En los últimos años, la ciberseguridad se ha convertido en un tema cada vez más relevante para las organizaciones, especialmente ante el aumento significativo de los ataques cibernéticos. Este año, el desafío será aún más complejo, con el uso de la Inteligencia Artificial en varias frentes por parte de los criminales – así como la creciente complejidad de los sistemas digitales y la sofisticación de las técnicas empleadas por los ciberdelincuentes
Las estrategias defensivas necesitarán evolucionar para enfrentar nuevos desafíos, como el aumento significativo en la exfiltración de credenciales válidas y la explotación de configuraciones incorrectas en entornos de nube. Dentro de esta perspectiva, enumeramos las principales amenazas que deberán quitar el sueño a los CISOs en 2025
Las credenciales válidas serán el objetivo principal
El Índice de Inteligencia de Amenazas de IBM de 2024 señaló un aumento del 71% en los ataques dirigidos a la exfiltración de credenciales válidas. En el sector de servicios, al menos el 46% de los incidentes ocurrieron con cuentas válidas, mientras que en la industria ese número fue del 31%
Por primera vez en 2024, la explotación de cuentas válidas se ha convertido en el punto de entrada más común del sistema, representando el 30% de todos los incidentes. Esto muestra que es más fácil para los ciberdelincuentes robar credenciales que explotar vulnerabilidades o depender solo de ataques de phishing
La mala configuración de la nube es un talón de Aquiles para las empresas
Con tantas empresas utilizando el entorno cloud, es natural que la complejidad de la gestión del ambiente solo vaya aumentando, así como los desafíos – y la dificultad en tener mano de obra especializada.Algunos de los motivos más frecuentes para violaciones de datos en la nube tienen que ver con configuraciones incorrectas de entornos de nube: controles de acceso ausentes, cubos de almacenamiento que no están protegidos o implementación ineficiente de políticas de seguridad
Los beneficios de la computación en la nube deben ser equilibrados con un monitoreo cercano y configuraciones seguras para evitar la exposición de datos confidenciales. Esto requiere una estrategia de seguridad en la nube para toda la organización: auditoría continua, gestión adecuada de identidad y acceso y automatización de herramientas y procesos para detectar configuraciones incorrectas antes de que se conviertan en incidentes de seguridad
Los delincuentes utilizarán múltiples técnicas de ataque.
Ya se han ido los días en que los ataques afectaban a un solo producto o vulnerabilidad. Este año, una de las tendencias más alarmantes en seguridad cibernética será el uso creciente de ataques multivectoriales y enfoques de múltiples etapas
Los criminales cibernéticos utilizan una combinación de tácticas, técnicas y procedimientos (TTPs), alcanzando varias áreas al mismo tiempo para violar las defensas. También habrá un aumento en la sofisticación y evasión de ataques basados en la web, ataques basados en archivo, ataques basados en DNS y ataques de ransomware, lo que hará más difícil que las herramientas de seguridad tradicionales y aisladas se defiendan efectivamente contra amenazas modernas
El ransomware generado por IA aumentará las amenazas exponencialmente
En 2024, el escenario de ransomware ha pasado por una transformación profunda, caracterizada por estrategias de extorsión cibernética cada vez más sofisticadas y agresivas. Los criminales han evolucionado más allá de los ataques tradicionales basados en criptografía, siendo pioneros en técnicas de extorsión doble y triple que aumentan exponencialmente la presión sobre las organizaciones objetivo. Estos enfoques avanzados implican no solo cifrar datos, pero exfiltrar estratégicamente información confidencial y amenazar con su divulgación pública, obligando a las víctimas a considerar pagos de rescate para evitar posibles daños legales y de reputación
El surgimiento de plataformas de Ransomware-as-a-Service (RaaS) ha democratizado el crimen cibernético, permitiendo que criminales menos calificados técnicamente lanzaran ataques complejos con un conocimiento mínimo. Críticamente, estos ataques tienen cada vez más como objetivo sectores de alto valor, como salud, infraestructura crítica y servicios financieros, demostrando un enfoque estratégico para maximizar los posibles retornos de rescate
La innovación tecnológica amplifica aún más estas amenazas. Los ciberdelincuentes ahora están aprovechando la IA para automatizar la creación de campañas, identificar vulnerabilidades del sistema de forma más eficiente y optimizar la entrega de ransomware. La integración de tecnologías de blockchain de alto rendimiento y la exploración de plataformas de finanzas descentralizadas (DeFi) proporcionan mecanismos adicionales para el movimiento rápido de fondos y la ofuscación de transacciones, presentando desafíos significativos para el rastreo y la intervención de las autoridades
Los ataques de phishing generados por IA serán un problema
El uso de la IA generativa en la creación de ataques de phishing por cibercriminales está haciendo que los correos electrónicos de phishing sean prácticamente indistinguibles de los mensajes legítimos. El año pasado, de acuerdo con información de Palo Alto Networks, hubo un aumento del 30% en los intentos exitosos de phishing cuando los correos electrónicos son escritos o reescritos por sistemas de IA generativa. Los humanos se volverán aún menos confiables como última línea de defensa y las empresas dependerán de protecciones de seguridad avanzadas y alimentadas por IA para defenderse contra estos ataques sofisticados
La computación cuántica planteará un desafío de seguridad
En octubre pasado, investigadores chinos dijeron haber utilizado una computadora cuántica para romper la criptografía RSA – método de criptografía asimétrica, utilizado ampliamente hoy. Los científicos utilizaron una clave de 50 bits – que es pequeña en comparación con las claves de cifrado más modernas, generalmente de 1024 a 2048 bits
En teoría, una computadora cuántica puede tardar solo unos segundos en resolver un problema que las computadoras convencionales tardarían millones de años, porque las máquinas cuánticas pueden procesar cálculos en paralelo, y no solo en secuencia, como actualmente. Aunque los ataques basados en quantum aún están a algunos años de distancia, las organizaciones deben comenzar a prepararse ahora. Es necesario hacer la transición a métodos de criptografía que puedan resistir la descifrado cuántico para proteger los datos más valiosos