opción
Hogar
Noticias
Cómo la IA transformará la ciberseguridad en 2025, y el delito cibernético sobrealimentado

Cómo la IA transformará la ciberseguridad en 2025, y el delito cibernético sobrealimentado

26 de abril de 2025
79

Cómo la IA transformará la ciberseguridad en 2025, y el delito cibernético sobrealimentado

El panorama de ciberseguridad en 2024 fue sacudido por ataques severos de ransomware, ingeniería social impulsada por la IA y operaciones cibernéticas patrocinadas por el estado que acumularon miles de millones en daños. A medida que avanzamos en 2025, la combinación de avances de IA, tensiones geopolíticas y superficies de ataque cada vez más complejas está preparando el escenario para un entorno de seguridad cibernética aún más desafiante.

Los expertos en seguridad se están preparando para lo que podría ser el año más difícil hasta ahora en defensa cibernética, ya que los atacantes aprovechan las herramientas y tácticas más avanzadas. Basado en la inteligencia de amenazas actual y las tendencias de ataque emergente, aquí hay cinco predicciones clave de seguridad cibernética que probablemente definirán 2025:

El ransomware evoluciona a la destrucción y manipulación de los datos

El ransomware ya no solo tiene datos para Ransom; Se está transformando en una herramienta para una interrupción generalizada. Estos ataques se han convertido en un elemento básico en el mundo de las amenazas cibernéticas, y las organizaciones desembolsan millones para recuperar el acceso a sus datos cifrados. Pero el juego está cambiando. En 2025, se espera que las pandillas de ransomware vayan más allá del mero cifrado y el robo, con el objetivo de comprometer la integridad de los datos críticos en sí.

Imagine escenarios en los que los atacantes corrupen los registros médicos en los hospitales o manipulan datos financieros en los bancos. Las consecuencias podrían ir mucho más allá de las pérdidas financieras, amenazar vidas y erosionar la confianza en las instituciones. Dick O'Brien del equipo de cazadores de amenazas de Symantec por Broadcom notas: "Las cargas útiles de ransomware no han cambiado mucho. Hemos visto algunos ajustes y mejoras menores. Sin embargo, las innovaciones genuinas han ocurrido en la cadena de ataque de ransomware. Su ataque de ransomware promedio y exitoso es un proceso complejo y múltiple que involucra una amplia gama de herramientas y un trabajo significativo para los atacantes".

O'Brien señala que el cambio está impulsado por herramientas y tácticas en evolución. "La tendencia principal se ha alejado del malware. La mayoría de las herramientas que usan los atacantes hoy son un software legítimo. En muchos ataques, el único malware que vemos es el ransomware en sí mismo, introducido y ejecutado en el último minuto".

Estudios recientes de la Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) destacan la creciente sofisticación de los operadores de ransomware, que ahora están utilizando AI y automatización para ejecutar ataques más rápidos y más específicos.

Lo que las organizaciones pueden hacer

  • Implementar estrategias avanzadas de respaldo y recuperación de desastres.
  • Priorice las verificaciones de integridad de datos para detectar cualquier manipulación.
  • Invierta en herramientas de detección y respuesta de punto final (EDR) para identificar y aislar rápidamente las amenazas.

Los ataques con IA superarán las defensas humanas

La IA está transformando industrias, y el delito cibernético no es una excepción. En 2025, los atacantes usarán AI para lanzar campañas de phishing altamente específicas, desarrollar malware avanzado y precisar vulnerabilidades del sistema a velocidades vertiginales. Estos ataques impulsados ​​por la IA probarán incluso los equipos de ciberseguridad más sofisticados, ya que el gran volumen y la complejidad de las amenazas superarán lo que las defensas manuales pueden manejar.

Un excelente ejemplo es el uso de IA generativa para producir audio y video de Deepfake, lo que puede engañar a los sistemas de verificación de identidad o difundir información errónea. El año pasado se vio varios casos de alto perfil en los que Deepfake Tech resultó inquietantemente convincente, insinuando su potencial de uso indebido en los ataques cibernéticos.

Alex Cox de los comentarios del equipo de seguridad de la información de LastPass ", la comunidad adversaria del delito cibernética es oportunista y emprendedora, adoptando rápidamente nuevas tecnologías. El uso de los defensores profundos, la inteligencia artificial y los modelos de idiomas grandes (LLM) es el siguiente paso en esta evolución. Los atacantes apuntan a establecer la confianza con las víctimas en las etapas iniciales de los ataques a través de la ingeniería social, a menudo a los ascensos de decisiones dentro del objetivo de la organización objetivo dentro de la organización objetivo dentro de la organización objetivo" dentro de la organización objetivo "."

El peligro de los ataques con IA radica en su escalabilidad. Un atacante puede programar una IA para descifrar las contraseñas débiles en miles de cuentas en minutos o escanear una red corporativa completa para las vulnerabilidades mucho más rápido que un humano.

Lo que las organizaciones pueden hacer

  • Implemente herramientas defensivas impulsadas por la IA para el monitoreo de redes en tiempo real.
  • Entrene a los empleados para detectar intentos de phishing sofisticados y diseñados.
  • Colabora con los socios de la industria para compartir inteligencia sobre amenazas emergentes impulsadas por la IA.

El juego de ciberseguridad de Cat and Mouse está entrando en una fase nueva y acelerada donde la IA es la herramienta principal tanto para los atacantes como para los defensores.

La infraestructura crítica será un objetivo principal

En 2024, los ataques contra la infraestructura crítica atraparon los titulares, desde redes de energía europeas hasta sistemas de agua de EE. UU. Se espera que esta tendencia se intensifique en 2025, con estados-nación y cibercriminales centrados en interrumpir los sistemas que las sociedades dependen más. Estos ataques apuntan a causar un caos máximo con un esfuerzo mínimo y se usan cada vez más como armas en conflictos geopolíticos.

La vulnerabilidad de la infraestructura crítica se ve agravada por sistemas de envejecimiento y protocolos de seguridad fragmentados. Por ejemplo, muchas redes de energía aún dependen de tecnologías heredadas que no estén diseñadas para defenderse de los ataques cibernéticos modernos. La creciente interconectividad de la tecnología operativa (OT) y la tecnología de la información (TI) también abre nuevas vulnerabilidades.

Ian Bramson, vicepresidente de ciberseguridad industrial global de Black & Veatch, advierte: "Muchas compañías de agua y servicios públicos carecen de lo básico en sus programas cibernéticos industriales. No han establecido visibilidad en sus redes OT o el control necesario para prevenir, detectar o responder a los ataques".

Bramson enfatiza la necesidad de tratar el cibernético industrial como un problema de seguridad. "Los ataques virtuales en estos sistemas pueden tener importantes impactos físicos del mundo real. Hacer que el cibernético sea una preocupación de seguridad exige la acción y prioriza los recursos. Todas las empresas de servicios públicos se toman en serio la seguridad, y extenderla al ciberdelino le da la prioridad que necesita. Se trata de la seguridad pública y la seguridad de los empleados, lo que hace que OT sea crítica para las utilidades del agua".

Lo que las organizaciones pueden hacer

  • Asóciese con agencias gubernamentales como CISA para identificar y mitigar las vulnerabilidades.
  • Segmento OT y redes TI para limitar el impacto de las violaciones.
  • Invierta en monitoreo continuo y detección de amenazas en tiempo real para sistemas críticos.

Proteger la infraestructura crítica no es solo sobre ciberseguridad, es una cuestión de seguridad nacional.

Los ataques de la cadena de suministro aumentarán

La naturaleza interconectada de los negocios globales ha creado un caldo de reproducción para los ataques de la cadena de suministro. Estas violan las vulnerabilidades de explotar en proveedores de terceros, lo que permite a los atacantes infiltrarse en múltiples organizaciones a través de un solo punto de entrada. En 2025, los expertos predicen que estos ataques se volverán más frecuentes y sofisticados.

El ataque cibernético de SolarWinds es un claro ejemplo, que compromete a miles de organizaciones al atacar a un proveedor de software ampliamente utilizado. Del mismo modo, el ataque de ransomware Kaseya mostró cómo los proveedores pequeños pueden servir como puertas de enlace a empresas más grandes. Los ataques de la cadena de suministro son particularmente insidiosos porque explotan las relaciones de confianza entre las empresas y sus proveedores, a menudo permanecen sin ser detectados durante meses.

Los gobiernos y los organismos reguladores están tomando medidas. En 2024, se introdujeron nuevas pautas para la seguridad de la cadena de suministro en los Estados Unidos y la Unión Europea, destacando la necesidad de transparencia y responsabilidad. Sin embargo, el cumplimiento por sí solo no será suficiente para frustrar a los atacantes que constantemente refinan sus métodos.

Matti Pearce, vicepresidente de seguridad de la información, riesgo y cumplimiento de la seguridad absoluta, "CISOS necesitará técnicas innovadoras de detección y monitoreo para descubrir aplicaciones de IA no autorizadas que podrían no observar directamente sobre el tráfico de redes. Tormenta perfecta de amenazas para los usuarios empresariales ".

"La industria de la seguridad todavía no sabe cómo proteger bien la IA", agrega Pearce. "El error humano, no los adversarios maliciosos, será la razón de este conflicto esperado. Con un aumento de la adopción de la IA, podemos esperar ver el envenenamiento de la IA en la cadena de suministro ya vulnerable. Una falla crítica de IA podría ser el punto de entrada para un ataque nuevo y novedoso que no se detecta y causa una disrupción económica significativa".

Lo que las organizaciones pueden hacer

  • Realizar auditorías de seguridad exhaustivas de todos los proveedores de terceros.
  • Implemente principios de confianza cero para limitar el impacto de los socios comprometidos.
  • Use la inteligencia de amenazas para identificar y responder a las vulnerabilidades de la cadena de suministro de manera proactiva.

La seguridad de su cadena de suministro es tan fuerte como su eslabón más débil.

La brecha de habilidades en el lugar de trabajo de ciberseguridad se ampliará

La industria de la ciberseguridad está lidiando con una importante escasez de talento. Un informe de ISC² indica que más de 3,4 millones de empleos de ciberseguridad no se pusieron a nivel mundial en 2024, se espera que un número crezca en 2025. Esta brecha de la fuerza laboral plantea un desafío importante a medida que la demanda de profesionales calificados continúa aumentando.

No se trata solo de números; Se trata de habilidades especializadas. Muchas organizaciones luchan por encontrar empleados competentes en inteligencia de amenazas, defensas impulsadas por la IA y seguridad en la nube. Los equipos sobrecargados enfrentan mayores riesgos de agotamiento, lo que lleva a tasas de rotación más altas y empeorando el problema.

Dick O'Brien observa: "Un cambio en el equilibrio de poder está en marcha en el inframundo criminal, que requiere soluciones humanas. Históricamente, los operadores de grandes familias de ransomware estaban en la parte superior de la cadena alimentaria del delito cibernético. Sin embargo, franquiciaron a sus negocios utilizando el modelo de ransomware-as-a-Service (Raas), donde los 'atacantes' atacantes pescaron sus herramientas e infracturas a cambio de un corte de un corte de un corte de un corte. La consecuencia involuntaria del modelo ha sido colocar más poder en manos de los afiliados, que pueden migrar rápidamente a las operaciones rivales si uno está cerrado.

Para abordar esta crisis, las organizaciones están explorando soluciones creativas. Los programas de mejora y las iniciativas de capacitación interna están ayudando a los empleados existentes a la transición a los roles de ciberseguridad. Además, la automatización y la IA se están haciendo cargo de las tareas repetitivas, lo que permite a los analistas humanos centrarse en la toma de decisiones estratégicas.

Lo que las organizaciones pueden hacer

  • Invierta en programas de capacitación y tutoría para desarrollar talento interno.
  • Asociarse con universidades y codificar campamentos de entrenamiento para construir una tubería de trabajadores calificados.
  • Abrace iniciativas de diversidad para atraer candidatos de grupos subrepresentados.

Cerrar la brecha de talento de ciberseguridad no es solo un desafío de la industria, es un imperativo social.

Lo que significan estas predicciones para 2025

Los desafíos de ciberseguridad que se avecinan en 2025 son formidables, pero no son imposibles de superar. Las organizaciones pueden fortalecer sus defensas contra las innovadoras amenazas cibernéticas con un enfoque de varias capas que combina soluciones tecnológicas con experiencia humana.

Las herramientas defensivas con IA ofrecen vigilancia de red en tiempo real, mientras que la segmentación estricta entre los sistemas OT y TI protege la infraestructura crítica. Los principios de seguridad de confianza cero y las auditorías de proveedores exhaustivas ayudan a mitigar las vulnerabilidades de la cadena de suministro. Al invertir en programas de capacitación de ciberseguridad para abordar la escasez de talentos, las organizaciones pueden aprovechar el ingenio humano para abordar de manera proactiva las vulnerabilidades.

Artículo relacionado
Explorando el Arte de 'Ae Dil Hai Mushkil': Una Obra Maestra Musical Revelada Explorando el Arte de 'Ae Dil Hai Mushkil': Una Obra Maestra Musical Revelada Sumérgete en el cautivador mundo de 'Ae Dil Hai Mushkil,' una canción que combina resonancia emocional con una composición intrincada, trascendiendo las fronteras musicales. Este viaje va más allá de
Google presenta gafas inteligentes Android XR, se asocia con Warby Parker Google presenta gafas inteligentes Android XR, se asocia con Warby Parker Google desafía a las gafas Meta Ray-Ban de Meta con nuevas colaboraciones anunciadas en Google I/O 2025, asociándose con Gentle Monster y Warby Parker para desarrollar gafas inteligentes impulsadas po
Combate Potenciado por IA y Creación de Mundos en Fantasy Grounds Combate Potenciado por IA y Creación de Mundos en Fantasy Grounds En el dinámico mundo de los juegos de rol de mesa virtual (VTTs), Fantasy Grounds sigue siendo una plataforma líder para experiencias de juego inmersivas. La integración de la inteligencia artificial
comentario (5)
0/200
GeorgeLopez
GeorgeLopez 26 de abril de 2025 00:00:00 GMT+02:00

This AI cybersecurity report is eye-opening! It really shows how AI can be a double-edged sword, boosting both defense and crime. The insights on state-sponsored attacks are particularly chilling. Definitely a must-read for anyone in the field! 😱

GregoryJones
GregoryJones 26 de abril de 2025 00:00:00 GMT+02:00

このAIサイバーセキュリティレポートは目を見張るものがあります!AIが防御と犯罪の両方を強化する二面性を持つことがよくわかります。国家支援攻撃に関する洞察は特に恐ろしいです。業界の人には必読ですね!😱

PatrickEvans
PatrickEvans 26 de abril de 2025 00:00:00 GMT+02:00

Esse relatório sobre cibersegurança com IA é revelador! Mostra como a IA pode ser uma faca de dois gumes, impulsionando tanto a defesa quanto o crime. As percepções sobre ataques patrocinados pelo estado são particularmente assustadoras. Leitura obrigatória para quem está no ramo! 😱

AlbertRamirez
AlbertRamirez 26 de abril de 2025 00:00:00 GMT+02:00

यह AI साइबर सुरक्षा रिपोर्ट आँखें खोलने वाली है! यह दिखाती है कि AI दोनों तरफ की तलवार है, जो रक्षा और अपराध दोनों को बढ़ावा देती है। राज्य-प्रायोजित हमलों पर अंतर्दृष्टि विशेष रूप से भयानक है। इस क्षेत्र में किसी के लिए भी पढ़ना जरूरी है! 😱

JoseMartínez
JoseMartínez 26 de abril de 2025 00:00:00 GMT+02:00

Báo cáo về an ninh mạng với AI này thật sự mở mắt! Nó cho thấy AI có thể là con dao hai lưỡi, thúc đẩy cả phòng thủ và tội phạm. Những hiểu biết về các cuộc tấn công được tài trợ bởi nhà nước đặc biệt đáng sợ. Chắc chắn là một bài đọc bắt buộc cho bất kỳ ai trong lĩnh vực này! 😱

Volver arriba
OR