
El pronóstico anual de ciberseguridad de BeyondTrust apunta a un año en el que las viejas defensas fallan silenciosamente y proliferan nuevos vectores de ataque.
introducción
La próxima gran infracción no es una contraseña suplantada. Es el resultado de una enorme deuda de identidad no gestionada. Esta deuda se presenta de muchas formas. Ya sean las identidades «fantasmas» en IAM de la violación de 2015, la proliferación de privilegios con miles de nuevos agentes de IA que expanden la superficie de ataque o el envenenamiento automatizado de cuentas que explota la débil verificación de identidad en el sistema financiero. Todos estos vectores (físicos, digitales, nuevos, antiguos) se centran en un único punto de falla: la identidad.
Según el análisis realizado por los expertos en ciberseguridad de BeyondTrust, estas son las tres amenazas clave basadas en la identidad que definirán el próximo año.
1. La IA agente surge como el vector de ataque definitivo
Para 2026, la IA del agente estará conectada a casi todas las tecnologías que operamos, convirtiéndose efectivamente en el nuevo middleware para la mayoría de las organizaciones. El problema es que esta consolidación está siendo impulsada por la velocidad de comercialización, con la ciberseguridad en un segundo plano.
Esta avalancha está creando una nueva y masiva superficie de ataque basada en una vulnerabilidad clásica: el problema del agente confuso.
Un «proxy» es un programa que tiene autoridad legítima. El «problema de proxy confuso» ocurre cuando una entidad con pocos privilegios, como un usuario, una cuenta u otra aplicación, obtiene mayores privilegios engañando a su delegado y abusando de sus privilegios. El agente carece del contexto para comprender la intención maliciosa y ejecuta comandos o comparte resultados más allá del diseño o intención original.
Ahora, apliquemos esto a la IA. A las herramientas de IA del agente se les puede otorgar acceso con privilegios mínimos para leer su correo electrónico, acceder a su canal de CI/CD y consultar su base de datos de producción. Cuando una IA que actúa como agente confiable se “confunde” con un mensaje cuidadosamente elaborado de otro recurso, puede manipularse para filtrar datos confidenciales, implementar código malicioso o escalar a privilegios más altos en nombre del usuario. La IA realiza tareas para las que tiene privilegios, pero puede escalar privilegios en función de vectores de ataque en nombre de atacantes sin privilegios.
Consejos para los defensores:
Esta amenaza requiere tratar al agente de IA como una identidad de máquina potencialmente privilegiada. Los equipos de seguridad deben imponer privilegios mínimos estrictos y garantizar que las herramientas de inteligencia artificial solo tengan los privilegios mínimos necesarios para una tarea específica. Esto incluye implementar controles de acceso contextuales, filtrado de comandos y auditoría en tiempo real para evitar que estos agentes confiables se conviertan en actores maliciosos por proxy.
2. Envenenamiento de cuentas: la próxima evolución del fraude financiero
Se espera que el próximo año se produzca un aumento significativo del «envenenamiento de cuentas», donde los actores de amenazas encuentran nuevas formas de insertar facturadores y beneficiarios fraudulentos en cuentas financieras de consumidores y empresas a gran escala.
Este «veneno» es causado por la automatización que le permite crear beneficiarios y facturadores, solicitar fondos y vincularse a otras fuentes de procesamiento de pagos en línea. Este vector de ataque es particularmente peligroso porque explota las debilidades de los sistemas financieros en línea, aprovecha una gestión secreta deficiente para atacar en masa y utiliza la automatización para ofuscar las transacciones.
Consejos para los defensores:
Los equipos de seguridad deben ir más allá de denunciar apropiaciones de cuentas individuales y centrarse en cambios rápidos y automatizados en la información del beneficiario y del facturador. La clave es implementar controles de autenticidad de identidad y diligencia más estrictos en los procesos automatizados que solicitan cambios en estos campos financieros.
3. El fantasma de IAM: las violaciones de identidad históricas se ponen al día
Muchas organizaciones finalmente están modernizando sus programas de gestión de acceso e identidad (IAM) e introduciendo nuevas herramientas, como análisis basados en gráficos, para mapear panoramas de identidad complejos. En 2026, estos esfuerzos descubrirán las identidades de los esqueletos escondidos, los “fantasmas” de soluciones pasadas y violaciones no detectadas.
Estas “infracciones pasadas” revelan cuentas fraudulentas que han estado activas durante varios años. Debido a que estas infracciones son más antiguas que la mayoría de los registros de seguridad, puede resultar imposible para los equipos determinar el alcance total de la infracción original.
Consejos para los defensores:
Esta predicción pone de relieve un fracaso de larga data del proceso básico de unirse, moverse y salir (JML). El desafío ahora es priorizar la gobernanza de la identidad y utilizar herramientas modernas de gráficos de identidad para encontrar y eliminar estas cuentas inactivas y de alto riesgo antes de que los atacantes las redescubran.
Otras tendencias en el radar
Muerte de VPN
Durante años, las VPN han sido un pilar del acceso remoto, pero en el acceso remoto moderno se han convertido en una vulnerabilidad crítica a la espera de ser explotada. Los actores de amenazas han dominado las técnicas de explotación de VPN mediante la recopilación de credenciales y el uso de dispositivos comprometidos para obtener acceso persistente. El uso de VPN tradicionales para acceso privilegiado plantea riesgos que las organizaciones ya no pueden tolerar.
El auge del veganismo mediante IA
En 2026, surgirá una contrafuerza cultural llamada «veganismo de IA», en la que los empleados y clientes se abstendrán, en principio, de utilizar la inteligencia artificial. La medida está impulsada por preocupaciones éticas sobre el abastecimiento de datos, el sesgo algorítmico y los costos ambientales, y desafía la suposición de que la adopción de la IA es inevitable. Las empresas deberán superar esta resistencia ofreciendo una gobernanza transparente, alternativas que prioricen a los seres humanos y opciones de exclusión claras. Sin embargo, cuando se trata de ciberseguridad, optar por no utilizar las defensas impulsadas por la IA no es una opción e incluso puede transferir la responsabilidad al usuario.
Una postura de seguridad que dé prioridad a la identidad no es negociable
Lo que tienen en común estas predicciones para 2026 es la identidad. La nueva superficie de ataque de la IA es una cuestión de privilegios de identidad, el envenenamiento de cuentas es una cuestión de verificación de identidad y los compromisos pasados son una cuestión del ciclo de vida de la identidad. A medida que se expande el perímetro, las organizaciones deben adoptar una postura de seguridad que dé prioridad a la identidad aplicando principios de privilegio mínimo y confianza cero a todas las identidades humanas y no humanas.
¿Quiere saber todo sobre las predicciones de ciberseguridad de BeyondTrust para 2026? Lea el informe completo aquí.
Nota: Este artículo fue escrito y contribuido por Morey J. Haber, asesor jefe de seguridad. Christopher Hills, estratega jefe de seguridad. y James Maude, director de tecnología de campo de BeyondTrust.
Source link
