9 tendencias para 2025 en el campo de la ciberseguridad
Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la IA y que los consumidores se convertirán en conejillos de indias.
La ciberseguridad seguirá siendo un área de estrategia clave para las empresas durante 2025. Mientras ellas se enfrentan a retos como nuevas normativas, la innovación tecnológica y entornos multinube, los ciberdelincuentes avanzan en sus capacidades de ataque.
Durante los últimos meses se ha podido comprobar cómo las herramientas de inteligencia artificial (IA) se han ido convirtiendo en un recurso más para crear estafas convincentes.
Para el próximo año, la empresa de seguridad Proofpoint y sus expertos esperan que el panorama del cibercrimen evolucione “vertiginosamente”. En concreto, creen que habrá nueve tendencias que marcarán esta evolución a lo largo del tiempo.
Su primera predicción es que “los ciberdelincuentes explotarán la IA manipulando datos privados” que están asociados a los grandes modelos de lenguaje (LLM), a medida que los agentes inteligentes se integran con flujos de trabajo automatizados.
“Cabría la posibilidad de que los ciberdelincuentes engañasen a propósito a la IA, contaminando los datos privados utilizados por los LLM, como alterar deliberadamente correos electrónicos o documentos con información falsa o engañosa, para confundir a la IA o hacer que haga algo perjudicial”, advierte Daniel Rapp, director de IA y Datos en Proofpoint.
“Esto requerirá mayor vigilancia y medidas de seguridad avanzadas para garantizar que la IA no se deje engañar por información errónea”, añade.
El CISO global residente Patrick Joyce comenta que “las tecnologías de IA, y en especial la IA generativa, son consideradas actualmente una amenaza para terceros; y la pregunta que se están haciendo los CISO es cómo utilizan los empleados la IA para saber dónde pueden estar poniendo en riesgo la información confidencial, de ahí que se produzca un mayor escrutinio en torno a cómo los LLM están potenciando estas herramientas”.
Su predicción es que la inteligencia artificial terminará asentada como “parte esencial” a la hora de hacer negocios, “aunque bajo escrutinio”.
Los CISO deben concentrarse en las garantías de las herramientas inteligentes, entender el riesgo y también los beneficios aparejados a esta innovación.
El año que viene empezará a tomar forma “la era de las máquinas para toma de decisiones a través de la IA”. Y no todo será malo. Al igual que la inteligencia artificial puede asistir a los ciberdelincuentes, también ayudará a los desarrolladores bien intencionados.
La IA es capaz de realizar pruebas, optimizar código y automatizar la corrección de errores. Proofpoint cree que el año que viene cobrarán fuerza las herramientas de desarrollo asistidas por IA y que el DevOps dará pasos hacia delante, con la predicción de cuellos de botella y la sugerencia de optimizaciones con carácter preventivo. Esto es, antes de que un problema perjudique a la producción.
“La IA generativa irá más allá de la generación de contenidos para convertirse en el motor de la toma de decisiones detrás de innumerables procesos empresariales, desde recursos humanos a marketing o DevOps”, señala Ravi Ithal, director general del Grupo de I+D y gestión de productos de DSPM.
En cuarto lugar, Proofpoint apuesta por que “la geopolítica influirá en el ciberespionaje y en el aumento de poderes locales”.
“Las campañas de ciberespionaje no se limitarán a las grandes naciones históricamente consideradas como ciberactores maduros”, opina el investigador de amenazas Joshua Miller, “sino que proliferarán una variedad de grupos centrados en conflictos regionales que buscarán las ventajas del mundo cibernético”.
También hay papeletas para que los autores de amenazas selectivas prosigan con “la continua balcanización de internet para intentar distribuir sus cargas maliciosas”.
Además de las empresas, los usuarios de a pie son objetivo de los cibercriminales. Seguramente “los consumidores serán el campo de pruebas para estafas” a lo largo de 2025, cuando resurgirán las amenazas menos refinadas que se propagan por redes sociales y aplicaciones de mensajería y que se dirigen a personas individuales.
“Con el tiempo, las defensas por capas y la concienciación en materia de seguridad han fortalecido a las organizaciones frente a muchas de las amenazas cotidianas”, explica la también investigadora de amenazas Selena Larson, “por lo que hemos asistido a un repunte de los ciberdelincuentes que vuelven a dirigirse a los consumidores particulares para sacar provecho”.
Los expertos consideran que “el ‘cómo’ evoluciona más rápido que el ‘qué’ entre los ciberdelincuentes” en la actualidad. Su finalidad sigue siendo económica, pero “la manera en que se ejecutan los ataques sí que está evolucionando a un ritmo vertiginoso”, observa Daniel Blackford, jefe de investigación de amenazas de Proofpoint.
“Los pasos y los métodos que emplean los ciberdelincuentes para inducir a una víctima a descargar malware o a efectuar un pago implican técnicas más avanzadas y complejas”, indica.
La séptima afirmación de Proofpoint es que el smishing, o phishing a través de mensajes SMS al móvil, “se vuelve más visual con ciberataques por MMS”, gracias a imágenes y gráficos. Y así seguirá siendo en 2025.
El objetivo de los atacantes es engañar a los usuarios para que bajen la guardia, caigan en sus redes y entreguen datos confidenciales.
“El MMS permite el envío de imágenes, vídeos y audio, lo que lo convierte en una poderosa herramienta para que los atacantes elaboren estafas más atractivas y convincentes, incrustando enlaces maliciosos para hacerse pasar por empresas o servicios legítimos y engañar a los usuarios, quienes a menudo no son conscientes de que están utilizando MMS, creando así una tormenta perfecta para la explotación”, desarrolla Stuart Jones, director de la división Cloudmark.
Si todo va según lo previsto, el próximo año “cambiará el papel del CISO”, que dirigirá debates en las salas de juntas y se implicará para decretar la importancia de la seguridad cibernética a un alto nivel corporativo.
Asimismo, se podrían dar casos de división de funciones “con la justificación de que es demasiado para una sola persona”.
El CISO global residente de Proofpoint, Patrick Joyce, reconoce que, “aunque no sea o vaya a ser una tendencia generalizada, algunos están empezando a dividir la función entre ciberarquitectura, defensa frente a amenazas y respuesta a incidentes, por un lado, y cibergobierno, riesgo y cumplimiento, por otro”.
“Si esto continúa, se convertirá en una especie de dragón de dos cabezas”, apunta, “y será más difícil saber quién es responsable”.
Por último, la industria debería avanzar hacia un escenario de “más plataformas consolidadas, menos soluciones puntuales brillantes”. Así, habrá un adiós a la fragmentación.
“Las limitaciones presupuestarias y de talento, junto con la complejidad de gestionar múltiples sistemas no integrados, están convirtiendo la consolidación en prioridad para los CISO”, determina el vicepresidente sénior de ingeniería de ventas mundiales, Nate Chessin.
Estos directivos trabajarán para optimizar los activos con los que cuentan sus organizaciones en busca de la ciberresiliencia.