Tendencias en ciberseguridad para 2025
Enero es un mes para tratar de prever qué nos traerá el año que empieza y tomar decisiones acordes a nuestras previsiones. Se trata de ver cómo ha evolucionado el año anterior y tratar de proyectar hacia el año nuevo.
Siempre teniendo en cuenta que surgirán temas nuevos que no hemos previsto y que habrá que gestionar según se presenten y sin descartar la aparición de un “cisne negro”, suceso altamente improbable, pero de gran impacto, que tire por tierra todas nuestras previsiones.
Entre los temas que marcarán la agenda de la ciberseguridad en 2025 destacaría:
Marco estratégico - mayor número de ataques
-Conflictos abiertos: Seguirán teniendo repercusión en el ciberespacio los conflictos actualmente abiertos en Ucrania y Gaza. Hoy en día, todo conflicto armado lleva asociado un inevitable enfrentamiento en el ciberespacio, que afecta no solo a los combatientes directos, sino también a países afines de uno y otro bando.
-Ciberdelincuencia sigue creciendo: La ciberdelincuencia sigue mejorando sus ingresos año a año, habiendo superado con creces las ganancias de las organizaciones criminales dedicadas al narcotráfico. Esta tendencia está marcada por la percepción de que delinquir en el ciberespacio conlleva poco riesgo, comparado con el gran beneficio económico que se puede obtener. La mayoría de los ciberataques no llegan nunca a convertirse en un procedimiento judicial.
-Tensión económica y comercial: También agitará el avispero de la ciberseguridad la creciente rivalidad económica-comercial entre China y Occidente. La difícil trazabilidad de las acciones en el ciberespacio alentará acciones de uno y otro bando utilizando el ciberespacio.
A tener en cuenta en 2025
-Impacto de la IA Generativa: Siguiendo la tendencia del 2024, no cabe duda de que el empleo de herramientas basadas en IA seguirá creciendo por parte de los ciberatacantes. El empleo de IA en las distintas fases de un ciberataque está suponiendo un aumento en número y sofisticación de los ataques.
Particularmente dañina es su utilización para crear contenidos digitales falsos altamente realistas, técnica conocida como deepfake. Para la creación de estos videos o audios se utilizan herramientas o programas que utilizan tecnologías basadas en IA que permiten el intercambio de rostros en imágenes o la modificación de la voz.
Ransomware as a Service está suponiendo que cibercriminales sin grandes conocimientos técnicos estén lanzando ataques a gran escala
-Ataques patrocinados por Estados: El incremento de ataques con motivación política o militar y generalmente cometidos por los grupos denominados Amenaza Permanente Avanzadas (APT). Estos grupos se caracterizan por la alta sofisticación de sus ataques y por ser prolongados en el tiempo.
-Convergencia IT/OT. Dispositivos IoT: La convergencia de IT (Tecnologías de la información) y OT (Tecnologías Operativas) trata la integración de sistemas informáticos y sistemas de control industrial. Esta integración es clave para el desarrollo de las llamadas fabricas inteligentes, pero al mismo tiempo incrementa la superficie de exposición de las redes OT, generalmente más difíciles de proteger.
Por otra parte, el internet de las cosas (IoT) continúa creciendo de forma trepidante, no es un secreto que muchos de los dispositivos que van formando parte del IoT presentan vulnerabilidades fácilmente explotables.
-Ransomware as a Service: Es especialmente preocupante la evolución que están adoptando diversas organizaciones de cibercriminales hacia un modelo de negocio conocido como Ransomware as a Service (RaaS)”. Este modelo permite que ciberdelincuentes sin conocimientos avanzados puedan lanzar ataques de ransomware gracias al acceso a plataformas de ransomware bajo un formato de pago por uso. Esta nueva modalidad está suponiendo que cibercriminales sin grandes conocimientos técnicos estén lanzando ataques a gran escala.
-Cadena de suministro. Hiperconectividad: La alta conectividad está transformando eficazmente la forma de gestionar las cadenas de suministro. Esta alta conectividad lleva aparejado un riesgo añadido que es generalmente aprovechado en los ataques a las grandes corporaciones.
El empleo de la IA, entre otras tecnologías, está evolucionando las nuevas plataformas que protegen nuestros activos
-Criptografía Post-Cuántica: La protección de nuestros datos cuenta con la criptografía como aliada. Luces rojas se han encendido ante la cada vez más cercana la llegada de la computación cuántica, que hará saltar por los aires la encriptación tradicional. Se espera que este año sea clave para el desarrollo de la nueva cifra post-cuántica.
-El modelo de Confianza Cero: El modelo Zero Trust continúa considerándose la mejor estrategia. La autenticación multifactor, la segmentación de redes o la gestión de identidades seguirán siendo claves en la seguridad de las empresas.
-Nuevas plataformas de ciberseguridad: El empleo de la IA, entre otras tecnologías, está evolucionando las nuevas plataformas que protegen nuestros activos, consiguiendo una elevada integración de soluciones, una mayor automatización en las respuestas y consecuentemente una reducción de personal.
-Cumplimiento normativo: El alineamiento de las administraciones y el sector privado a la creciente normativa relativa a la ciberseguridad, especialmente en países UE, constituye una de las prioridades. Las organizaciones tratan mejor su resiliencia con la implantación de la nueva normativa y, a la vez, evitar el creciente riesgo legal.
-Escasez de Talento en ciberseguridad: Se estima que al menos la demanda de perfiles cualificados en ciberseguridad duplica la oferta. Este es un factor condicionante a la hora de establecer una estrategia de ciberseguridad.