Avances de la IA en la ciberseguridad

Avances de la IA en la ciberseguridad
Anzeige

Compartir publicación

Google Cloud publicó recientemente su Pronóstico de ciberseguridad para 2025. El informe incluye perspectivas de futuro de varios líderes de seguridad de Google Cloud, incluidos Google Threat Intelligence, Mandiant Consulting y la Oficina del CISO de Google Cloud.

Entre otras cosas, describen cómo será la próxima fase de la inteligencia artificial (IA) tanto para los atacantes como para los defensores.

Anzeige

Uso de IA por parte de atacantes

Los expertos esperan que los actores maliciosos utilicen cada vez más herramientas basadas en IA en 2025 para mejorar y respaldar sus actividades en línea en diferentes etapas del ataque. La IA y los LLM (modelos de lenguaje grandes) seguirán utilizándose para desarrollar y escalar ataques de phishing, vishing, SMS y otros tipos de ingeniería social más convincentes. En el área del espionaje cibernético y el ciberdelito, es probable que los actores sigan utilizando deepfakes para el robo de identidad, el fraude y para eludir los controles de seguridad KYC (Conozca a su cliente).

Los investigadores de seguridad esperan que los actores cibernéticos experimenten cada vez más con modelos de lenguaje de gran tamaño y aplicaciones deepfake para otros fines, incluida la investigación de vulnerabilidades, el desarrollo de código y la recopilación de inteligencia. Además, esperan una creciente demanda de LLM en foros clandestinos que carecen de precauciones de seguridad y permiten a los actores de amenazas buscar temas ilegales sin límites. A medida que las capacidades de IA se vuelvan más frecuentes en 2025, será cada vez más difícil para las organizaciones defenderse de estos ataques cada vez más frecuentes y efectivos.

Anzeige

Inteligencia artificial para operaciones de información

Los actores de amenazas IO utilizarán cada vez más herramientas de IA. El uso de inteligencia artificial se ha expandido más allá del uso inicial de perfiles de redes generativas antagónicas (GAN) para proteger personajes no auténticos y ahora incluye el uso de LLM para crear contenido y escribir artículos aparentemente auténticos que se publican en sitios web dudosos. Esto convierte a la IA en un multiplicador significativo, que aumenta la cantidad de contenido que los actores pueden producir y permite niveles adicionales de ofuscación. Los expertos en seguridad esperan que esta tendencia continúe: es probable que los actores utilicen herramientas de IA para una variedad de propósitos, incluido ampliar la creación de contenido, producir contenido más atractivo y respaldar perfiles falsos.

La siguiente fase de la IA y la seguridad

En 2025, los expertos esperan una segunda fase de IA y seguridad. Durante el año pasado, los profesionales han utilizado IA para democratizar la seguridad: utilizando herramientas impulsadas por IA para automatizar informes complejos, consultar sin esfuerzo grandes conjuntos de datos y obtener soporte en tiempo real para una variedad de tareas. De esta forma, han ampliado sus habilidades y agilizado sus procesos de trabajo. Al integrar la IA en los procesos y procedimientos, se reduce la carga de los abogados defensores que realizan tareas repetitivas, lo que permite que las investigaciones se realicen de manera más eficiente.

Antes de que la IA nos ayude a lograr operaciones de seguridad totalmente autónomas, 2025 marcará una etapa intermedia de operaciones de seguridad semiautónomas. Esto requiere que el sistema mismo realice de manera inteligente suficiente funcionalidad en nuestras operaciones de seguridad, pero aún es necesario que haya un humano, que ahora puede lograr mucho más con el apoyo de la IA. Esto incluye la capacidad de analizar alertas, incluso falsos positivos, y crear una lista de puntos clave para que los equipos de seguridad puedan identificar y eliminar los mayores riesgos.

“Nuestro Informe de pronóstico de ciberseguridad está diseñado para ayudar a las organizaciones a comprender mejor las tendencias y las amenazas potenciales para fortalecer las defensas. Este año será importante para el uso de IA tanto por parte de atacantes como de defensores, ya que entramos en la Fase 2 de la IA en seguridad. A medida que los atacantes aprovechan cada vez más esta tecnología, los defensores deben mantenerse informados y proactivos”. – Stuart McKenzie, director general de Mandiant Consulting, EMEA, Google Cloud.

Más en Mandiant.com

 


Sobre el cliente

Mandiant es un líder reconocido en defensa cibernética dinámica, inteligencia de amenazas y respuesta a incidentes. Con décadas de experiencia en la primera línea cibernética, Mandiant ayuda a las organizaciones a defenderse de manera segura y proactiva contra las amenazas cibernéticas y responder a los ataques. Mandiant ahora es parte de Google Cloud.


 

Artículos relacionados con el tema

NIS2 – cómo contribuye una infraestructura SaaS

Se estima que en el futuro hasta 40.000 empresas alemanas se verán afectadas por el NIS2. La directiva tiene como objetivo mejorar la resiliencia cibernética y ➡ Leer más

Arquitectura de confianza cero: oportunidades y riesgos

La confianza es buena, el control es mejor: la arquitectura Zero Trust revoluciona los modelos de seguridad tradicionales al verificar cada acceso. ➡ Leer más

DeepSeek y Qwen son herramientas de los hackers

Los delincuentes explotan cada vez más DeepSeek y Qwen. Utilizando técnicas de jailbreak, crean su contenido malicioso para cometer robos financieros y de información. ➡ Leer más

Claves de acceso: la gestión eficiente apoya a los CISO

La nueva solución de gestión de claves de seguridad ayuda a las organizaciones a proteger la autenticación. Proporciona a TI un control completo sobre todo el ciclo de vida. ➡ Leer más

Estas son las vulnerabilidades de seguridad y técnicas de ataque más importantes

El número de vulnerabilidades de seguridad reportadas aumentó un 2024 por ciento en 38. Con la creciente dependencia de los sistemas de software, la ➡ Leer más

DORA: Cómo las empresas financieras afrontan los retos

La Ley de Resiliencia Operativa Digital (DORA) se aprobó para abordar las crecientes amenazas cibernéticas en la industria financiera y ➡ Leer más

El NIS-2 ha fallado: esperar aún no es una opción

Si bien otros países de la UE ya hace tiempo que crearon unas directrices claras para el NIS-2, en Alemania su aplicación ha fracasado por el momento. Esto significa: partes ➡ Leer más

TUM: Nuevo seminario capacita a especialistas en ciberseguridad

La Universidad Técnica de Múnich (TUM) fue seleccionada como la única universidad alemana entre 23 universidades internacionales que ofrece a los estudiantes una nueva formación en ciberseguridad. ➡ Leer más