Security Awarness background

Cómo está cambiando la ciberseguridad y qué esperar en 2025

Written by Hornetsecurity / 23.12.2024 /
Home » Blog » Cómo está cambiando la ciberseguridad y qué esperar en 2025

La ciberseguridad está en constante evolución, con nuevas amenazas e “innovaciones” surgiendo cada año. En los próximos años, será clave comprender estos cambios para adelantarnos a posibles riesgos. Echar un vistazo a las predicciones pasadas y las tendencias actuales nos ayuda a prepararnos para retos como el auge del ransomware, el creciente uso de la inteligencia artificial y la evolución de las normativas. Sigue a Hornetsecurity para conocer más sobre las predicciones para 2025. 

¿Acertamos con las Predicciones del Año Pasado?

Echar la vista atrás y revisar nuestras predicciones de la edición 2024 del Cybersecurity Report siempre resulta interesante. Anticipar lo que va a pasar nunca es fácil, y aunque acertamos en varias cosas, algunas otras no se desarrollaron como habíamos imaginado. 

En 2024, hemos visto un aumento en los grupos de ransomware respecto a 2023. Hay más publicaciones en sitios de filtraciones, lo que confirma que este tipo de ataque sigue siendo una amenaza en auge. Las cifras hablan por sí solas: en 2023, los rescates pagados rondaron los 1.100 millones de dólares estadounidenses, mientras que las estadísticas del primer semestre de 2024 ya van por los 459 millones de dólares estadounidenses. Todo apunta a que 2024 será aún más “fructífero” para los ciberdelincuentes, con pagos más elevados debido a violaciones más graves, como el rescate récord de 75 millones de dólares que pagó una empresa del Fortune 50. 

Ya esperábamos un aumento en los ataques de fatiga y bypass de MFA (autenticación multifactor), y efectivamente, esto se ha cumplido. La proliferación de herramientas, tanto de código abierto como “comerciales”, para crear correos de phishing y configurar proxys que imitan páginas de inicio de sesión legítimas se ha disparado. Esto responde al mayor uso de opciones de MFA basadas en notificaciones push, que son vulnerables a estos ataques. ¿Qué puedes hacer? Implementar opciones de MFA resistentes al phishing, como Windows Hello para Empresas, claves de hardware FIDO2 o Passkeys, que utilizan un smartphone como clave sin necesidad de adquirir dispositivos adicionales. Estas tecnologías están “ancladas” a páginas de inicio de sesión legítimas, de forma que si te engañan para entrar a un sitio falso, simplemente no funcionan. 

Hace tiempo identificamos riesgos en el antiguo cliente de Microsoft Teams, construido sobre la plataforma Electron. Afortunadamente, ahora lo han reemplazado por un cliente nuevo que parece tener menos vulnerabilidades. Eso sí, Teams sigue siendo un objetivo para el phishing. Aunque las opciones predeterminadas de seguridad han mejorado (como advertencias al recibir mensajes de nuevos usuarios), el uso de Teams como vector de ataque no ha crecido mucho. 

El spyware y el malware en los móviles siguen dando guerra. La Unión Europea y Estados Unidos han tomado cartas en el asunto para frenar la expansión de proveedores y su uso en sociedades democráticas, tal y como se veía venir. 

Como ya comentamos, los ataques contra interfaces de programación de aplicaciones (APIs) han aumentado en 2024 comparado con 2023 (se estima un aumento del 20% al 29%, según varias fuentes). Este tipo de ataque suele ser un “enemigo invisible”, y por eso es tan popular entre los ciberdelincuentes. La vigilancia y las alertas para APIs no son tan potentes como las de otros sistemas. Si tu organización publica APIs para aplicaciones web de forma pública, asegúrate de tener un modelo de seguridad sólido y de estar atento ante usos malintencionados, como ataques DDoS. 

Gestionar la ciberseguridad en los tenants de Microsoft 365 sigue siendo un hueso duro de roer, como ya advertimos. Dicho esto, queremos destacar una herramienta nueva que está en versión preliminar pública y disponible para todos los tenants de M365: Exposure Management. Esta herramienta te ayuda a la hora evaluar la configuración de seguridad y la postura de tu tenant. Además, te señala en qué deberías centrarte para mejorar puntos clave, como protegerte contra el compromiso de correos empresariales (BEC) o el ransomware. 

El Tiempo de exploit (el período entre que se publica una vulnerabilidad y que aparece un exploit funcional) ha disminuido: de 63 días en 2018/2019, a 32 días en 2021/2022, y a tan solo 5 días en 2023. Aunque aún no tenemos cifras cerradas para 2024, ya hemos visto varios ataques exitosos a los pocos días de que se revelara una vulnerabilidad. Esto mete más presión a los defensores, porque parchear todo no es ni rápido ni fácil, y es imposible cubrirlo todo a la vez. Aquí es donde entra en juego la priorización: asegúrate de que los dispositivos expuestos a internet están bien actualizados. 

Por otro lado, los dispositivos IoT siguen siendo el eslabón débil de las redes empresariales. Sólo en los cinco primeros meses de 2024, los ataques a estos dispositivos han crecido un 107% en comparación con el mismo período de 2023. 

En cuanto a los deepfakes, este año hemos visto algunos que parecen sacados de una película de ciencia ficción, con herramientas de IA que generan imágenes, audio y vídeos bastante logrados. Aun así, no hemos tenido grandes brechas de seguridad a causa de ellos. Eso sí, no hay que dormirse en los laureles: conforme estas herramientas sean más accesibles y avanzadas, es de esperar que proliferen los ataques y las campañas de desinformación basadas en este tipo de tecnología. 

Las Predicciones del Security Lab

Como cada año, el equipo de Security Lab de Hornetsecurity se pone manos a la obra para analizar el estado del sector, repasar nuestros datos, estudiar las tendencias de ataque y mucho más. Todo este trabajo tiene un objetivo claro: adelantarse a las amenazas que podrían afectar a las empresas y echar un vistazo a los posibles cambios que se cuecen en la industria. Aquí tienes nuestras predicciones para 2025. 

A nadie debería sorprender que muchas de estas predicciones giren en torno a la inteligencia artificial (IA). Es lo que está en boca de todos. Algunas de ellas se agrupan de manera bastante lógica, mientras que otras son un poco más específicas. Por eso, las hemos dividido y explicado con detalle a lo largo de esta sección. 

Los LLM en manos de atacantes

El año pasado nos pusimos a analizar el auge de ChatGPT y otros modelos de lenguaje a gran escala (LLM, por sus siglas en inglés) y cómo han impactado la ciberseguridad, tanto para los atacantes como para los defensores. Aunque al principio se temía que los LLM pudieran crear código malicioso de forma impecable, la realidad ha sido otra. De hecho, las interfaces de chat con IA y otras herramientas automatizadas han resultado ser más útiles para los defensores que para los atacantes. 

Según datos de Microsoft, hemos visto casos concretos de atacantes usando LLM. Por ejemplo, Forest Blizzard, un grupo respaldado por el Estado ruso, utilizó LLM para investigar tecnologías de satélites y radares, probablemente con el objetivo de apoyar la guerra en Ucrania. También lo usaron para tareas más prácticas, como manipular archivos. Por su parte, Emerald Sleet, de Corea del Norte, se dedica al phishing y emplea los LLM para entender vulnerabilidades conocidas y mejorar el tono y la redacción de sus mensajes de engaño. Finalmente, Crimson Sandstorm, un grupo iraní vinculado a la Guardia Revolucionaria Islámica, ha recurrido a los LLM para ingeniería social, depuración de errores y desarrollo en .NET. Lo curioso de todo esto es que casi todo lo que hacen con los LLM se podría haber logrado con simples búsquedas en internet. Eso sí, con una diferencia importante: utilizar un LLM público deja un rastro que facilita a empresas como Microsoft sacar estas conclusiones. En pocas palabras, si estás usando un LLM público como atacante, estás fallando en lo básico de la seguridad operacional (OpSec). Vamos, que te estás delatando tú solo. 

Los ataques contra los modelos de lenguaje como los LLM no dejan de aumentar. Por eso, MITRE ha creado ATLAS (Adversarial Threat Landscape for Artificial-Intelligence Systems), una herramienta diseñada para seguir de cerca los distintos tipos de ataques, algo parecido a lo que hace la matriz ATT&CK en el ámbito empresarial. 

Con esto en mente, todo apunta a que en el próximo año la IA y los LLM estarán en el centro de muchas conversaciones sobre ciberseguridad. ¿Por qué? Pues por varios motivos: 

  • La IA será cada vez más clave para el reconocimiento y la recopilación de información.  
  • Los atacantes se apoyarán en la IA para elegir el mejor momento para lanzar sus ataques. Analizará datos y te dirá cuándo dar el golpe perfecto. 
  • La IA potenciará casi todos los métodos de ataque. Desde el correo electrónico y las llamadas, hasta la ingeniería social.  
  • Se usará para localizar vulnerabilidades en infraestructuras con una rapidez asombrosa. Identificar puntos débiles será pan comido. 
  • Eso sí, también será una gran aliada para los defensores. Las herramientas basadas en IA seguirán mejorando para proteger sistemas y contrarrestar amenazas. 

Deepfakes con IA para engañar y manipular: un reto a la vuelta de la esquina

El uso de tecnología deepfake en ataques de spear-phishing es una amenaza que va cogiendo fuerza, y no sería raro que en 2025 lo veamos como algo habitual. Los deepfakes permiten crear vídeos y audios tan realistas que parecen calcados de personas reales. Esta tecnología podría utilizarse para elaborar mensajes de phishing que sean tan convincentes que la gente acabe picando y revelando información sensible o realizando acciones que comprometan su seguridad. 

Pero no solo afecta a la ciberseguridad. Los avances en deepfakes también representan un peligro serio para la opinión pública. Imagina un vídeo tan real que no puedas distinguir si es verdadero o falso, y que, además, esté diseñado para manipular ideas o difundir bulos. Esto ya ha ocurrido y seguirá siendo un recurso para quienes buscan desinformar. El resultado es claro: una pérdida de confianza en lo que vemos y oímos en internet. 

Veremos nuevos ataques basados en modelos de lenguaje

Los modelos de lenguaje extensos (LLM, por sus siglas en inglés), que ahora están en boca de todos, también tienen su talón de Aquiles. Son vulnerables a ciertos tipos de ataques como las inyecciones, el robo de datos o los llamados jailbreaks. En estos, los actores malintencionados manipulan los datos que recibe el modelo para confundirlo o extraer información que no deberían. Estas brechas ponen en riesgo no solo la seguridad, sino también la confianza que depositamos en estos sistemas. Y con lo dependientes que nos estamos volviendo de ellos, no es difícil imaginar que ciertos gobiernos u organizaciones les saquen partido para sus propios fines. Ya sea difundiendo desinformación, colando enlaces maliciosos o algo peor, el impacto de estas tácticas aún está por descubrir. 

Casos Legales y Regulaciones por el Uso de la IA: Lo que Está por Venir

El uso de la inteligencia artificial (IA) está en boca de todos, sobre todo desde que herramientas como ChatGPT irrumpieron con fuerza en el mercado. Las dudas sobre legalidad, derechos de autor y propiedad intelectual llevan tiempo rondando cada paso de la evolución de la IA generativa. Dicho esto, parece que estamos llegando a un punto en el que los litigios por el uso de modelos como estos serán cada vez más frecuentes y con consecuencias más serias. 

No sólo eso, también es probable que veamos a los gobiernos poniéndose manos a la obra para regular el uso de la IA. Seguramente, las primeras medidas se centren en la protección de datos personales, especialmente en regiones como la Unión Europea, que ya está marcando el camino con su Ley de Inteligencia Artificial (AI Act). Estas nuevas regulaciones no solo afectarán a los desarrolladores de IA, sino también a las empresas que quieran incorporar estas tecnologías en su día a día. 

Nuevos Retos con los Marcos Regulatorios

En lo que respecta a normativas, la llegada de nuevos marcos como NIS2, DORA, CRA o KRITIS (este último exclusivo de Alemania) supondrá un quebradero de cabeza para muchas organizaciones. Aunque su objetivo es mejorar la ciberseguridad y la protección de datos, cumplir con estos requisitos no será precisamente una cosa hecha. Implementarlos exigirá un esfuerzo considerable y un buen puñado de recursos. 

Además, la figura del responsable de cumplimiento dentro de las empresas cobrará más relevancia que nunca. Y ojo, porque cada vez más compañías exigirán a sus socios y proveedores que cumplan con las mismas normativas que ellas. Esto no es casualidad: los ciberataques a las cadenas de suministro están siendo más habituales y devastadores. Si antes se daba por hecho que las empresas asociadas eran fiables, ahora se piden pruebas de que cumplen con los estándares regulatorios, y esto no va a cambiar a corto plazo. 

Corrupción en la Comunidad de Código Abierto

Durante años, el software libre y de código abierto (FOSS, por sus siglas en inglés) se veía como un refugio seguro dentro de un panorama tecnológico lleno de riesgos. Sin embargo, la cosa ha cambiado. El caso de XZ Utils, que ya comentamos antes, junto con otras vulnerabilidades de renombre, ha dejado claro que esa percepción no era del todo real. Lo que ocurrió con XZ Utils nos mostró a un atacante que intentó colar modificaciones en un paquete de código abierto muy conocido, con la idea de lanzar un ataque masivo a la cadena de suministro. Por suerte, no lo consiguió, pero estuvo cerca. Con este nivel de sofisticación, no es descabellado pensar que lo intentarán con otros paquetes igual de importantes para la industria. Ya se ha observado un aumento notable en la cantidad de paquetes maliciosos en el ámbito del código abierto, y lo que ha estado ocurriendo recientemente con el repositorio de software PyPi quizá sea solo la punta del iceberg. Así que mucho ojo con lo que viene. 

Predicciones Continuadas sobre la Informática Cuántica

In past reports we’ve spoken about a threat that’s not imminent but on the horizon; Quantum Computing. Hace tiempo ya hablamos de una amenaza que, aunque no está a la vuelta de la esquina, asoma en el horizonte: la computación cuántica. Aún nos queda un trecho para ver un ordenador cuántico capaz de romper la criptografía actual (lo que se conoce como CRQC, por sus siglas en inglés), pero algunos expertos calculan que esto podría ocurrir para 2037, con un margen de ±5 a 20 años.

Vamos, que no es ciencia ficción, pero tampoco algo para mañana. Eso sí, los avances en este campo no paran. Al día en que estas máquinas estén operativas se le llama el “Q-Day”. Si tu empresa guarda datos sensibles cifrados que necesitas conservar más allá de la próxima década, más vale que empieces a darle vueltas al tema. ¿Por qué? Porque agencias como la NSA (y, seguramente, otras por ahí) ya están acumulando enormes cantidades de datos que ahora no pueden descifrar, pero que podrían ser un libro abierto en el futuro gracias a estos ordenadores cuánticos. 

En Estados Unidos, el NIST ya ha aprobado tres algoritmos de cifrado pensados para resistir la llegada de la computación cuántica

  • ML-KEM: un mecanismo de encapsulación de claves basado en redes modulares. 
  • ML-DSA: un algoritmo de firma digital, también basado en redes modulares. 
  • SLH-DSA: un algoritmo de firma digital que usa hashes sin estado. 

Además, parece que pronto habrá un cuarto estándar. Y aunque los nombres antiguos, inspirados en cristales kyber, eran más de frikis, los nuevos dejan más claro dónde debe usarse cada uno. 

Microsoft tampoco se queda atrás. A través de su programa Quantum Safe, ha incorporado ML-KEM a su biblioteca criptográfica de código abierto SymCrypt (usada en Windows 10, 11, Server, Azure y Microsoft 365). Y en nada le seguirán ML-DSA y SLH-DSA. 

El gran desafío de la informática cuántica está en conseguir escalar su capacidad. Para tener un ordenador realmente funcional, harían falta miles de cúbits físicos y una corrección de errores brutal para obtener cúbits lógicos fiables. Es decir, aún queda mucho camino por recorrer, pero no tanto como para relajarse. Por eso, si tu organización guarda datos sensibles que, por normativas, necesitas mantener cifrados durante más de 10 años, toca plantearte cómo actualizarlos con un algoritmo que sea seguro frente a la computación cuántica. Ahora que los estándares ya están definidos, no hay excusas para quedarse atrás.  

Aumento en la Adopción de Lenguajes “Seguros para la Memoria”

El software lleva años arrastrando problemas de seguridad por culpa de la gestión de la memoria. Entre ellos, cosas como desbordamientos de búfer o errores al usar memoria ya liberada (lo que llaman use-after-free). Para solventar esto, la industria está empezando a pasarse a lenguajes “seguros para la memoria” como Rust o Swift. Estos lenguajes vienen con protecciones integradas que evitan muchas de las vulnerabilidades más comunes relacionadas con la memoria. ¿El resultado? Los desarrolladores tienen menos quebraderos de cabeza a la hora de escribir código seguro. Además, con la posibilidad de que lleguen nuevas regulaciones en el sector del software, es más que probable que el uso de estos lenguajes se dispare. No solo porque ayudan a hacer el software más seguro, sino también porque es mejor estar preparado para lo que pueda venir.  


Convierte a tus empleados en campeones de la ciberseguridad

El 95 % de los incidentes de ciberseguridad se deben a errores humanos, así que asegúrate de que tu equipo esté preparado para prevenir ataques. Con el Security Awareness Service de Hornetsecurity, reforzarás tus defensas mediante formación personalizada impulsada por IA y simulaciones realistas de spear phishing

  • Formación on-line totalmente automatizada y adaptada a cada empleado. 
  • Employee Security Index (ESI®), líder en la industria para la medición continua del comportamiento en seguridad de los empleados.
  • Simulaciones realistas de spear phishing para preparar a tu equipo frente a amenazas reales. 
  • Monitorización y generación de informes de manera sencilla a través de nuestro Awareness Dashboard

Pide tu demo ¡y empieza a construir una cultura sólida de ciberseguridad! 


Conclusión

A medida que los hackers adoptan tecnologías avanzadas como la IA y, en el futuro, la computación cuántica, los defensores deben adelantarse con soluciones innovadoras y un sistema de seguridad aún más fuerte. Las empresas deben centrarse en adoptar estrategias proactivas, como el cumplimiento normativo, la mejora de la monitorización de APIs y la implementación de autenticación multifactor resistente al phishing. Tanto si eres una empresa como un particular, es fundamental que aprendas de las predicciones pasadas y te adaptes a las nuevas tendencias. En Hornetsecurity, estamos comprometidos con la creación de un mundo digital más seguro.