¿Pura publicidad o realidad? Predicciones de ciberseguridad para 2025 

¿Simplemente publicidad o realidad? Predicciones de ciberseguridad para 2025 Imagen: KI - Dall-E
Anzeige

Compartir publicación

Las predicciones sobre ciberseguridad abundan cada año, muchas de las cuales son exageradas. Tiene más sentido observar los datos y las tendencias que dieron forma al año anterior y utilizarlos para elaborar un pronóstico. Esto revela tres grandes áreas que determinarán la situación de la ciberseguridad de las empresas en los próximos meses: IA, hacktivismo y computación cuántica.

Los fundamentos y las innovaciones de la IA también se han investigado y utilizado ampliamente en Bitdefender desde 2008. Pero no hay que dejarse llevar por el revuelo actual. Contrariamente a la creencia popular, creemos que la IA será una fuerza más poderosa para los defensores que para los atacantes en el futuro cercano. No hay duda de que la IA puede utilizarse para mejorar los ciberataques. Así lo afirma Martin Zugec, director de soluciones técnicas de Bitdefender.

Anzeige

IA: una amenaza “inflada artificialmente”

Pero los métodos de ataque existentes siguen siendo eficaces y cada vez son más sencillos. La falta de incentivos inmediatos para que los atacantes implementen innovaciones significativas con IA brinda a los defensores una ventaja temporal. El año pasado, los expertos de Bitdefender asumieron queque los modelos de lenguaje grandes (LLM) eliminarían cada vez más eficazmente las barreras a los ataques de ingeniería social. Las previsiones para 2025 afinan este panorama:

  • Los ataques BEC están aumentando – BEC (Business Email Compromise) sigue siendo una amenaza importante y a menudo pasada por alto. La IA ha aumentado drásticamente su potencial: desde deepfakes que imitan de manera convincente a ejecutivos hasta la capacidad de aprender e imitar estilos de comunicación individuales con una similitud sorprendente. Esta poderosa combinación, sumada al alto potencial de monetización y al hecho de que se requiere una experiencia técnica mínima, hace que BEC sea una opción cada vez más atractiva para los ciberdelincuentes.
  • Los procesos comerciales que no son a prueba de deepfakes se convierten en objetivos – La tecnología deepfake se está volviendo más accesible y ha pasado de ser una capacidad de nicho a un arma estándar en ciberseguridad. Debido a la amplia disponibilidad de tecnología sofisticada de deepfake, las empresas deberían reevaluar sus procesos y procedimientos. Por ejemplo, la validación visual, común en los mercados financieros y de criptomonedas, se está volviendo cada vez más vulnerable.
  • Se acusa (erróneamente) a los LLM – Cuando las empresas invierten fuertemente en IA y no logran resultados comerciales tangibles, los equipos sienten una enorme presión para demostrar el valor de la tecnología. Esta mentalidad de ponerse al día con las expectativas puede llevar a los equipos a implementar con entusiasmo soluciones de IA mientras toman atajos, priorizan la velocidad sobre la seguridad y posiblemente ignoran precauciones de seguridad importantes.
  • El supermalware con IA sigue siendo un experimento mental El debate sobre tendencias y exageraciones: los actores de amenazas serias verán el valor de los LLM más para manipular a las personas a través de ataques de ingeniería social, en lugar de para desarrollar malware basado en agentes.
  • Ataques a infraestructuras críticas y sistemas de control industrial (ICS) – Si analizamos las principales ciberamenazas de 2024, resulta especialmente preocupante la aparición de grupos de amenazas como CARR. Estos grupos están atacando infraestructura crítica de formas nuevas e inesperadas. El exitoso ataque a una empresa energética ucraniana mediante el malware FrostyGoop, el primer malware ICS conocido que manipula directamente el protocolo Modbus TCP, demuestra este riesgo creciente.

El regreso del hacktivismo

En los últimos años, el panorama de la ciberseguridad ha estado dominado por ataques con motivaciones financieras, mientras que el hacktivismo ha seguido siendo un nicho, representando menos del uno por ciento de todos los ciberataques. No se espera un cambio drástico en el panorama general de amenazas, pero varios factores apuntan a un resurgimiento del hacktivismo en 2025:

Anzeige

Suscríbete al boletín ahora

Lea las mejores noticias de SEGURIDAD CIBERNÉTICA B2B una vez al mes



Al hacer clic en "Registrarse", acepto el procesamiento y uso de mis datos de acuerdo con la declaración de consentimiento (abra para más detalles). Puedo encontrar más información en nuestro Política de privacidad . Después de registrarse, primero recibirá un correo electrónico de confirmación para que ninguna otra persona pueda pedir algo que no desea.
Ampliar para obtener detalles sobre su consentimiento
No hace falta decir que tratamos sus datos personales de forma responsable. Si recopilamos datos personales suyos, los procesamos de conformidad con las normas de protección de datos aplicables. Puede encontrar información detallada en nuestro Política de privacidad . Puedes darte de baja del newsletter en cualquier momento. Puede encontrar el enlace correspondiente en el boletín. Después de darse de baja, sus datos se eliminarán lo más rápido posible. La restauración no es posible. Si desea volver a recibir el boletín, simplemente vuelva a solicitarlo. Haga lo mismo si desea utilizar una dirección de correo electrónico diferente para su boletín. Si desea recibir el boletín informativo que se ofrece en el sitio web, necesitamos su dirección de correo electrónico, así como información que nos permita verificar que usted es el propietario de la dirección de correo electrónico proporcionada y que acepta recibir el boletín. No se recopilan más datos o solo se recopilan de forma voluntaria. Para procesar el boletín utilizamos proveedores de servicios de boletín, que se describen a continuación.

CleverReach

Este sitio web utiliza CleverReach para enviar boletines. El proveedor es CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Alemania (en adelante, "CleverReach"). CleverReach es un servicio que se puede utilizar para organizar y analizar la distribución de boletines. Los datos que introduce para recibir el boletín (por ejemplo, dirección de correo electrónico) se almacenan en los servidores de CleverReach en Alemania e Irlanda. Nuestros boletines enviados con CleverReach nos permiten analizar el comportamiento de los destinatarios del boletín. Esto puede incluir, entre otras cosas: Analiza cuántos destinatarios abrieron el mensaje del boletín y con qué frecuencia se hizo clic en qué enlace del boletín. Con la ayuda del llamado seguimiento de conversiones también se puede analizar si se ha realizado una acción predefinida (por ejemplo, comprar un producto en este sitio web) después de hacer clic en el enlace del boletín. Puede encontrar más información sobre el análisis de datos a través del boletín CleverReach en: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. El procesamiento de datos se basa en su consentimiento (Art. 6 Párr. 1 lit. a GDPR). Puede revocar este consentimiento en cualquier momento dándose de baja de la newsletter. La revocación no afectará a la legalidad de los tratamientos de datos ya realizados. Si no desea que CleverReach realice análisis, deberá darse de baja del boletín. Para ello, en cada mensaje del boletín ponemos a su disposición el enlace correspondiente. Los datos que nos proporcione con el fin de suscribirse al boletín serán almacenados por nosotros o por el proveedor del servicio del boletín hasta que se dé de baja del boletín y se eliminarán de la lista de distribución del boletín después de que se dé de baja del boletín. Los datos almacenados por nosotros para otros fines no se verán afectados. Una vez que se haya dado de baja de la lista de distribución del boletín, nosotros o el proveedor del servicio del boletín podemos almacenar su dirección de correo electrónico en una lista negra si esto es necesario para evitar futuros envíos. Los datos de la lista negra sólo se utilizarán para este fin y no se combinarán con otros datos. Esto sirve tanto para su interés como para el nuestro en el cumplimiento de los requisitos legales al enviar boletines informativos (interés legítimo en el sentido del art. 6, apartado 1, letra f del RGPD). El almacenamiento en la lista negra no está limitado en el tiempo. Puede oponerse al almacenamiento si sus intereses superan a nuestros intereses legítimos. Para obtener más información, consulte la política de privacidad de CleverReach en: https://www.cleverreach.com/de/datenschutz/.

Procesamiento de pedidos

Hemos concluido un contrato de procesamiento de pedidos (AVV) para el uso del servicio mencionado anteriormente. Este es un contrato requerido por la ley de protección de datos, que garantiza que los datos personales de los visitantes de nuestro sitio web solo se procesen de acuerdo con nuestras instrucciones y de conformidad con el RGPD.
  • Adiós banners y DDoS, hola ransomware – El hacktivismo y el cibercrimen convergerán, y los grupos hacktivistas utilizarán cada vez más herramientas y técnicas del cibercrimen para financiar sus actividades y alcanzar sus objetivos políticos o sociales. Esta tendencia queda ilustrada por el auge de CiberInteligenciaSV, que se dirige cada vez más a la infraestructura crítica.
  • Cibercriminales de la Generación Z – Grupos como Scattered Spider o Lapsus$, reclutados principalmente entre hombres jóvenes de entre 16 y 25 años de Estados Unidos, Reino Unido y Canadá, representan una nueva generación de ciberdelincuentes. Aunque la policía ha arrestado a varios miembros de Scattered Spider, su naturaleza descentralizada y su elevado número de más de 1.000 miembros hacen que sea difícil desmantelar completamente este grupo.
  • La tecnología rusa se encuentra con la energía criminal occidental – Es probable que los grupos cibercriminales de habla inglesa y de habla rusa colaboren más estrechamente entre sí. Sus puntos fuertes se complementan: los conocimientos técnicos de los grupos de habla rusa y las habilidades de ingeniería social de los hablantes nativos de inglés.

Computación cuántica: el salto (no) está lejos

Martin Zugec, Director de Soluciones Técnicas de Bitdefender (Imagen: Bitdefender).

Martin Zugec, Director de Soluciones Técnicas de Bitdefender (Imagen: Bitdefender).

Aunque todavía faltan algunos años para que las computadoras cuánticas estén ampliamente disponibles, los peligros ya existen. Las empresas deberían comenzar con evaluaciones de riesgos y una planificación proactiva.

  • Cosechar ahora, decodificar después – Los efectos potenciales de la computación cuántica en la ciberseguridad son innegables. La tecnología plantea una amenaza importante para los estándares de cifrado actuales. Los responsables de ciberseguridad ya deberían estar preocupados: los delincuentes suelen seguir una estrategia de "recoger ahora, descifrar después", suponiendo que el descifrado será posible con las futuras computadoras cuánticas. Para mitigar estos riesgos, el Instituto Nacional de Estándares y Tecnología (NIST) ha impulsado el desarrollo de estándares para la criptografía postcuántica (PQC). El NIST ha finalizado tres importantes estándares PQC: FIPS 203, FIPS 204 y FIPS 205 (se espera que FIPS 206 esté disponible próximamente).

2025 también será un año en el que todo tipo de ataques seguirán aumentando. Es importante mantenerse informado sobre las últimas tendencias y priorizar estrategias fundamentales como la defensa en profundidad y la seguridad en capas. El enfoque debe centrarse en la adquisición de habilidades que cubran la prevención, la protección, la detección y la respuesta. Y, fundamentalmente, el panorama de la ciberseguridad es impredecible. Un solo acontecimiento imprevisto podría transformarlos rápidamente. Por lo tanto, las predicciones deben verse como un punto de partida para comprender y prepararse para los posibles desafíos. Pero las empresas también deben estar siempre preparadas para lo inesperado.

Más en Bitdefender.com

 


Acerca de Bitdefender

Bitdefender es líder mundial en soluciones de ciberseguridad y software antivirus, y protege más de 500 millones de sistemas en más de 150 países. Desde su fundación en 2001, las innovaciones de la compañía han brindado regularmente excelentes productos de seguridad y protección inteligente para dispositivos, redes y servicios en la nube para clientes privados y empresas. Como proveedor elegido, la tecnología de Bitdefender se encuentra en el 38 por ciento de las soluciones de seguridad implementadas en el mundo y cuenta con la confianza y el reconocimiento de profesionales de la industria, fabricantes y consumidores por igual. www.bitdefender.de


 

Artículos relacionados con el tema

El ransomware Play explota la vulnerabilidad de día cero de Windows 

Según Symantec, el grupo de ransomware Play y grupos aliados están utilizando un exploit que ataca la vulnerabilidad de día cero CVE-2025-29824. La vulnerabilidad era ➡ Leer más

PHASR fortalece proactivamente la seguridad de los endpoints

Una solución de seguridad de endpoints pionera en la industria que fortalece los endpoints de forma dinámica y adaptada a cada usuario: PHASR de Bitdefender. Esto garantiza que las configuraciones de seguridad ➡ Leer más

Los CIO modernos tienen diversas tareas

El papel de los CIO modernos ha cambiado significativamente: en el pasado, los CIO eran los principales responsables de mantener las operaciones de TI de las empresas. ➡ Leer más

Más de 130.000 filtraciones de datos en Europa en 2024

En 15 países europeos, en 2024 se produjeron más de 365 violaciones de protección de datos cada día, según los resultados de un análisis reciente. En Alemania ➡ Leer más

Ataques DDoS: el medio más importante de guerra cibernética

En la segunda mitad de 2024, hubo al menos 8.911.312 ataques DDoS en todo el mundo, según los resultados de un reciente Informe de inteligencia de amenazas DDoS. ➡ Leer más

Ciberdelincuencia: el movimiento clandestino rusoparlante lidera

Un nuevo informe de investigación ofrece una visión exhaustiva del mundo cibernético clandestino de habla rusa. Este ecosistema ha tenido un impacto significativo en el cibercrimen global en los últimos tiempos. ➡ Leer más

Irán, Corea del Norte y Rusia: los hackers estatales confían en ClickFix 

Los grupos de piratas informáticos patrocinados por Estados están adoptando cada vez más nuevas técnicas de ingeniería social desarrolladas originalmente por ciberdelincuentes con motivaciones comerciales. ClickFix ahora se está reforzando ➡ Leer más

TA4557: Venom Spider ataca a los departamentos de RR.HH.

TA4557, más conocido como Venom Spider, explota cada vez más el phishing e intenta implementar su malware de puerta trasera. Particularmente en el foco de la ➡ Leer más