[ad_1]
Toma Stepunina – shutterstock.com
“El papel del CISO (Oficina Principal de Seguridad de la Información) no es deseable”: este es uno de los centrales Tesis de los especialistas en seguridad informática de WatchGuard Technologies para 2025. Los problemas típicos que es necesario superar en esta función son menos de naturaleza técnica, sino que se relacionan principalmente con el tratamiento de las sensibilidades humanas y las cuestiones de gobernanza.
Como central Desafíos para los CISO Así llaman los expertos en seguridad al creciente número de requisitos legales, incluido el requisito de ser personalmente responsable de la integridad de la seguridad informática de la empresa como administrador responsable. Además de estos riesgos legales, el riesgo de agotamiento entre los administradores de TI está aumentando. Existe el riesgo de que se produzca un círculo vicioso: como resultado de una mayor presión de costes, aumenta la rotación de personal y disminuye la disposición de los candidatos cualificados para asumir la función de CISO. La brecha en las capacidades internas de ciberseguridad se está ampliando. y con ello el estrés.
Además de los desafíos asociados al rol del CISO, los especialistas de WatchGuard han identificado tres temas adicionales a los que las empresas usuarias deberían prestar atención en 2025:
1. Completa cadenas de ataque con IA multimodal
El uso malicioso de la IA multimodal culmina en cadenas de ataque completas: con la ayuda de la IA multimodal, los ciberdelincuentes podrán configurar cadenas de ataque completas en 2025 sin mucho esfuerzo. Los sistemas de inteligencia artificial correspondientes permitieron a los piratas informáticos integrar texto, imágenes, voz y código. Los expertos advierten que todo el proceso de un ciberataque se puede mapear de manera eficiente y en gran medida de forma automática.
Esto comienza con la elaboración de perfiles de objetivos a través de las redes sociales y se extiende a la creación y distribución de contenido de phishing engañosamente genuino. Phishing de voz (Vishing) o para detectar exploits de día cero. Además, los ciberdelincuentes podrían generar malware que socave específicamente los mecanismos de protección del dispositivo final, incluida la provisión de la infraestructura correspondiente. Por último, pero no menos importante, la IA facilita la automatización de los movimientos laterales en redes comprometidas y la exfiltración de datos robados.
Los expertos en seguridad advierten que este enfoque pragmático aumentará aún más la eficacia de las ciberamenazas. Incluso los piratas informáticos con menos experiencia técnica podrían llevar a cabo ataques complejos en el futuro. Como resultado, las empresas y los equipos de seguridad de todos los tamaños deben prepararse para amenazas cibernéticas altamente personalizadas que son difíciles de detectar y combatir.
2. El compromiso del software se está convirtiendo en la norma
Comprometer el software legítimo se está convirtiendo en la norma y los atacantes están ganando tiempo: en 2025, los ciberdelincuentes intentarán cada vez más explotar amenazas poco conocidas pero generalizadas. Bibliotecas de código abierto de terceros para comprometer su malware. Los piratas informáticos estaban mostrando más paciencia y adoptaban cada vez más un enfoque “a largo plazo”, apuntando a la cadena de suministro de software durante un período de tiempo más largo. Si se puede introducir de contrabando código malicioso en la cadena de suministro de software bajo la apariencia de legitimidad, el malware se puede distribuir a voluntad. La detección y defensa de amenazas en estos ecosistemas de código abierto no son nada triviales para las empresas, afirmó.
3. GenAI crea nuevas superficies de ataque
La desilusión con GenAI crea nuevas áreas de ataque: GenAI aún no se ha afianzado realmente en las infraestructuras de TI de las empresas usuarias. En muchos lugares, los cambios transformadores no han cumplido las expectativas, del mismo modo que el retorno de la inversión prometido a menudo no se ha materializado. Sin embargo, la tecnología GenAI ha cambiado enormemente áreas como la generación de audio y vídeo, sobre todo con falsificaciones profundas atrajo la atención de los medios.
No se debe subestimar el peligro que esto conlleva, advierten los especialistas en seguridad. La tecnología en sí se desarrollará exponencialmente y abrirá nuevas oportunidades de ataque para los piratas informáticos: se puede suponer que la GenAI se combinará con otras tácticas sofisticadas para ganarse la confianza de las empresas y atraerlas a transacciones comerciales supuestamente legítimas.
Además de los cada vez más difíciles desafíos de seguridad de TI, según WatchGuard, también se pueden observar algunos efectos positivos:
El compromiso de los servicios de inteligencia estatales y de las autoridades policiales está teniendo impacto: Las autoridades policiales también se están volviendo cada vez más sofisticadas a la hora de frustrar los ciberataques y eliminar a los actores maliciosos. La contención de las actividades cibercriminales se está convirtiendo en un foco cada vez mayor entre las autoridades nacionales e internacionales. Las alianzas internacionales ampliadas y una variedad de nuevas interpretaciones de las leyes y políticas que respaldan estos esfuerzos están aumentando el poder contra el delito cibernético.

mattomedia KG – Shutterstock.com
Los atacantes serían perturbados deliberadamente, por ejemplo, desactivando botnets y torpedeando flujos de ganancias ilegales en criptomonedas. El riesgo creciente reduce el incentivo para la actividad delictiva y, en consecuencia, hace que a los piratas informáticos les resulte más difícil y costoso llevar a cabo sus ataques.
La IA no sólo ayuda a los hackers: las empresas también se benefician: Si bien se abusa de la IA en el lado oscuro del poder para encontrar y explotar vulnerabilidades, los expertos en ciberseguridad también confían cada vez más en la inteligencia artificial para detectar y protegerse de intentos de ataque. Especialmente a medida que OT y TI continúan fusionándose, se pueden establecer opciones de control significativamente mejores, por ejemplo mediante la detección de anomalías respaldada por IA. Se podrían identificar y defenderse de nuevas amenazas de forma proactiva e independiente de la tecnología. Para los equipos de ciberseguridad, los controles de detección de anomalías basados en IA están reemplazando cada vez más las defensas específicas de protocolos o aplicaciones que son complejas de configurar y administrar.
[ad_2]
Enlace fuente