Agustinas 1022 OF 1004, Santiago

+569 3179 0476

contacto@gaconsultingsolutions.com

Ciberseguridad en 2025: ciberespionaje, IA, ransomware y aprender a ser resilientes

Por Mariángela Gatta

3 de enero de 2025

La tecnología avanza y las amenazas evolucionan. El panorama de la ciberseguridad cambia y la clave de los defensores es la adaptación para mantenerse al día y que no los tomen por sorpresa las nuevas y sofisticadas tácticas de los ciberdelincuentes para vulnerar la confidencialidad, integridad y disponibilidad de la información. 

En aras de proyectar qué depara la ciberseguridad mundial el año entrante, expertos en seguridad de Google Cloud, incluidos Google Threat Intelligence, Mandiant Consulting, Google Security Operations, la Oficina del CISO de Google Cloud y VirusTotal, elaboran el informe Cybersecurity Forecast 2025. Los expertos se proponen dotar de conocimientos a las organizaciones y ayudarlas a comprender las tendencias cambiantes y las amenazas potenciales, de modo que puedan fortalecer sus defensas y construir un futuro más resiliente.

El fuerte de estos analistas no es el optimismo. Reportan que no somos los únicos que usamos la inteligencia artificial (IA), sino que los ciberatacantes también lo hacen y aumentarán su uso para desarrollar y escalar ataques de phishing, vishing, SMS, y ataques de ingeniería que deriven en el robo de identidad, fraude y la evasión de los requisitos de seguridad. Los ataques serán cada vez más frecuentes y efectivos. “2025 será el año en que la IA pase de las pruebas piloto y los prototipos a la adopción a gran escala”, asegura Phil Venable, Vicepresidente de Seguridad de TI y CISO de Google Cloud. 

Diagrama

Descripción generada automáticamente

El ransomware seguirá siendo parte de nuestras vidas

Para Carlos Carmakal, Director de Tecnología de Google Cloud, el ransomware, la extorsión por robo de datos y la extorsión multifacética son, y seguirán siendo en 2025, el tipo de ciberdelito más disruptivo a nivel mundial, tanto por el volumen de incidentes como por el alcance del daño potencial de cada evento.

Hasta la fecha en 2024 las operaciones de ransomware y extorsión han afectado a más de 100 países y a todos los sectores industriales. La cantidad de sitios de fuga de datos recientemente identificados, que se duplicaron en 2024 con respecto a 2023, y la aparición de múltiples ofertas nuevas de ransomware como servicio (es un modelo de negocio de la ciberdelincuencia en el que los desarrolladores de ransomware venden código ransomware o malware a otros hackers, que luego utilizan el código para iniciar sus propios ataques de ransomware.), ilustran la naturaleza próspera y prolífica del panorama de amenazas de ransomware y extorsión.

Por su parte, el malware de robo de información continuará su ascenso en sofisticación y eficacia. Los especialistas prevén que el uso de credenciales robadas persistirá hasta 2025, y que los ladrones de información seguirán siendo el principal vector para obtenerlas, en particular en entornos donde la autenticación de dos factores sigue sin implementarse. Además, la sofisticación del malware de robo de información ha aumentado en los últimos años, con avances en técnicas antievasión y capacidades para eludir la detección y respuesta de endpoints, lo que nos trae desafíos significativos en el panorama de las amenazas cibernéticas.

Así se comportarán Rusia, China, Corea del Norte e Irán

Para perseguir sus respectivos objetivos geopolíticos China, Irán, Rusia y Corea del Norte ahondarán en sus operaciones de ciberespionaje, disrupción e influencia. Además, el ransomware y la extorsión multifacética, así como la proliferación de malware para robar información, plantean riesgos significativos para las organizaciones de todo el mundo. En 2024 Google Cloud detectó un aumento de los ataques a los dispositivos móviles de los soldados ucranianos, con operadores que probablemente busquen información táctica.

Se espera que China continúe impulsando el volumen de amenazas y con sus tácticas sigilosas para ocultar el tráfico de operadores hacia y desde entornos objetivo, ataques a dispositivos de borde de red y explotación de vulnerabilidades subproducto de la industrialización de la recopilación de vulnerabilidades de software a escala nacional. Sus blancos preferidos serán USA y Taiwán. En cuanto a Corea del Norte, se estima que siga el ciberespionaje, incluidos los ataques contra el gobierno, la defensa, la educación y los centros de investigación, principalmente en Corea del Sur y Estados Unidos, con cierto interés en el Reino Unido, Alemania, Australia, China y Rusia. En cuanto a Irán se espera que no cesen las ciberamenazas patrocinadas por el Estado, que sigan el ciberespionaje, los ataques disruptivos y destructivos y las operaciones de información. Las víctimas incluyen organizaciones gubernamentales y de telecomunicaciones.

El ciberespionaje patrocinado por el Estado es una amenaza para la democracia porque los países cuentan con recursos financieros y técnicos casi ilimitados para desarrollar ataques sofisticados que son capaces de:

  • Interferir en procesos electorales, manipular las elecciones, difundir desinformación, hackear sistemas de votación y socavar la confianza en los procesos eleccionarios.
  • Robar propiedad intelectual, como secretos comerciales que debiliten la economía del país al perjudicar a empresas y emprendedores y al socavar la innovación. 
  • Subvertir instituciones gubernamentales, comprometer la infraestructura crítica, como redes eléctricas y sistemas de comunicación. Esto puede llevar a interrupciones generalizadas y desestabilizar a un país. 
  • Violar la privacidad, puesto que la recopilación masiva de datos personales puede utilizarse para censurar, reprimir disidentes y controlar a la población. Además, los ciberataques que escalan a conflictos internacionales erosionan la confianza entre países. 

Nosotros también estaremos preparados

Es cierto que se están incrementando las amenazas y que se vuelven cada vez más complejas en aspectos técnicos y geopolíticos. Tecnologías disruptivas como la IA requieren que las organizaciones se preparen desde los puntos de vista administrativo, tecnológico y personal. Es significativo el hecho de que contemos con oportunidades dadas por los marcos normativos, democratización de la tecnología y estrategias para garantizar la confidencialidad, disponibilidad e integridad. Los cibercriminales cada vez se especializan más, pero nosotros también. Estamos aprendiendo a ser resilientes.

Recomendamos enfáticamente: 

  • Cumplir con las leyes y normativas relativas a seguridad de la información y protección de datos.
  • Autenticación en 2 pasos.
  • Implementación de controles sólidos de gestión de identidades y accesos.
  •  Mantenerse a la vanguardia de las amenazas emergentes mediante la supervisión continua y la inteligencia de amenazas. 
  • Alinear los procesos, los controles de seguridad y los esfuerzos de validación para reforzar la estrategia de autenticación sólida.
  • Adopción generalizada de soluciones de gestión de eventos e información de seguridad de la nube.
  • Innovar en cuanto a ciberseguridad.

Fuente: Google Cloud Security (2024) Cybersecurity Forecast 2025.

Contenido relacionado

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Abrir chat
GACS
Hola.
Te queremos asesorar, escríbenos para más.
Expertos en Sistemas de Gestión
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.