Ataques impulsados por IA, amenazas cuánticas y peligro en las redes sociales son los focos de amenazas para 2025

Ataques impulsados por IA, amenazas cuánticas y peligro en las redes sociales son los focos de amenazas para 2025

Check Point anunció sus predicciones de ciberseguridad para 2025, entre las que destacan los principales desafíos de seguridad para las empresas en el próximo año. A medida que adoptan nuevas tecnologías, los ataques impulsados por IA, las amenazas cuánticas y las vulnerabilidades en la nube redefinirán el panorama de amenazas digitales.

Cinco formas de protegerse en el mes de la ciberseguridad
Check Point Software destaca cinco tendencias críticas y estrategias para que las empresas protejan sus datos y mantengan la continuidad de sus operaciones frente a las ciberamenazas.

Los puntos clave de las predicciones globales de ciberseguridad para 2025 incluyen:

·       El auge de los ataques impulsados por IA para generar ataques de phishing personalizados y malware adaptable que pueda aprender de datos en tiempo real para evitar su detección. Grupos más pequeños de ciberdelincuentes también utilizarán herramientas de IA para lanzar operaciones a gran escala sin necesidad de una experiencia avanzada, lo que democratizará así el cibercrimen.

·       El ransomware golpea fuerte a las cadenas de suministro: se volverá aún más selectivo y automatizado, con ataques a cadenas de suministro críticas, posiblemente a gran escala, que afectarán a industrias enteras. Los ciberdelincuentes utilizarán correos electrónicos de phishing mejorados con IA y suplantaciones deepfake para eludir las defensas.

Líder en Ciberseguridad vs Especialista en Ciberseguridad: ¿Cómo Diferenciarlos?
A medida que miramos hacia el futuro, se debe eliminar la idea de que la ciberseguridad es un requisito impuesto de arriba hacia abajo y distribuir la responsabilidad entre todos

·       El uso indebido de la IA aumenta las filtraciones de datos: ChatGPT integrado en procesos empresariales y la exposición accidental de datos será una preocupación clave. Los empleados podrían compartir involuntariamente datos confidenciales con plataformas de IA externas, provocando brechas de seguridad. Las empresas tendrán que establecer marcos de gobernanza para supervisar el uso de la IA y garantizar la privacidad de los datos.

·       La computación cuántica plantea nuevas amenazas al cifrado: la computación cuántica pronto desafiará los métodos de cifrado existentes. Aunque todavía faltan años para que se produzcan ataques cuánticos a gran escala, sectores como el financiero y el sanitario deben empezar a adoptar un cifrado seguro desde el punto de vista cuántico para adelantarse a esta amenaza inminente.

·       La explotación de las redes sociales y las falsificaciones: los ciberdelincuentes se centrarán cada vez más en las plataformas de redes sociales al usar datos personales para estafas y suplantaciones específicas. Las falsificaciones complejas basadas en IA serán cada vez más convincentes, lo que supondrá una amenaza para las transacciones financieras y la seguridad corporativa. Detectar y contrarrestar estos sofisticados ataques requerirá defensas de IA en tiempo real.

Qbot, FakeUpdates y AndroxghOst son los top 3 del malware en Chile
Check Point Software indica que estos malwares se infiltran en notebooks y computadores de escritorio principalmente para robar credenciales bancarias.

·       Los copilotos impulsados por IA revolucionan las operaciones de seguridad: los Centros de Operaciones de Seguridad (SOC) utilizarán copilotos de IA para procesar grandes volúmenes de datos y priorizar amenazas, lo que permitirá tiempos de respuesta más rápidos. Estas herramientas basadas en IA ayudarán a automatizar la detección de amenazas y a reducir los falsos positivos, impulsando la eficiencia de los equipos de seguridad.

·       Las funciones de CIO y CISO convergen a medida que crece la adopción de la IA: a medida que las empresas adopten la inteligencia artificial y los entornos de nube híbrida, las funciones del CIO y el CISO convergerán, cambiando hacia una gestión de riesgos integrada. El informe predice que los CIO supervisarán cada vez más las operaciones de ciberseguridad, fomentando una mayor alineación entre las funciones de TI y de seguridad. 

Check Point destaca nuevas estrategias para las defensas digitales de las Pymes
Al dar prioridad a la ciberseguridad mediante formación, medidas de seguridad avanzadas y asociaciones estratégicas, las Pymes pueden proteger sus activos digitales, los datos de la empresa y la marca del sector para garantizar la continuidad de su negocio.

·       Las plataformas de seguridad en la nube dominan el panorama: las empresas migrarán hacia plataformas integradas de seguridad en la nube, aprovechando herramientas como CNAPP para supervisar y proteger entornos multi cloud. La IA desempeñará un papel crucial en la automatización de la prevención de amenazas, cambiando el enfoque de la seguridad reactiva a las defensas proactivas. 

·       La expansión del IoT aumenta la superficie de ataque: 32 mil millones de dispositivos IoT previstos para 2025, según Morefield, asegurar estos sistemas interconectados será crucial. Los atacantes explotarán dispositivos IoT mal protegidos para acceder a redes en la nube. Para mitigar estos riesgos, las empresas deben adoptar arquitecturas de Zero Trust y herramientas de detección de amenazas impulsadas por IA.

Aumentan un 30% los ciberataques a nivel mundial en el segundo trimestre de 2024
Las tres industrias más atacadas han sido educación/investigación (3.341 ataques por semana), gobierno/militar (2.084 ataques por semana) y salud (1.999 ataques por semana).

Cristian Vásquez, Country Manager de Check Point Software en Chile, destaca que:

"En 2025, la inteligencia artificial impulsará tanto los ataques como el nivel de protección. Los departamentos de seguridad dependerán de herramientas impulsadas por IA adaptadas a sus entornos, pero los adversarios responderán con campañas de phishing y deepfakes cada vez más sofisticadas, potenciadas por esta misma tecnología".

El vocero también explicó que mientras tanto, los ciberdelincuentes explotarán vulnerabilidades pasadas por alto y:

"así como cuentas de servicio y claves de acceso entre dispositivos para el movimiento lateral dentro de las redes, complicando aún más las defensas. A medida que los conflictos se extienden a las redes sociales e incluso al terreno de juego, las empresas deben usar métodos preventivos y adaptarse rápidamente para proteger sus operaciones de las amenazas emergentes".

Francisco Carrasco M.

Francisco Carrasco, editor general y periodista azul especializado en TI con más de 22 años en el mercado local e internacional, quien trabajo por 15 años con la destacada editorial IDG International.