Gorodenkoff - stock.adobe.com

Menos interés por el papel de CISO y más uso de IA marcarán el 2025

La falta de interés de los profesionales por asumir el rol del CISO, la dualidad de la IA y la colaboración entre organizaciones son algunas de las tendencias de ciberseguridad que WatchGuard Technologies predice para este año.

El panorama de las ciberamenazas evoluciona a una velocidad sin precedentes. La inteligencia artificial, el malware y el fraude basado en deepfakes e ingeniería social aprovechan las vulnerabilidades de los usuarios, evidenciando los riesgos emergentes del entorno digital. Ante este escenario, la empresa de ciberseguridad WatchGuard Technologies señala que es fundamental que los usuarios adopten las nuevas tecnologías con confianza, pero también con una conciencia clara de los desafíos y amenazas que conllevan.

Ante estos constantes cambios en el sector de la tecnología y la ciberseguridad, los expertos de WatchGuard han elaborado seis predicciones para este año:

1. El uso malicioso de la inteligencia artificial multimodal creará cadenas de ataque más complejas

A medida que los sistemas de IA multimodal adquieran la capacidad de integrar texto, imágenes o voz, y de codificar de forma más sofisticada, serán cada vez más aprovechados por los ciberdelincuentes para automatizar la cadena de un ciberataque. Para 2025, WatchGuard espera que las cadenas de ataque sean más complejas, empezando por la creación de perfiles falsos en las redes sociales, el desarrollo de contenido realista de phishing, incluido el contenido de vishing, el descubrimiento de exploits de día cero, el despliegue de malware generado para eludir la detección en endpoints, la automatización de movimientos laterales dentro de redes comprometidas y el acceso a datos robados.

“Este enfoque totalmente automatizado democratizará las ciberamenazas de forma aún más radical que las ofertas de malware como servicio de los últimos años. Las organizaciones y los equipos de seguridad, independientemente de su tamaño, se enfrentarán a un aumento de las ciberamenazas altamente personalizadas que serán difíciles de detectar y combatir”, indican.

2. Los ciberdelincuentes cambiarán a un enfoque a largo plazo conforme se vuelvan más recurrentes los ataques con software legítimo comprometido

Este año, los atacantes intensificarán sus intentos de atacar librerías y dependencias de código abierto de terceros poco conocidas, pero ampliamente utilizadas, para evitar ser detectados y llevar a cabo ciberataques. También se centrarán en un enfoque hacia un modelo “a largo plazo”, en el que los atacantes se dirigen a la cadena de suministro de software durante un largo período, construyendo una falsa reputación, en lugar de invertir en un único ataque.

Según WatchGuard, “esto puede implicar incluso suplantar o comprometer a directivos de confianza para entrar en la cadena de suministro de software. Al hackear silenciosamente estas fuentes de confianza, los atacantes pueden desplegar malware, haciendo que la detección de amenazas y la respuesta sean un reto mucho mayor para las organizaciones y ecosistemas de código abierto”.

3. A medida que la IA generativa entra en fase de “desilusión”, surgen oportunidades para los ciberdelincuentes

La IAGen aún no ha encontrado su lugar en el mundo corporativo para producir cambios transformadores en las organizaciones, o para producir los beneficios sobre la inversión prometidos hasta ahora. Aunque el impacto global aún no se ha materializado, la tecnología ya ha aportado muchas mejoras en diversas áreas relacionadas con la generación de audio y video –utilizadas en falsificaciones profundas–, pero no sin meteduras de pata ampliamente publicitadas. 

“Independientemente de que la IAGen siga dominando los titulares o no, la tecnología en sí seguirá mejorando exponencialmente en un segundo plano. Como los humanos tienden a recordar los casos de deepfakes fallidos y otros problemas, podrían creer que la IAGen es una promesa lejana incapaz de engañarles. Esto abrirá nuevos vectores de ataque para que los ciberdelincuentes saquen provecho combinando IAGen con otras tácticas sofisticadas para ganarse la confianza de las organizaciones y realizar lo que creen que es una transacción comercial legítima”, expresan desde la empresa de ciberseguridad. 

4. El papel del CISO pierde atractivo en las empresas

Los problemas a los que se enfrentan generalmente los CISO no son solo técnicos, sino que también están relacionados con los recursos humanos y la gobernanza. Conforme aumentan las exigencias normativas y políticas, incluidos los requisitos para garantizar la integridad de la ciberseguridad de su empresa, los CISO se enfrentan a una mayor responsabilidad personal y legal.

En 2025, se espera que la presión aumente la rotación y reduzca el grupo de candidatos cualificados dispuestos a abordar el papel de CISO, lo que conducirá a una creciente escasez de profesionales de la ciberseguridad. La dificultad para cubrir estos puestos podría dar lugar a respuestas retrasadas e inadecuadas a los riesgos de seguridad y, en casos más graves, a violaciones de datos o problemas de cumplimiento. Sin embargo, hay un punto positivo: la cadena de suministro de ciberseguridad está cada vez más en sintonía con los retos que experimentan los CISO.

Watchguard indica que los proveedores y socios tecnológicos están colaborando entre sí para ejecutar un enfoque centrado en eliminar esta preocupación, con el fin de establecer más confianza y responsabilidad. Se espera que las pequeñas empresas contraten servicios de CISO a proveedores de servicios gestionados y proveedores de servicios de seguridad gestionados (MSP/MSSP).

5. La desarticulación de los atacantes por los servicios de inteligencia y las fuerzas del orden empieza a tener un impacto significativo

Las agencias de inteligencia y de aplicación de la ley son cada vez más sofisticadas en sus tácticas para localizar y eliminar a los ciberdelincuentes. Una mayor inversión en la desarticulación de la actividad ciberdelictiva, nuevas asociaciones internacionales ampliadas y nuevas formas de interpretar las leyes y políticas están dando lugar a detecciones cada vez más frecuentes y eficaces.

La importante adopción de tácticas de disrupción está haciendo que la ejecución de ciberataques sea una tarea más difícil y menos lucrativa para los ciberdelincuentes que se arriesgan a ser descubiertos. Las asociaciones con otras naciones y organizaciones privadas, con el fin de adoptar un enfoque globalizado, también favorecen la reducción de los ciberataques. Estos cambios están empezando a surtir efecto, ya que el aumento de los costos es la principal barrera y el mayor factor disuasorio para que muchos atacantes entren en el juego de la hacker. 

6. Para proteger la tecnología operativa, las organizaciones confiarán en la detección de anomalías impulsada por IA

La dualidad de la IA consiste en que, mientras los ciberdelincuentes intentan encontrar formas de aprovecharla para encontrar vulnerabilidades, los profesionales de la ciberseguridad también aprovecharán sus capacidades para descubrir y frustrar los intentos de ataque.

La tecnología operativa (TO) sigue colaborando con la tecnología de la información (TI) y los profesionales están preparados para invertir en formas más eficientes de controlar y garantizar la detección de anomalías impulsada por IA para responder proactivamente a las nuevas amenazas de una manera independiente de la tecnología. Los equipos de ciberseguridad confiarán menos en las capacidades defensivas y han empezado a implementar más controles de detección de anomalías impulsados por la IA.

“Hemos observado cómo los ciberdelincuentes son cada vez más expertos en aprovechar las tecnologías avanzadas para lanzar ataques innovadores”, explica Corey Nachreiner, director de seguridad de WatchGuard Technologies. “En 2025, el panorama de la ciberseguridad exigirá un enfoque proactivo y unificado para defenderse de las amenazas que no solo están creciendo en complejidad, sino que también se están volviendo más accesibles para los malos actores a través de la automatización y los avances de la IA”.

Investigue más sobre Gestión de la seguridad