De cara a 2025, el panorama de la ciberseguridad sigue evolucionando a un ritmo vertiginoso, y los ciberdelincuentes perfeccionan constantemente sus herramientas y estrategias. Están utilizando la inteligencia artificial (IA) para generar código y señuelos más convincentes (especialmente en idiomas que históricamente eran una barrera de entrada), automatizar los ataques y atacar a sus víctimas con mayor precisión. Al mismo tiempo, están volviendo su atención hacia nosotros, como consumidores individuales, utilizando las redes sociales y las aplicaciones de mensajería como campo de pruebas antes de dirigirse a organizaciones de mayor tamaño.
Pero la evolución del panorama de amenazas no se limita a los vectores de ataque. Las organizaciones también tienen que hacer frente a la complejidad de cuestiones como la gestión de la identidad digital, los entornos multicloud y las nuevas estrategias de datos. Con la creciente descentralización de los datos y las nuevas normativas que exigen un control más estricto de las identidades digitales y la información sensible, desplegar las herramientas adecuadas para proteger los datos en una amplia gama de aplicaciones y entornos se está convirtiendo en una consideración prioritaria.
¿Qué podemos esperar en 2025?
Nuestros expertos se asoman a sus bolas de cristal para ofrecer sus principales predicciones sobre ciberseguridad para el próximo año, arrojando luz sobre las tendencias y tecnologías que impulsarán la próxima oleada de retos y soluciones.
Las amenazas explotarán la IA para manipular los datos privados
Estamos asistiendo a una fascinante convergencia en el campo de la IA, a medida que los modelos se vuelven más capaces y los agentes de IA semiautónomos se integran en flujos de trabajo automatizados. Esta evolución ofrece interesantes oportunidades a los ciberdelincuentes, sobre todo porque podría permitirles manipular los datos privados utilizados por los grandes modelos de lenguaje (LLM). Los agentes de IA dependerán cada vez más de los datos privados contenidos en correos electrónicos, repositorios de documentos SaaS y fuentes similares para su contextualización y, teniendo esto en cuenta, asegurar estos vectores de amenaza será incluso más crítico.
En 2025, empezaremos a ver los primeros intentos de los ciberdelincuentes de manipular fuentes de datos privadas. Por ejemplo, podríamos ver a los ciberdelincuentes intentando engañar a la IA mediante la contaminación de datos privados que utilizan los LLM (manipulando mensajes de correo electrónico o documentos con información falsa o engañosa) con el fin de confundir a la IA o empujarla a cometer un error perjudicial. Estas nuevas estrategias requerirán una mayor vigilancia y medidas de seguridad avanzadas para garantizar que la IA no se deje engañar por información falsa.
- Daniel Rapp, director, Inteligencia Artificial y Datos (CAIDO)
2025: la era de las “máquinas de tomar decisiones” mediante la IA
La IA generativa irá más allá de la generación de contenidos para convertirse en un motor de toma de decisiones que sustente innumerables procesos empresariales, desde RR. HH. a marketing u operaciones de seguridad (DevOps). En 2025, la IA se convertirá en un “aprendiz” indispensable para los desarrolladores, que le confiarán un número incalculable de tareas, desde la automatización de la corrección de errores hasta las pruebas y la optimización de código. La tendencia hacia el uso de herramientas de desarrollo asistidas por IA se acelerará durante el próximo año, reduciendo la escasez de talento, reduciendo las tasas de error y ayudando a los desarrolladores a seguir el ritmo de los ciclos DevOps más rápidos. La IA también impulsará DevOps mediante la predicción de cuellos de botella y la sugerencia proactiva de optimizaciones. Esto transformará las canalizaciones DevOps en “cadenas de producción predictivas” y creará flujos de trabajo que resuelvan los problemas antes de que afecten a la producción.
- Ravi Ithal, director general de grupo, Gestión de Postura de Seguridad de los Datos, I+D y Gestión de Productos
Bajo un intenso escrutinio, la IA se convertirá en parte integrante de nuestra vida laboral
Cuando aparecieron por primera vez, computación en la nube, los entornos móviles y los enfoques Zero-Trust (de confianza cero) eran conceptos de moda, pero rara vez se llevaban a la práctica; años después, forman parte intrínseca de todas las actividades empresariales. Las tecnologías de IA, y especialmente la IA generativa, están siendo objeto de un mayor escrutinio desde la perspectiva del comprador, ya que muchos las consideran un riesgo para terceros. Los CISO están ahora en la cuerda floja, teniendo que lidiar con el dilema riesgo/beneficio y la materialidad de los riesgos cuando se trata de herramientas de IA. Quieren saber exactamente cómo utilizan los empleados la IA para descubrir si están poniendo en riesgo información sensible. Como resultado, se prestará especial atención a la forma en que los LLM alimentan las herramientas de IA. Al igual que las etiquetas de los envases de alimentos (que aparecieron por primera vez en los años 60 y 70) nos dicen qué ingredientes se utilizan en la creación de un producto alimenticio, los CISO querrán saber cada vez más: “¿qué contiene esta herramienta de IA y cómo sabemos que está fabricada y asegurada correctamente?”.
- Patrick Joyce, jefe de Seguridad de la Información (CISO) mundial residente
El nuevo campo de batalla: la geopolítica determinará el ciberespionaje y el auge de las ciberpotencias
El año 2024 nos ha demostrado que las operaciones de ciberespionaje auspiciadas por Estados están estrechamente vinculadas a la dinámica geopolítica. En 2025, las operaciones de grupos APT seguirán reflejando los conflictos mundiales y regionales. Las campañas de ciberespionaje que precederán a estos conflictos no se limitarán a las grandes naciones consideradas históricamente ciberactores maduros, sino que proliferarán entre una variedad de actores centrados en conflictos regionales que buscan la ventaja asimétrica que proporciona la ciberesfera.
Además, los adversarios vinculados a Estados utilizarán las ciberoperaciones para apoyar otros objetivos nacionales, como la difusión de propaganda o la generación de ingresos. Es probable que los autores de las amenazas aprovechen la continua balcanización de Internet para intentar distribuir sus payloads.
- Joshua Miller, investigador de amenazas
Los consumidores serán los conejillos de indias de estafas a gran escala
Cuando aparecieron los primeros intentos de ciberfraude o fraude digital, los consumidores fueron los objetivos prioritarios. En la actualidad, tras dos décadas de evolución en el ecosistema de la ciberdelincuencia, vemos que los operadores de ransomware han adoptado una estrategia de “caza mayor” contra grandes empresas, con la intención de conseguir jugosos botines de decenas de millones de dólares.
Con el tiempo, las defensas multicapa y la concienciación en materia de seguridad han reforzado la protección de las organizaciones frente a un gran número de amenazas comunes. Como resultado, hemos detectado un repunte en los ciberdelincuentes que atacan a consumidores particulares para obtener ingresos. El pig butchering y las sofisticadas estafas de trabajo son dos ejemplos de actividades maliciosas que utilizan la ingeniería social fuera del entorno corporativo.
Asistiremos sin duda a un resurgimiento del número de ciberdelincuentes menos sofisticados que utilizan canales de comunicación alternativos, como las redes sociales o las aplicaciones de mensajería cifrada, para atacar a particulares fuera de los confines de la visibilidad corporativa.
- Selena Larson, investigadora de amenazas
En el panorama de la ciberdelincuencia, los medios evolucionan más rápido que los motivos
Los objetivos de los ciberdelincuentes apenas han cambiado en los últimos años: sus ataques siguen estando motivados por el afán de lucro, en particular mediante ataques Business Email Compromise (BEC) para incitar a las víctimas a realizar transferencias fraudulentas o a comprar tarjetas regalo en beneficio propio. El ransomware y la extorsión de datos siguen produciéndose tras un compromiso por malware o una herramienta legítima de gestión remota.
Así pues, aunque el objetivo último del beneficio económico no ha cambiado, la manera en que se llevan a cabo los ataques para conseguirlo está evolucionando a un ritmo vertiginoso. Las etapas y métodos utilizados por un ciberdelincuente para engañar a su objetivo y conseguir que descargue malware o realice un pago a un proveedor falso implican ahora tácticas y técnicas más complejas y sofisticadas en la cadena de ataque.
En el último año, los autores de malware con ánimo de lucro han creado hilos de ingeniería social con respuestas de múltiples cuentas comprometidas o suplantadas, han utilizado técnicas de “ClickFix” para ejecutar scripts PowerShell en directo y han abusado de servicios legítimos (como Cloudflare) para aumentar la complejidad y variedad de sus cadenas de ataque.
Prevemos que el recorrido desde el primer clic (o la respuesta a la payload inicial) será cada vez más específico y enrevesado este año, con el fin de despistar a los equipos de seguridad y, en particular, a las soluciones automatizadas.
- Daniel Blackford, jefe de investigación de amenazas
El Smishing en imágenes: los ciberataques por SMS florecerán en 2025
El uso malicioso de MMS (Multimedia Messaging Service), en el que los mensajes utilizan imágenes y/o gráficos para engañar a los destinatarios para que revelen información confidencial o caigan en una estafa, es un vector de ataque emergente que se expandirá rápidamente en 2025. Basado en la misma tecnología que los SMS, MMS permite enviar imágenes, vídeo y audio para hacer los mensajes más atractivos y convincentes, lo que lo convierte en una herramienta formidable en las manos equivocadas. Los ciberdelincuentes incrustan enlaces maliciosos en mensajes que contienen imágenes o vídeos para hacerse pasar por servicios o empresas legítimos, engañando a los usuarios para que revelen datos confidenciales. Los usuarios de dispositivos móviles no suelen ser conscientes de que están utilizando MMS porque no se distinguen de los mensajes SMS tradicionales, lo que crea un terreno fértil para la explotación ilícita.
- Stuart Jones, director, división Cloudmark
El papel del CISO va a evolucionar
En 2025, asistiremos a una expansión y contracción simultáneas del papel del CISO. Algunos CISO tendrán que asumir más responsabilidades en términos de alcance y competencias, mientras que otros verán fragmentadas sus funciones. Ya bien representados en la mayoría de los consejos de administración, muchos CISO son ahora responsables de dirigir los debates y determinar el peso de las cuestiones de ciberseguridad con los altos ejecutivos y el consejo de administración, lo que supone una ampliación del alcance tradicional de las responsabilidades del CISO. En el otro extremo del espectro, oímos hablar de un número creciente de situaciones en las que la función (muy amplia) de CISO se subdivide o divide, con la justificación de que la tarea es “demasiado grande para una sola persona”. Aunque no creemos que sea ni vaya a ser una tendencia importante, algunas empresas están empezando a dividir esta función separando dos aspectos: la ciberarquitectura, la defensa frente a amenazas y la respuesta a incidentes, por un lado, y el cibergobierno, la gestión de riesgos y el cumplimiento, por otro. Si la tendencia continúa, la situación se volverá delicada, ya que será difícil determinar quién es el responsable último.
- Patrick Joyce, jefe de Seguridad de la Información (CISO) mundial residente
Más plataformas consolidadas, menos soluciones individuales atractivas pero ineficaces
La transición de soluciones individuales y fragmentadas a plataformas avanzadas y de confianza seguirá acelerándose en 2025. Las limitaciones presupuestarias y la escasez de talento, combinadas con la complejidad de gestionar múltiples sistemas no integrados, hacen que la consolidación sea una prioridad para los CISO. Con el aumento de los ataques impulsados por IA y los riesgos relacionados con la nube, se está volviendo esencial utilizar plataformas integradas para defenderse de las amenazas y proteger la información. Los CISO y los CIO buscarán optimizar sus inversiones actuales, no solo para simplificar las operaciones, sino también para mejorar la postura de seguridad, con la clave de la resiliencia necesaria para evolucionar con serenidad en un panorama de la ciberseguridad cada vez más volátil.
- Nate Chessin, vicepresidente, Ingeniería de Ventas mundial