Los deepfakes, o engaños impulsados por IA y modelos de lenguaje extensos (LLM) utilizados como armas , no son solo amenazas cibernéticas; son las nuevas armas de explotación masiva. Los adversarios ya no solo piratean sistemas; piratean personas y sus identidades.
La suplantación de identidad de ejecutivos, eludir la seguridad con credenciales robadas y manipular la confianza a gran escala son factores que están redefiniendo el nuevo panorama de amenazas. Es una ciberguerra total en la que las identidades están en juego. La IA y la IA generativa están dando a los adversarios una ventaja en cuanto a la rapidez con la que pueden perfeccionar y mejorar sus técnicas.
El resultado: infracciones masivas y demandas de ransomware que están estableciendo nuevos récords y alimentando demandas de doble extorsión.
El Informe de amenazas globales 2024 de CrowdStrike destaca esta preocupación y revela que el 60 % de las intrusiones ahora involucran credenciales válidas, lo que revela la creciente amenaza de los ataques basados en la identidad. Jeetu Patel, vicepresidente ejecutivo y director de operaciones de Cisco, describe el problema fundamental al que se enfrentan las empresas: “Los ataques se están coordinando mucho, pero las defensas están muy aisladas. Esa disonancia no es una distancia saludable”.
Shlomo Kramer, cofundador y director ejecutivo de Cato Networks, se hizo eco de esa opinión: “La era de las soluciones de seguridad improvisadas ha terminado”. El rápido crecimiento de Cato subraya cómo las empresas están migrando a una seguridad unificada basada en la nube para eliminar estas brechas.
Los adversarios, desde atacantes deshonestos hasta unidades de ciberguerra de estados nacionales, están priorizando la exfiltración de identidades a gran escala y sacando provecho de ellas para obtener beneficios financieros y políticos (a veces ambos).
Los líderes de seguridad y sus equipos deben cambiar sus posturas de seguridad para adaptarse y detener los ataques basados en la identidad, comenzando con la autenticación continua, el acceso con el mínimo privilegio y la detección de amenazas en tiempo real. La investigación de VentureBeat ha revelado que las organizaciones están redoblando sus esfuerzos en los marcos de confianza cero y sus conceptos básicos para frustrar los ataques basados en la identidad.
Los altos costos de las identidades están bajo asedio
El Centro de Servicios Financieros de Deloitte predice que la inteligencia artificial de última generación podría impulsar las pérdidas por fraude en los EE. UU. a 40 mil millones de dólares para 2027, frente a los 12,3 mil millones de dólares en 2023. Esta proyección subraya la creciente amenaza que plantea la tecnología deepfake y otros mecanismos de fraude impulsados por inteligencia artificial.
En 2024, se produjeron intentos de fraude deepfake a un ritmo de uno cada 5 minutos , lo que contribuyó a un aumento del 244 % en las falsificaciones de documentos digitales. Además, el 49 % de las empresas a nivel mundial informaron incidentes de fraude deepfake en 2024.
Gartner advierte sobre la creciente presencia de puntos ciegos: “La expansión del alcance y los entornos de TI cada vez más distribuidos están generando brechas en la cobertura de la gestión de acceso a la identidad (IAM)”.
Los deepfakes son un ejemplo de los ataques más vanguardistas de la IA adversaria, y solo el año pasado aumentaron un 3000 %.
Una encuesta reciente de Deloitte descubrió que el 25,9 % de las organizaciones experimentaron uno o más incidentes de deepfake dirigidos contra datos financieros y contables en los 12 meses anteriores.
Los líderes empresariales no temen tanto a los ataques de fuerza bruta como a las violaciones de identidad que nadie prevé. Lo más letal de un ataque basado en la identidad es el elemento sorpresa. Los adversarios suelen acechar las redes durante meses, instalando ransomware y exfiltrando miles de identidades antes de lanzar ataques de doble extorsión y tomar las identidades como rehenes.
Confianza cero o cero posibilidades: por qué la gestión de identidades y accesos debe evolucionar ahora para contrarrestar las ciberamenazas
El modelo tradicional de seguridad basado en perímetros es una desventaja. En el mundo actual de ataques mecanizados y a la velocidad de las máquinas orquestados con inteligencia artificial armada, cualquier organización que dependa exclusivamente de sistemas basados en perímetros se encuentra en desventaja inmediata.
Con incesantes ciberataques que tienen como objetivo primero vulnerar los puntos finales y tomar el control de las identidades (y luego de redes enteras), la confianza es una vulnerabilidad que nadie puede permitirse. Suponer que hay confianza entre puntos finales o entre redes deja demasiadas brechas que los adversarios están identificando con técnicas de reconocimiento mejoradas.
La única defensa viable contra los ataques de identidad es la confianza cero, un marco basado en la verificación continua, el acceso con el mínimo privilegio y la suposición de que ya se ha producido una infracción. Para obtener un modelo, consulte la arquitectura de confianza cero del Instituto Nacional de Estándares y Tecnología (NIST) . Es uno de los documentos más utilizados por las organizaciones que planifican e implementan marcos de confianza cero, modelos de implementación y casos de uso para reforzar la seguridad empresarial.
La confianza cero ofrece una perspectiva y un enfoque totalmente nuevos para proteger a las organizaciones. Se anima a las empresas a actuar desde la mentalidad de cómo reaccionarían si ya hubieran sufrido una vulneración de seguridad.
La clave está en segmentar los puntos finales y los sistemas, garantizar el acceso con el mínimo privilegio a cada identidad y sus numerosas credenciales y supervisar constantemente cada solicitud de servicios o acceso y hacer un seguimiento de las mismas para identificar actividades anómalas. Simplemente asumir que hay confianza en toda la red (o peor aún, en los puntos finales) es una invitación abierta a una vulneración que puede pasar desapercibida durante meses o años.
Al aplicar el privilegio mínimo, una identidad solo puede usar un recurso (ya sea una fuente de datos, una aplicación o una red) durante un período específico. Como explicó Patel: “La seguridad es un juego de datos. Si solo agregas telemetría, no obtienes la resolución de seguridad que necesitas”.
En la actualidad, todos los proveedores de IAM cuentan con detección de anomalías impulsada por IA que automatiza la identificación del uso indebido de credenciales y la escalada de privilegios antes de que un atacante avance lateralmente. Muchos también están implementando la gestión de identidades de máquinas, ya que ahora superan en número a las identidades humanas en un factor de 45 veces: la empresa típica informa tener 250.000 identidades de máquinas.
Patel observó: “Ya no es posible hacer frente a estos ataques a escala humana. Hay que hacerlo a escala de máquina”. Ese enfoque se refleja en las hojas de ruta de productos de los proveedores. Solo en 2024, Cato Networks amplió su plataforma en la nube de acceso seguro en el borde del servicio (SASE) con detección y respuesta extendidas (XDR), plataforma de protección de puntos finales (EPP), monitoreo de experiencia digital (DEM) y seguridad de IoT/OT para abordar la proliferación de identidades no humanas en las operaciones globales.
El mercado de IAM: el cambio de herramientas fragmentadas a plataformas unificadas
Gartner destaca un cambio de estrategia: “La gestión de identidades y accesos está evolucionando a medida que las empresas reconocen que las soluciones puntuales están fallando. Los líderes de seguridad ahora están buscando plataformas de seguridad integradas que brinden defensas que prioricen la identidad en entornos híbridos y multicloud”.
Para respaldar este punto, Cato Networks informó un crecimiento del 46% de los ingresos anuales recurrentes (ARR) en 2024, lo que superará los 250 millones de dólares. La empresa atribuye este aumento a las empresas que buscan una única plataforma basada en la nube en lugar de unir soluciones de múltiples puntos. Más de 3000 empresas están adoptando Cato SASE, lo que indica un cambio claro hacia una seguridad integrada basada en la nube. Este tipo de adopción generalizada ilustra que las soluciones basadas en confianza cero se han convertido rápidamente en una estrategia de defensa generalizada.
La Guía de mercado de Gartner para la gobernanza y administración de identidades (IGA) destaca a los proveedores clave que lideran esta transición:
- IGA: SailPoint, Saviynt, Omada;
- Gestión de acceso privilegiado (PAM) : CyberArk, Delinea, BeyondTrust;
- Gestión de acceso : Okta, Ping Identity, ForgeRock;
- Detección y respuesta ante amenazas de identidad (ITDR) : CrowdStrike, Cisco, Zscaler, SentinelOne;
- Gestión de identidad de máquinas : Venafi, Keyfactor, AWS, HashiCorp.
Patel dijo a VentureBeat que predice una consolidación masiva en el mercado. “No habrá 3.500 proveedores de seguridad en el futuro. Habrá un puñado de plataformas que realmente integren la seguridad en todos los dominios”.
Para los CISO, esto significa seleccionar plataformas adaptables que unifiquen los principios de IAM, ITDR y confianza cero, en lugar de gestionar herramientas desconectadas que crean silos. Los proveedores que dominarán serán aquellos que integren sin problemas la seguridad de la identidad, la detección de amenazas y la automatización impulsada por IA en un único sistema de inteligencia.
La ciberresiliencia comienza con la identidad: actúe ahora o se quedará atrás
Se está librando una ciberguerra y las identidades están en juego. Los adversarios, que van desde unidades de guerra cibernética de estados nacionales hasta bandas de ransomware que lanzan ataques automatizados impulsados por inteligencia artificial, están marcando un ritmo rápido.
Los piratas informáticos se mueven a la velocidad de las máquinas, explotando las brechas de identidad y utilizando la confianza como arma para infiltrarse en las organizaciones antes de que los equipos de seguridad puedan reaccionar.
Los datos son claros: el 60% de las infracciones ahora involucran credenciales válidas; los intentos de fraude deepfake ocurren cada cinco minutos; y los ataques basados en identidad acechan sin ser detectados durante meses antes de detonar en demandas de rescate de doble extorsión. Mientras tanto, los modelos de seguridad tradicionales que dependen de defensas perimetrales y herramientas de IAM aisladas están fallando, dejando a las empresas expuestas a amenazas sofisticadas impulsadas por IA.
La elección es clara: cero confianza o cero posibilidades.
Fuente.
VentureBeat (2025, 20 de febrero). La identidad es el punto de quiebre: hay que hacerlo bien o la confianza cero fracasará. Recuperado el 24 de febrero de 2025, de: https://venturebeat.com/security/identity-is-the-breaking-point-get-it-right-or-zero-trust-fails/