Continuando con nuestra serie en curso de recopilación de predicciones de nuestros muchos expertos en la materia aquí en Netskope, hemos recopilado algunos temas candentes y predicciones del equipo de Netskope Threat Labs en función de lo que están empezando a ver evolucionar en el panorama. Esto es lo que dijeron:
La gran represión de la IA
Ray Canzanese, Director de Netskope Threat Labs: "En 2025, más líderes se darán cuenta de que no todo se beneficia de la IA generativa y, como resultado, veremos un endurecimiento de los controles de la Organización en torno a la IA gen. Organización consolidará su Usar en torno a algunas aplicaciones clave que han demostrado beneficios para la Organización para Usar Caso específico. Las aplicaciones fuera de ese núcleo estarán muy restringidas, e incluso esas aplicaciones principales tendrán restricciones sobre cómo se usarán. Sin embargo, esto será difícil de gestionar para algunas organizaciones debido a la cantidad de dinero de inversión que está fluyendo hacia la IA; estamos viendo que todo el mundo incorpora IA en sus aplicaciones, tenga o no beneficios comprobados".
IA avanzada para la seguridad
Dagmawi Mulugeta, investigadora de amenazas: "En 2025, la IA redefinirá el panorama de la ciberseguridad, ampliando los límites de la detección y prevención de amenazas. Estos modelos avanzados prometen salvaguardar los datos confidenciales mediante la detección de amenazas internas con una precisión sin precedentes, convirtiendo a la IA en una defensa de primera línea contra las violaciones internas. Los sistemas inteligentes predecirán las amenazas potenciales antes de que se manifiesten y, a medida que estas innovaciones se aceleren, es posible que incluso veamos modelos de IA colaborando a través de redes globales, estableciendo un estándar Nuevo para la seguridad receptiva y proactiva".
El aumento de la vulnerabilidad de la identidad y los privilegios
John Carlo Márquez, ingeniero de investigación de amenazas: "Debido a que la plataforma basada en la nube (p. ej. GCP, AWS) han aumentado en popularidad, proporcionando espacios de trabajo mejores y más eficientes para Organización, es más probable que los actores de amenazas se dirijan a los usuarios en esas aplicaciones para obtener acceso privilegiado a los recursos de la empresa. Esto se conoce más comúnmente como "vulnerabilidad de identidad y privilegios", donde los atacantes buscan simplemente "iniciar sesión" en lugar de "piratear". Una vez que una cuenta se ha visto comprometida, los atacantes pueden simplemente iniciar sesión en dicha cuenta y acceder a los datos confidenciales sin ni siquiera echar un vistazo a las herramientas y productos de monitoreo de seguridad. Esto también se aplica a las cuentas desactivadas o dadas de baja, a las cuentas de antiguos empleados, a las cuentas con demasiados privilegios con Credenciales débiles y mucho más".
Las estafas suben de nivel con voz generada por IA y deepfake
Jan Michael Alcantara, ingeniero sénior de investigación de amenazas: "Las estafas cibernéticas han subido de nivel enormemente en 2024, con la ayuda de la IA, desde la generación de mensajes de voz copiados de un ser querido hasta la creación de videos deepfake de directores ejecutivos que piden transferencias bancarias de fondos. En 2025, no solo seguiremos experimentando estafas de voz y vídeo generadas por IA, sino que podemos esperar estafas más sofisticadas que resuelvan algunas de las limitaciones a las que se enfrentan actualmente. Tal vez veamos la combinación de voz generada por IA y video deepfake en vivo a través de una videollamada en vivo, donde el atacante puede interactuar con la víctima, aumentando su verosimilitud".
Aumentan las amenazas asistidas por IA
Hubert Lin, investigador sénior de amenazas: "En 2025, se espera que la sofisticación de las amenazas cibernéticas aumente aún más, y que la genAI desempeñe un papel importante en la mejora de la complejidad de los ataques, como las campañas de phishing personalizadas y convincentes. Estas campañas aprovecharán los datos de fuentes públicas y comprometidas para hacer que Correo electrónico parezca notablemente legítimo. La explotación remota de vulnerabilidades seguirá siendo un método popular, especialmente para la minería ilícita de criptomonedas. La combinación de ingeniería social mejorada por genAI y exploits remotos avanzados creará un panorama de amenazas formidable, desafiando las medidas tradicionales de ciberseguridad y exigiendo defensas más sofisticadas en 2025".
Visite la página de Netskope Threat Labs para mantenerse al día con sus últimas investigaciones.