Cinco claves en ciberseguridad para 2025

El panorama de las amenazas cibernéticas no deja de evolucionar, y el próximo año traerá consigo retos sin precedentes que pondrán a prueba la resiliencia de empresas, gobiernos y usuarios. Desde la adopción masiva de herramientas impulsadas por inteligencia artificial (IA) hasta el surgimiento de nuevas tácticas de ransomware más sutiles, los actores maliciosos están perfeccionando sus estrategias para eludir las medidas de seguridad tradicionales.

¿Están las empresas preparadas para lo que viene? Identificar las tendencias críticas que marcarán el ámbito de la ciberseguridad en 2025 es el primer paso para priorizar esfuerzos y reforzar estrategias. Así lo pone de relieve Deepen Desai, jefe de seguridad de Zscaler, Inc., empresa de seguridad en la nube, que ofrece cinco claves fundamentales que exigirán la atención, tanto de los usuarios como de las empresas, el próximo año:

  1. La ingeniería social potenciada por IA alcanzará nuevos niveles. En 2025, la IA generativa impulsará ataques de suplantación por voz (vishing). Con la proliferación de estas herramientas, los actores y grupos maliciosos utilizarán cada vez más voces generadas por IA combinadas con canales tradicionales. Esto dificultará que las víctimas identifiquen comunicaciones fraudulentas, ya que los ciberdelincuentes adoptarán acentos y dialectos locales para aumentar su credibilidad y tasas de éxito. Los tres principales ataques de ingeniería social potenciados por IA en 2025 resultarán en compromisos de identidad, ransomware y exfiltración de datos.
  • Aumento de las amenazas internas en las empresas. Los grupos de actores de amenazas están evadiendo las medidas de ciberseguridad empresarial infiltrando empleados o contratistas maliciosos o comprometiendo empresas involucradas en fusiones y adquisiciones (M&A). Una vez dentro, utilizan credenciales y accesos legítimos para causar daños significativos si la empresa sigue utilizando firewalls y VPN heredados.
  • Regulación fragmentada que debilita la defensa cibernética. En todo el mundo, los países están introduciendo nuevas regulaciones para la ciberseguridad y tecnologías emergentes como la IA y la privacidad de datos. Sin regulaciones armonizadas, la postura de ciberseguridad de las empresas se verá afectada, ya que los recursos se desviarán hacia controles de cumplimiento en lugar de actividades significativas de reducción de riesgos.
  • Ataques de phishing AiTM que eludan la autenticación multifactor. En el último año, ha surgido una tendencia preocupante donde los adversarios logran eludir la autenticación multifactor (MFA) empresarial mediante ataques de phishing basados en proxy Adversary-in-the-Middle (AiTM).El próximo año, se espera que los kits de phishing incluyan cada vez más técnicas avanzadas de AiTM, contenido de phishing localizado y huellas dactilares de objetivos, todo ello habilitado por IA. Estos avances permitirán a los atacantes realizar campañas de phishing a gran escala diseñadas para evadir las protecciones de MFA a nivel empresarial. Las compañías deben priorizar la adopción de formas más sólidas de MFA (compatibles con FIDO2) dentro de una arquitectura zero trust.
  • El auge del ransomware sin cifrado y de bajo perfil. Los grupos de actores de ransomware están enfocándose cada vez más en las empresas sin causar interrupciones mayores mediante ataques de ransomware sin cifrado, manteniéndose bajo el radar de los medios y las fuerzas de seguridad. Estos grupos roban grandes volúmenes de datos y exigen rescates, presentándose como proveedores de un servicio valioso al identificar vulnerabilidades cibernéticas en las empresas. Esta estrategia les permite explotar debilidades mientras mantienen un perfil bajo, una táctica que ya fue utilizada con éxito por Dark Angels en un histórico pago de ransomware.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.