Los avances tecnológicos traerán nuevas amenazas de ciberseguridad para las empresas, además de desarrollar nuevas herramientas para optimizar sus operaciones.
Este año, las credenciales de acceso digital serán el principal punto de entrada para los atacantes. Los ciberdelincuentes buscarán oportunidades para experimentar con nuevas formas de evadir la detección y explotar vulnerabilidades para acceder a la información protegida de las organizaciones y los usuarios.
Si bien no podemos anticipar todas las tácticas maliciosas, sí podemos identificar las tendencias de seguridad que cobrarán impulso en 2025.
A continuación, se presentan las predicciones y consejos expertos de Okta sobre cómo prepararse.
Los ataques de phishing serán más sofisticados
El phishing seguirá siendo un método eficaz para los ataques de robo de identidad. Los estafadores adoptarán estrategias más avanzadas y difíciles de detectar, haciendo que sus actividades parezcan cada vez más similares a las de los usuarios legítimos
¿Cómo protegerse?
Las empresas deben implementar métodos de autenticación resistentes al phishing que verifiquen la identidad de los usuarios mediante biometría, como el reconocimiento facial o la huella dactilar.
Además, se recomienda limitar el acceso a dispositivos previamente registrados y evitar la participación de terceros en la autenticación.
Los ataques dirigidos a dispositivos seguirán siendo una amenaza
Los ataques dirigidos a dispositivos comprometen teléfonos, computadoras y sistemas de TI engañando a los usuarios para que instalen malware, lo que permite a los atacantes robar credenciales de inicio de sesión y acceder a datos sensibles
¿Cómo protegerse?
Afortunadamente, existen varias formas de prevenir estos ataques. Las organizaciones pueden implementar herramientas que evalúen la seguridad y el nivel de riesgo de los dispositivos que intentan iniciar sesión, permitiendo el acceso solo a aquellos previamente aprobados.
A nivel personal, reforzar la seguridad mediante autenticación en dos pasos (2FA) en todas las cuentas y el uso de contraseñas únicas y seguras con la ayuda de un gestor de contraseñas es fundamental. Estas medidas reducen significativamente el riesgo de accesos no autorizados y protegen la identidad de los usuarios.
Se apuntará a debilidades en procesos empresariales y cadenas de suministro
No todas las amenazas de seguridad involucran la infraestructura de TI. Algunos atacantes explotarán debilidades en los procesos empresariales. Por ejemplo, podrían hacerse pasar por nuevos empleados al contactar con el soporte de TI para obtener información sobre el software utilizado por la empresa, comprender su funcionamiento y detectar vulnerabilidades en los procesos de negocio y las cadenas de suministro.
¿Cómo protegerse?
Verificar la identidad de los empleados durante la incorporación y en solicitudes de recuperación de cuenta mediante documentación oficial—un proceso conocido como «Identity Proofing»—puede ayudar a prevenir estos ataques. Además, es crucial capacitar a los empleados en prácticas de seguridad interna y concienciarlos sobre ataques dirigidos a obtener información.
Aumentarán los ataques de reducción de seguridad
Estos ataques engañan a los usuarios para que reemplacen métodos de autenticación resistentes al phishing con alternativas menos seguras. Por ejemplo, un atacante podría hacerse pasar por soporte de TI en una llamada telefónica y pedirle a la víctima que elimine un factor de seguridad de su cuenta.
¿Cómo protegerse?
Para contrarrestar esta amenaza, las empresas deben capacitar a los empleados en tácticas de ingeniería social, manteniéndolos alerta ante correos electrónicos, mensajes de texto, llamadas telefónicas y sitios web fraudulentos sospechosos. Otra estrategia efectiva es implementar la Autenticación Multifactor Adaptativa, que detecta variaciones inusuales en la ubicación y los dispositivos de inicio de sesión.
El panorama de los ataques de robo de identidad está en constante evolución, impulsando la innovación y la adaptación en ambos bandos. Para las empresas que buscan proteger a sus usuarios y datos, evolucionar en tecnologías, políticas y procesos de negocio será clave para establecer una defensa sólida.
Fuente: Okta