desafíos y la dificultad para encontrar personal especializado. Algunas de las causas más comunes de las filtraciones de datos en la nube se relacionan con configuraciones incorrectas del entorno: falta de controles de acceso, contenedores de almacenamiento sin protección o implementación ineficiente de políticas de seguridad.

Los beneficios de la computación en la nube deben equilibrarse con una monitorización rigurosa y configuraciones seguras para evitar la exposición de datos confidenciales. Esto requiere una estrategia de seguridad en la nube para toda la organización: auditoría continua, gestión adecuada de identidades y accesos, y herramientas y procesos automatizados para detectar configuraciones incorrectas antes de que se conviertan en incidentes de seguridad.

Los delincuentes utilizarán múltiples técnicas de ataque.

Atrás quedaron los días en que los ataques se dirigían a un solo producto o vulnerabilidad. Este año, una de las tendencias más alarmantes en ciberseguridad será el creciente uso de ataques multivectoriales y enfoques multietapa.

Los ciberdelincuentes utilizan una combinación de tácticas, técnicas y procedimientos (TTP), que atacan múltiples áreas simultáneamente para vulnerar las defensas. También aumentará la sofisticación y la evasión de los ataques web, de archivos, de DNS y de ransomware, lo que dificultará que las herramientas de seguridad tradicionales y aisladas se defiendan eficazmente de las amenazas modernas.

El ransomware generado por IA aumentará las amenazas exponencialmente

En 2024, el panorama del ransomware experimentó una profunda transformación, caracterizada por estrategias de ciberextorsión cada vez más sofisticadas y agresivas. Los delincuentes han evolucionado más allá de los ataques tradicionales basados en cifrado, siendo pioneros en técnicas de doble y triple extorsión que aumentan exponencialmente la presión sobre las organizaciones objetivo. Estos enfoques avanzados implican no solo el cifrado de datos, sino también la exfiltración estratégica de información confidencial y la amenaza de su divulgación pública, obligando a las víctimas a considerar el pago de rescates para evitar posibles daños legales y a su reputación.

La aparición de plataformas de ransomware como servicio (RaaS) ha democratizado la ciberdelincuencia, permitiendo a delincuentes con menos habilidades técnicas lanzar ataques complejos con mínima experiencia. Es crucial que estos ataques se dirijan cada vez más a sectores de alto valor como la salud, las infraestructuras críticas y los servicios financieros, lo que demuestra un enfoque estratégico para maximizar el potencial de rescate.

La innovación tecnológica amplifica aún más estas amenazas. Los ciberdelincuentes ahora utilizan la IA para automatizar la creación de campañas, identificar vulnerabilidades del sistema con mayor eficiencia y optimizar la propagación del ransomware. La integración de tecnologías blockchain de alto rendimiento y la explotación de plataformas financieras descentralizadas (DeFi) proporcionan mecanismos adicionales para el movimiento rápido de fondos y la ofuscación de transacciones, lo que plantea importantes desafíos para el seguimiento y la intervención de las fuerzas del orden.

Los ataques de phishing generados por IA serán un problema

El uso de IA generativa por parte de los ciberdelincuentes para crear ataques de phishing está haciendo que los correos electrónicos de phishing sean prácticamente indistinguibles de los mensajes legítimos. El año pasado, según Palo Alto Networks, se registró un aumento del 30% en los intentos de phishing exitosos cuando los correos electrónicos fueron escritos o reescritos por sistemas de IA generativa. Los humanos serán aún menos fiables como última línea de defensa, y las empresas dependerán de protecciones de seguridad avanzadas basadas en IA para defenderse de estos sofisticados ataques.

La computación cuántica planteará un desafío de seguridad

En octubre pasado, investigadores chinos afirmaron haber utilizado una computadora cuántica para descifrar el cifrado RSA, un método de cifrado asimétrico ampliamente utilizado en la actualidad. Los científicos emplearon una clave de 50 bits, pequeña en comparación con las claves de cifrado más modernas, que suelen tener entre 1024 y 2048 bits.

En teoría, una computadora cuántica podría tardar solo unos segundos en resolver un problema que a las computadoras convencionales les llevaría millones de años, ya que las máquinas cuánticas pueden procesar cálculos en paralelo, no secuencialmente como lo hacen hoy. Si bien los ataques cuánticos aún están a años de distancia, las organizaciones deben comenzar a prepararse ahora. Necesitan migrar a métodos de cifrado que resistan el descifrado cuántico para proteger sus datos más valiosos.

Ramón Ribeiro
Ramón Ribeiro
Por Ramon Ribeiro es CTO de Solo Iron.
MATERIAS RELACIONADAS

RECIENTES

MÁS POPULARES

[elfsight_cookie_consent id="1"]