2025 marcará un hito en el ámbito de la ciberseguridad. Desde técnicas avanzadas de evasión hasta ataques autónomos, van a
2025 marcará un hito en el ámbito de la ciberseguridad. Desde técnicas avanzadas de evasión hasta ataques autónomos, van a demandar que las empresas modernicen sus enfoques para incrementar su resiliencia. Lumu Technologies, los creadores del modelo de ciberseguridad Continuous Compromise Assessment™, que permite a las organizaciones operar la ciberseguridad de manera eficiente, comparte las principales tendencias que definirán la ciberseguridad en 2025, subrayando la necesidad de adoptar soluciones innovadoras fáciles de implementar e integrar.
“Actualmente los ciberdelincuentes pueden evadir casi cualquier control de seguridad, ejecutando múltiples tareas dentro de la red en cuestión de minutos y afectando a organizaciones de todas las verticales y tamaños. En 2025 será crucial detectar con precisión y rapidez cuándo las defensas han sido vulneradas, así como automatizar las respuestas para enfrentar ataques catastróficos con la velocidad necesaria”, comenta Germán Patiño, vicepresidente de ventas para Latinoamérica de Lumu Technologies.
Dentro de las tendencias que marcarán las estrategias de ciberdefensa se encuentran:
- La evasión de EDR genera una avalancha de ataques: en 2025, la IA y la automatización llevarán la evasión de soluciones de EDR (Endpoint Detection & Response) a nuevos niveles. Los atacantes usarán IA para adaptar malware, imitando actividades legítimas y esquivando la detección. A medida que esto evoluciona, los EDR tradicionales tendrán dificultades para mantenerse al día, dejando a las organizaciones expuestas si no cuentan con defensas en capas.
- Ataques Living-off-the-Land y las limitaciones del antimalware: los atacantes utilizarán cada vez más técnicas como Living off the Land (LolBins, BYOVD, LotS), destacando las limitaciones de los sistemas antimalware. Aprovechando infraestructura y herramientas legítimas, retrasarán el uso de código malicioso hasta etapas avanzadas del ataque, como la explotación de vulnerabilidades zero-day o el despliegue de droppers. Este cambio hará que las anomalías sean más difíciles de detectar, reduciendo aún más la efectividad de las soluciones EDR.
- Amenaza de los infostealers a las cadenas de suministro: el ataque a la cadena de suministro de Snowflake en 2024 demostró el poder de los infostealers, al comprometer cientos de empresas mediante el robo de credenciales. A medida que los atacantes eluden los EDR, los ataques impulsados por infostealers crecerán en 2025. Los equipos de ciberseguridad y sus socios tecnológicos deben priorizar defensas contra esta amenaza en evolución.
- La detección de amenazas en redes impulsará la eficiencia de SecOps: en 2025, la consolidación y las arquitecturas abiertas de API permitirán entornos de defensa de red centralizados e impulsados por IA: eficiencia autónoma a velocidad de máquina, con auto-remediación constante mediante IA. La carrera armamentista en IA favorecerá al bando (defensores o atacantes) que se adapte más rápido, haciendo del monitoreo autónomo un factor crítico para mantenerse a la vanguardia.
- Técnicas sin servidor acelerarán los ataques de ransomware: los atacantes explotarán arquitecturas serverless, utilizando servicios en la nube para controlar equipos remotamente y exfiltrar datos. Estas infraestructuras distribuidas dificultan el rastreo y la interrupción de actividades maliciosas, mientras que la encriptación de extremo a extremo complica la inspección profunda de paquetes (DPI) y la detección tradicional. Este cambio exigirá análisis de comportamiento y sistemas de detección de anomalías más robustos.
- Vulnerabilidades críticas en productos “confiables”: las vulnerabilidades zero-day en productos de proveedores consolidados de ciberseguridad aumentarán drásticamente en 2025. Los grandes nombres serán objetivos principales, ya que sus vulnerabilidades ofrecen a los atacantes acceso amplio en las organizaciones. Esta tendencia podría llevar a los compradores a alejarse de los mega-vendors y sus ecosistemas restrictivos.
- La IA otorgará a los ciberdelincuentes un poder sin precedentes: los adversarios superarán a los defensores en el uso de la IA, lo que les permitirá perfeccionar técnicas de evasión e innovar más rápido de lo que los defensores pueden adaptarse. La IA en la sombra (Shadow AI), herramientas no autorizadas aprovechadas por actores maliciosos, amplificará esta amenaza al exponer vulnerabilidades no detectadas. Los líderes de ciberseguridad deben exigir a los proveedores capacidades de IA transparentes y probadas, evitando el marketing exagerado para priorizar resultados reales.
“En 2025, no será posible responder manualmente a los incidentes de ciberseguridad. Las organizaciones deberán contar con sistemas que ofrezcan visibilidad completa de las amenazas en sus redes, permitiendo anticiparse con precisión y responder con velocidad frente a ataques que ahora solo requieren unas horas para ser devastadores”, concluye Germán Patiño, vicepresidente de ventas para Latinoamérica de Lumu Technologies.
Leave a Comment
Your email address will not be published. Required fields are marked with *