miércoles, enero 29, 2025
miércoles 29 enero 2025
InicioTecnología6 desafíos de ciberseguridad que surgen del Foro Económico Mundial y Check...

6 desafíos de ciberseguridad que surgen del Foro Económico Mundial y Check Point Research sobre las amenazas para 2025

A medida que nos acercamos a 2025, el panorama de la ciberseguridad sigue siendo tan complejo como siempre para los líderes de seguridad que buscan proteger a sus organizaciones de amenazas cibernéticas cada vez más dañinas.

El Foro Económico Mundial (WEF) detalló algunas de las amenazas más desafiantes en su Perspectiva global de ciberseguridad 2025, con algunas áreas críticas de preocupación que reflejan las de nuestro propio Informe sobre el estado de la ciberseguridad 2025. Ambos informes enfatizan la creciente sofisticación de las ciberamenazas, la integración de tecnologías emergentes para hacer que las ciberamenazas sean más difíciles de detectar y disuadir, y la enorme influencia de los factores geopolíticos globales que influyen en las amenazas de ciberseguridad.

A continuación, se presentan seis tendencias y áreas de énfasis que tanto el WEF como Check Point Research ven como desafíos críticos para los líderes de ciberseguridad en 2025 y más allá.

1. Tensiones geopolíticas y estrategia de ciberseguridad

Según una investigación del WEF, casi el 60 % de las organizaciones informan que las tensiones geopolíticas han influido directamente en su planificación de ciberseguridad. El uso creciente de la IA en la guerra cibernética, en particular para las campañas de desinformación, está creando nuevos desafíos. Check Point Research informó que los actores de los estados-nación están empleando herramientas de IA para amplificar noticias falsas, crear deepfakes y manipular la opinión pública. A medida que estas tecnologías se vuelven más avanzadas y ampliamente utilizadas, la capacidad de manipular los medios, las elecciones y el sentimiento público está creciendo, lo que hace más difícil diferenciar entre contenido verdadero y ficticio.

El hacktivismo afiliado al estado también se está convirtiendo en un problema más grave. Los ataques cibernéticos se están utilizando cada vez más como una herramienta para promover agendas geopolíticas, lo que llevó a nuestros investigadores a concluir que los conflictos cibernéticos más sofisticados y sostenidos con impactos a largo plazo pronto pueden convertirse en la norma.

2. Vulnerabilidades de la cadena de suministro y riesgos del ecosistema

Tanto nuestro informe como los investigadores del WEF destacan las vulnerabilidades de la cadena de suministro como uno de los principales riesgos de ciberseguridad para las organizaciones. La creciente complejidad e interdependencias de las cadenas de suministro globales, junto con la falta de visibilidad de las prácticas de seguridad de terceros proveedores, ha convertido a los ataques a la cadena de suministro en un punto crítico para los cibercriminales. El cincuenta y cuatro por ciento de las grandes organizaciones identificaron los riesgos de la cadena de suministro como una barrera importante para la resiliencia cibernética, según el informe del WEF.

Esto se ve agravado por un marcado cambio en las tácticas de ransomware, ya que los cibercriminales ahora roban datos confidenciales (exfiltración de datos) y amenazan con publicarlos, lo que aumenta aún más la presión sobre las empresas. Los sectores de la atención médica, los servicios financieros y la educación serán los más afectados por estas estrategias de amenaza.

3. Amenazas y vulnerabilidades impulsadas por la IA

La IA está transformando el panorama de la ciberseguridad de manera positiva y negativa. Si bien la IA ofrece un potencial significativo para mejorar los sistemas de seguridad, su adopción también está introduciendo nuevas vulnerabilidades que recién están comenzando a surgir en escena.

El WEF informa que el 66 % de las organizaciones esperan que la IA tenga el mayor impacto en la ciberseguridad en 2025, pero solo el 37 % tiene procesos implementados para evaluar la seguridad de las herramientas de IA antes de su implementación, lo que representa un gran riesgo para estas organizaciones. La IA generativa, en particular, está mejorando las capacidades de los cibercriminales, lo que permite ataques de ingeniería social más sofisticados y un aumento de los intentos de phishing.

Nuestra investigación analiza la IA en términos de su uso para amplificar la guerra cibernética, en particular en campañas de desinformación y manipulación de datos. A medida que la IA siga evolucionando, será fundamental que las estrategias de ciberseguridad aborden tanto las capacidades defensivas como ofensivas de esta tecnología.

4. Vulnerabilidades de los dispositivos de borde

Los profesionales de seguridad saben que el borde de la nube presenta un área de vulnerabilidad única para los actores maliciosos. Y en 2025, tanto WEF como Check Point Research señalan que los dispositivos de borde, incluidos los dispositivos IoT y el hardware de trabajo remoto, serán un área de mayor intrusión y explotación. Nuestra investigación

predice un aumento de las vulnerabilidades de día cero en los dispositivos de borde, que pueden ser menos seguros y más difíciles de monitorear que los puntos finales conectados a la red o basados ​​en la nube.

5. Crecientes desafíos de cumplimiento y fragmentación regulatoria

Con la proliferación de regulaciones cibernéticas en todo el mundo, el cumplimiento se ha convertido en una de las principales preocupaciones de los líderes cibernéticos, y una carga importante.

La investigación de WEF señala que las regulaciones fragmentadas en las distintas jurisdicciones se han convertido en un desafío significativo, y el 76 % de los directores de seguridad de la información (CISO) informan que tienen dificultades para mantener el cumplimiento. Si bien las regulaciones son importantes para mejorar la postura de seguridad cibernética y generar confianza, su falta de armonización crea una complejidad significativa para las organizaciones que operan en múltiples regiones, especialmente para las organizaciones con una pila de seguridad profunda.

Si bien nuestra investigación no abordó el cumplimiento como un desafío importante en sí mismo, sí notamos que la creciente complejidad de la gestión de entornos de nube híbrida y los riesgos de configuraciones de nube mal configuradas pueden exponer datos confidenciales, una gran puerta trasera para atacantes expertos.

6. Brecha de habilidades cibernéticas y desafíos de la fuerza laboral

Un tema importante en ambos informes es la creciente brecha de habilidades en ciberseguridad. La investigación de WEC descubrió que dos tercios de las organizaciones informan brechas de habilidades moderadas a críticas, lo que dificulta satisfacer las demandas de seguridad. Además, el 49 % de las organizaciones del sector público indicaron una escasez de talento necesario en ciberseguridad, una cifra que ha aumentado un 33 % desde 2024. Esta escasez ahora se está agravando por la rápida adopción de nuevas tecnologías (incluida la IA) que requieren habilidades especializadas para evaluar e implementar adecuadamente sistemas seguros.

Nuestra propia investigación reconoció esta brecha crítica de habilidades, lo que agrega otra capa al mensaje de que un enfoque de prevención primero para detener el ingreso de amenazas a la red ayudaría mucho a aliviar esta situación desgarradora para la industria. Menos falsos positivos en el SOC y menos amenazas que pasan por alto la pila cibernética de una organización significan menos profesionales de seguridad para responder a alertasy amenazas.

Ambos informes dejan en claro que la ciberseguridad en 2025 se está volviendo cada vez más compleja, impulsada por tensiones geopolíticas, avances en inteligencia artificial, vulnerabilidades en la cadena de suministro y una creciente amenaza de cibercriminales.

A medida que las organizaciones enfrentan ataques más sofisticados y dirigidos, desde ransomware y guerra cibernética impulsada por inteligencia artificial hasta ladrones de información y vulnerabilidades de dispositivos periféricos, es esencial adoptar un enfoque proactivo y preventivo.

Invertir en tecnologías emergentes, proteger a la fuerza laboral y mantenerse a la vanguardia de los cambios regulatorios será fundamental para garantizar la resiliencia frente a estos desafíos. Al comprender y responder a estas tendencias clave de ciberseguridad, las organizaciones pueden prepararse mejor para los riesgos que se avecinan, protegiendo sus operaciones, datos y reputación de la próxima ola de ciberamenazas.

Acerca de Check Point Research

Check Point Research proporciona inteligencia de ciberamenazas líder a los clientes de Check Point Software y a la comunidad de inteligencia en general. El equipo de investigación recopila y analiza datos globales de ciberataques almacenados en ThreatCloud para mantener a raya a los piratas informáticos, al tiempo que garantiza que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERT.

Acerca de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) es un proveedor líder de plataformas de ciberseguridad basadas en la nube y basadas en IA que protege a más de 100 000 organizaciones en todo el mundo. Check Point aprovecha el poder de la IA en todas partes para mejorar la eficiencia y la precisión de la ciberseguridad a través de su plataforma Infinity, con tasas de detección líderes en la industria que permiten una anticipación proactiva de las amenazas y tiempos de respuesta más rápidos e inteligentes. La plataforma integral incluye tecnologías entregadas en la nube que consisten en Check Point Harmony para proteger el espacio de trabajo, Check Point CloudGuard para proteger la nube, Check Point Quantum para proteger la red y Check Point Infinity Core Services para operaciones y servicios de seguridad colaborativos.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

spot_img
spot_img
spot_img
spot_img

Más populares