La ciberseguridad que viene: más protección frente a la IA y cambios para los CISOs

La integración de la inteligencia artificial en la estrategia de los cibermalos obligará a mayores precauciones.

César Montes

Guardar

Los ataques perpetrados con IA crecerán el año que viene.
Los ataques perpetrados con IA crecerán el año que viene.

Ya asoma el nuevo año, en el que panorama de la ciberseguridad evolucionará vertiginosamente porque los atacantes van a seguir perfeccionando su estrategia. La inteligencia artificial (IA) favorece la creación de códigos y señuelos más convincentes, sobre todo en idiomas que tradicionalmente han supuesto una barrera de entrada. También permite automatizar los ataques y dirigirse a las personas con mayor precisión. Además, los cibermalos se enfocan más en consumidores individuales, utilizando redes sociales y aplicaciones de mensajería, antes de dar el salto a organizaciones más grandes.

Al tiempo que se transforman los vectores de ataque, las organizaciones también afrontan las complejidades de la gestión de la identidad digital, los entornos multicloud y las nuevas estrategias de datos, con nuevas normativas que exigen controles más estrictos. Por eso, garantizar que se dispone de las herramientas adecuadas se está convirtiendo en una prioridad para los equipos de seguridad.

La compañía de seguridad Proofpoint avanza las tendencias y tecnologías que definirán en 2025 la próxima oleada de retos y soluciones de seguridad.

IA para manipular datos privados

Los modelos disponen de más capacidades y los agentes semiautónomos de IA se integran en flujos de trabajo automatizados. Esta evolución facilita que los ciberdelincuentes manipulen los datos privados utilizados por los grandes modelos de lenguaje (LLM).

Como los agentes de IA dependen cada vez más de datos privados en correos electrónicos, repositorios de documentos SaaS y fuentes similares para su contexto, asegurar estos vectores de amenaza será aún más crítico. Según Daniel Rapp, director de IA y Datos de Proofpoint, el año que viene empezaremos a ver los primeros intentos de los atacantes de manipular fuentes de datos privados: “Cabría la posibilidad de que los ciberdelincuentes engañasen a propósito a la IA, contaminando los datos privados utilizados por los LLM, como alterar deliberadamente correos electrónicos o documentos con información falsa o engañosa, para confundir a la IA o hacer que haga algo perjudicial; y esto requerirá mayor vigilancia y medidas de seguridad avanzadas para garantizar que la IA no se deje engañar por información errónea”.

Máquinas que toman decisiones

La IA se convertirá en 2025 en una aprendiz de desarrolladores, haciendo de todo, desde automatizar la corrección de errores hasta pruebas y optimización de código, según Proofpoint. La inteligencia artificial cerrará las brechas en habilidades, reducirá las tasas de error y ayudará a los desarrolladores a seguir el ritmo de los ciclos de lanzamiento más rápidos de DevOps. También potenciará DevOps mediante la predicción de posibles cuellos de botella y la sugerencia preventiva de optimizaciones.

Parte esencial del negocio

Hace unos años, el cloud, la movilidad y el Zero Trust eran simplemente conceptos que estaban de moda, pero ahora forman parte de la manera en que las organizaciones hacen negocios. “Las tecnologías de IA, y en especial la IA generativa, son consideradas actualmente una amenaza para terceros; y la pregunta que se están haciendo los CISOs es cómo utilizan los empleados la IA para saber dónde pueden estar poniendo en riesgo la información confidencial, de ahí que se produzca un mayor escrutinio en torno a cómo los LLM están potenciando estas herramientas”, apunta Patrick Joyce, CISO global residente de Proofpoint. Entender el riesgo, la materialidad de ese riesgo, los beneficios, así como las garantías en fabricación y seguridad de las herramientas de IA concentrarán la preocupación de los CISOs.

Geopolítica y espionaje

Este año se ha demostrado que el ciberespionaje alineado con Estados está profundamente entrelazado con la dinámica geopolítica y, en 2025, las operaciones de APT seguirán reflejando los conflictos mundiales y regionales. Para Joshua Miller, investigador de amenazas en Proofpoint, “las campañas de ciberespionaje no se limitarán a las grandes naciones históricamente consideradas como ciberactores maduros, sino que proliferarán una variedad de grupos centrados en conflictos regionales que buscarán las ventajas del mundo cibernético”.

Los consumidores, conejillos de indias

Habrá en 2025 un resurgimiento en el número de atacantes de amenazas menos refinadas que aprovechan canales de comunicación alternativos, como redes sociales y aplicaciones de mensajería cifrada, para centrarse en estafar a individuos fuera de la visibilidad de la empresa.

El objetivo final del ataque siempre es una motivación económica. Durante 2024, los actores de amenazas con propósitos financieros han manipulado hilos de correo electrónico con respuestas de múltiples cuentas comprometidas o suplantadas, han utilizado técnicas ClickFix para ejecutar Powershell en vivo y han abusado de servicios legítimos como Cloudflare para añadir dificultad y variedad a sus ataques.

El abuso basado en MMS, a través de mensajes con imágenes o gráficos para engañar a los usuarios de dispositivos móviles y que proporcionen datos confidenciales o caigan en estafas, es un vector de ataque creciente que se expandirá rápidamente en 2025. 

Cambios en la función del CISO

En el próximo año asistiremos tanto a la expansión como a la contracción del papel del CISO. Ya presentes en la mayoría de las salas de juntas, muchos CISOs tienen actualmente la tarea de dirigir los debates y determinar la importancia de la ciberseguridad a un alto nivel corporativo, ampliando su responsabilidad tradicional. Y, por el lado de la contracción, también hay más casos de división o subdivisión de la función ya de por sí amplia del CISO con la justificación de que es demasiado para una sola persona.

“Aunque no sea o vaya a ser una tendencia generalizada, algunos están empezando a dividir la función entre ciberarquitectura, defensa frente a amenazas y respuesta a incidentes, por un lado, y cibergobierno, riesgo y cumplimiento, por otro. Si esto continúa, se convertirá en una especie de dragón de dos cabezas, y será más difícil saber quién es responsable”, sentencia Patrick Joyce.