Ir al contenido
Nuevo informe: Consiga su copia del Informe sobre el estado de Internet 2024. | Descargar hoy
Blogs

Predicciones de ciberseguridad para 2025: Navegar por la IA, los perfiles de amenazas y la transformación de la industria

Los profesionales de la seguridad han estado más que ocupados en 2024. Las brechas sanitarias fueron titulares frecuentes, se descubrieron vulnerabilidades críticas en los sistemas de control industrial y en las actualizaciones de software de seguridad, y el destino de la gigantesca plataforma de redes sociales TikTok sigue siendo incierto en Estados Unidos después de que el Congreso la calificara en abril de "amenaza para la seguridad nacional de inmensa profundidad y escala".

De cara al futuro, el panorama de la seguridad no muestra signos de desaceleración. Hemos hablado con expertos de Censys -incluidos líderes de producto, ventas, datos y alianzas estratégicas- para preguntarles cuáles son los retos clave en 2024 y conocer su opinión sobre el futuro de la ciberseguridad en 2025.

Lo que vimos en 2024

Complejo panorama de la ciberseguridad

A pesar de los avances en IA, automatización y herramientas, los sistemas y operaciones de ciberseguridad son cada vez más intrincados, lo que sobrecarga los recursos y requiere soluciones específicas para reducir el riesgo.

"A pesar de todas las nuevas herramientas con nuevo software, automatización e IA, las cosas siguen volviéndose más complejas en casi todas las dimensiones. E incluso con aumentos en el presupuesto de Seguridad (que no se dan por descontados) siguen existiendo las mismas limitaciones de recursos. Así que las herramientas, programas y procesos que realmente pueden mover la aguja desde el punto de vista de la reducción de riesgos seguirán siendo un foco de atención." - Tom Atkins, Censys Sales AVP - East

El papel de la inteligencia artificial

La IA es muy prometedora para mejorar la detección, la respuesta y la eficacia operativa. Sin embargo, aún no es autónoma ni infalible, y requiere conocimientos humanos para su interpretación, precisión y aplicación ética. Además, los atacantes pueden explotar la infraestructura y las herramientas de la IA (por ejemplo, inyecciones rápidas, manipulaciones), ampliar sus operaciones y lanzar campañas de phishing o desinformación más sofisticadas.

"El uso y la aplicación de la IA están muy extendidos. Existe una oportunidad increíble de mejorar nuestra mano de obra y nuestros procesos utilizando la IA. Debemos adoptarla y gestionarla de forma responsable. Confiar en la IA para que haga todo el trabajo es un error. Hoy en día, la IA puede ayudarnos a recorrer el 80% del camino. Necesitamos seres humanos, con experiencia real, que nos ayuden a completar la última milla y a detectar alucinaciones. Todo el mundo se beneficiará de la IA, incluso los actores de amenazas". - David SooHoo, Censys Jefe de Producto, ASM

El déficit de competencias en ciberseguridad

Existe un error básico de caracterización en torno al déficit de competencias en ciberseguridad. El problema no radica en la falta de interés o de candidatos potenciales, sino en las barreras de acceso, que incluyen herramientas inaccesibles, normas poco claras y un énfasis excesivo en certificaciones caras.

"La profesión de la ciberseguridad no podría ser más popular para los nuevos contratados y no podría ser más necesitada por los empleadores. Sin embargo, seguimos oyendo hablar de la "brecha de competencias en ciberseguridad", que es un batiburrillo de situaciones en las que los recién llegados necesitan experiencia para conseguir trabajo, pero no pueden conseguir un empleo para adquirir la experiencia, además de expectativas poco realistas en torno a costosas certificaciones." - Matt Lembright, Censys Global Lead Data/Search

Los retos de la ciberseguridad sanitaria son lecciones para todos

Si algo ha demostrado la ciberseguridad sanitaria este año es que todas las organizaciones son un objetivo. Ningún sector u organización es inmune, lo que exige una mayor colaboración y apoyo entre sectores para adaptarse a la evolución de las amenazas.

"Aunque la mayor parte de la carga de la seguridad recae en los equipos de ciberseguridad de su organización sanitaria, los pacientes pueden tomar algunas medidas proactivas para tener cierto control. Si utiliza servicios en línea, como portales de pacientes o telemedicina, utilice una contraseña única y segura y active las opciones opcionales de autenticación multifactor (MFA). Para el personal sanitario, la máxima prioridad es la atención al paciente, así que cuanto más nos asociemos con él para dar prioridad a la atención al paciente y a los flujos de trabajo clínicos, mejor. Pero también, siempre hay oportunidad para la educación y la habilitación sobre cómo detectar intentos de phishing o dispositivos médicos inseguros para garantizar que protegemos colectivamente la seguridad del paciente." - Celestine Jahren, Censys Directora de Alianzas Estratégicas

Estas lecciones no son exclusivas de las organizaciones sanitarias. Mientras que la filtración de datos de UnitedHealth estuvo relacionada con la falta de autenticación multifactor, los estudios de Microsoft muestran que el 99,9% de todas las cuentas comprometidas no tienen MFA activado. Todos los sectores deben tomarse en serio la amenaza de una filtración, adoptar medidas de ciberseguridad (como seguir los marcos desarrollados por CISA) y colaborar con clientes y empleados para obtener mejores resultados en materia de seguridad.

Predicciones para 2025 y más allá

La IA como arma de doble filo

Predicción: La omnipresencia de la IA amplificará su uso indebido por parte de los atacantes, lo que exigirá a los defensores acelerar su adopción al tiempo que mantienen las normas éticas.

"Por lo general, cuanto más tiempo existe una tecnología, más se democratiza, es decir, se hace más accesible a los menos técnicos. Me preocupa que cuanto más omnipresente se vuelva, más fácil será para los atacantes con menos recursos ampliar sus operaciones poco sofisticadas y causar más estragos. También combino esta preocupación con la cuidadosa, aunque lenta, adopción de la IA en el mundo de la seguridad: los proveedores y profesionales de la seguridad son más cautelosos y deliberados a la hora de instituir la IA en sus operaciones porque tienen normas organizativas y éticas que mantener. Creo que la comunidad de la ciberseguridad necesita establecer guías, directrices y plazos para obtener el mayor beneficio de la IA en el menor tiempo posible. Estas tácticas pueden incluir conjuntos de datos discretos (y un proceso para hacerlos discretos, si no lo son ya) que resultarán más fructíferos y rastreables para aquellos que confían en los resultados de la implementación de la IA, la línea de base de comportamiento de los activos (por ejemplo, las normas establecidas para los activos durante ciertos períodos de tiempo), el seguimiento de la detección/alerta de anomalías y, finalmente, la coincidencia de similitud de perfiles para diferentes actores de amenazas (la infraestructura nunca es tan aleatoria como les gustaría a las amenazas)." - Matt Lembright, Censys Global Lead Data/Search

Predicción: La IA seguirá cambiando la infraestructura de red, lo que puede traer consigo problemas de seguridad adicionales. Los modelos comerciales de IA cambiarán para tener en cuenta el tiempo de ejecución y los costes operativos, por lo que se necesitarán nuevas estrategias presupuestarias.

"A medida que aumenten las aplicaciones de IA, será necesaria una infraestructura que soporte los nuevos modelos de IA y LLM para procesar y alojar los servicios que los alimentan. Esta infraestructura puede convertirse en un foco de ataque para explotar e inyectar código o respuestas a los usuarios finales con el fin de facilitar la desinformación o acciones nefastas. En el otro extremo, las organizaciones necesitan proteger la IA de inyecciones y manipulaciones para engañar y eludir las barreras de seguridad y filtrar información sensible. Desde el punto de vista comercial, asistiremos a un cambio de los modelos basados en suscripciones a los modelos basados en el trabajo para tener en cuenta el tiempo de ejecución de la IA. Tanto las empresas como los proveedores tendrán que averiguar cómo presupuestar mejor ambos extremos". - David SooHoo, Censys Jefe de Producto, ASM

Evolución e innovación de las herramientas de seguridad

Predicción: Las herramientas se volverán más intuitivas, lo que permitirá a los recién llegados contribuir eficazmente al tiempo que satisfacen las crecientes demandas de la mano de obra de ciberseguridad. Surgirá un mayor enfoque en la contextualización de datos para la defensa de tareas específicas.

"Podemos reducir en gran medida las barreras de entrada y conseguir que más ciberdefensores trabajen AHORA haciendo que las herramientas cibernéticas sean más intuitivas para los usuarios más nuevos. Esto no significa necesariamente hacerlas menos técnicas, sino ser capaces de contextualizar los datos relevantes en función de la tarea a realizar." - Matt Lembright, Censys Global Lead Data/Search

Predicción: La consolidación continuará a medida que las grandes empresas adquieran startups innovadoras y ágiles para hacer frente a las amenazas en evolución. La necesidad de innovación constante es fundamental en ciberseguridad, dada su naturaleza adversa.

"Con la cibernética, tenemos adversarios humanos que intentan atacar sus objetivos sea cual sea su misión, por lo que hay que desarrollar continuamente nuevas soluciones para hacer frente al adversario humano. Una analogía sencilla es que los ladrones de bancos existen desde que existen los bancos. Aunque la tecnología para detener a los ladrones de bancos ha avanzado espectacularmente, los bancos siguen siendo atracados porque los ladrones son seres humanos motivados y creativos. Lo mismo ocurre con la cibernética. Por eso se necesita una innovación más rápida en cibernética que en cualquier otra área de TI, lo que significa que las grandes empresas siempre necesitarán adquirir otras más pequeñas y ágiles que puedan innovar más rápido". - Tom Atkins, Censys Sales AVP - East

Política y normativa

Predicción: Los programas gubernamentales y las iniciativas reguladoras de la nueva administración estadounidense influirán en las estrategias de ciberseguridad, haciendo hincapié en la colaboración entre los sectores público y privado. Las directrices para la implementación de la IA, el manejo de datos y la respuesta a las amenazas serán fundamentales para estandarizar las prácticas.

"De cara a 2025, creo que lo más importante será ver cómo continúan o evolucionan los programas cibernéticos del gobierno de EE.UU., así como la orientación y la asistencia reglamentarias con la nueva administración en enero de 2025. Será importante que los líderes de la industria privada que trabajan a menudo con agencias gubernamentales para el intercambio de información sobre amenazas y ciberdefensa, sean muy claros sobre las iniciativas que consideran críticas para defenderse de los adversarios en rápida evolución." - Matt Lembright, Censys Global Lead Data/Search

Mayor atención a la caza predictiva de amenazas y a la elaboración de perfiles de amenazas

Predicción: Las líneas de base de comportamiento, la detección de anomalías y la elaboración de perfiles de disposición ganarán terreno como técnicas fundamentales para anticiparse a los ataques. El perfil de la infraestructura de los actores de amenazas será clave para identificar y neutralizar campañas sofisticadas.

"Elaboración de perfiles de amenazas aprovechando la importancia de las disposiciones a lo largo del tiempo. Acabamos de ver lo importante que puede ser establecer una cronología de los acontecimientos, así como la disposición (ropa, accesorios, rutinas) de un fugitivo en el transcurso de la persecución y captura del sospechoso de asesinato del CEO. Lo que es diferente en cibernética es que los actores de la amenaza casi nunca utilizan sólo un ordenador para lanzar un ataque - que casi siempre tienen hosts que se establecieron con disposiciones similares para la coherencia en las operaciones y la velocidad de configuración / desmantelamiento. Por ejemplo, hemos descubierto varios hosts de actores de amenazas simplemente tomando la IP de un actor de amenazas conocido y buscando hosts en la misma zona, utilizando la misma red, aprovechando puertos, protocolos y software casi idénticos e imitando los cambios diarios. Aunque los adversarios pueden intercambiar detalles, los patrones de sus hosts imitan los de los humanos que están detrás de ellos y ahí reside la clave de la caza predictiva de amenazas." - Matt Lembright, Censys Global Lead Data/Search

Para los profesionales de la seguridad

El futuro de la ciberseguridad exige equilibrar la rápida adopción tecnológica con la experiencia humana, derribar las barreras sistémicas al talento y fomentar la colaboración entre industrias y gobiernos. Abordar estos retos de forma proactiva será esencial para ir por delante de los adversarios en evolución.

No pierda de vista el blog y siga nuestros canales en las redes sociales(aquí en X) y(aquí en LinkedIn) para conocer más actualizaciones y opiniones de nuestro equipo en el nuevo año.

Contenido similar

Volver al Centro de Recursos
Soluciones de gestión de la superficie de ataque
Más información