jueves, 1 de enero de 2026

WATCHGUARD ANTICIPA PRIMERA BRECHA DE SEGURIDAD EJECUTADA POR HERRAMIENTAS DE IA AGÉNTICAS EN 2026


 

  • Robo de datos y extorsión, defensas automatizadas con inteligencia artificial y hackeos agénticos son algunos de los nuevos retos que enfrentaremos el siguiente año, según las predicciones 2026

 

Ciudad de México.- El panorama de ciberseguridad ha tenido cambios importantes en 2025, cumpliendo algunas de las predicciones hechas por Watchguard Technologies. Rumbo a 2026, con información del Threat Lab, Marc Laliberte, Director de operaciones de seguridad y Corey Nachreiner CISO de la compañía, identificaron seis principales tendencias y su impacto en las acciones de ciberseguridad: 

  1. En 2026, veremos la primera brecha ejecutada por herramientas de IA agénticas y autónomas

En 2025, WatchGuard predijo que las herramientas de IA multimodal serían capaces de llevar a cabo todos los aspectos de la cadena de eliminación cibernética del atacante (cyber kill chain), lo cual resultó ser cierto.

El año 2026 marcará el momento en que la IA comenzará a atacar por sí misma. Estos sistemas autónomos pueden orquestar brechas completas a velocidad de máquina, desde el reconocimiento y el escaneo de vulnerabilidades hasta el movimiento lateral y la extracción de datos.

La primera brecha de seguridad ejecutada de extremo a extremo por IA servirá como un llamado de atención para los defensores que han subestimado la velocidad con la que las IA generativas y de razonamiento evolucionan de ser herramientas a ser operadores. Las mismas capacidades que ayudan a las empresas a automatizar flujos de trabajo de seguridad están siendo utilizadas como arma para superarlas.

Laliberte precisa que las organizaciones deben combatir el fuego con fuego: solo las herramientas de defensa impulsadas por IA que detectan, analizan y remedian a la misma velocidad que las IA atacantes tendrán posibilidades de éxito.

 

  1. El Crypto-Ransomware se extingue

Para 2026, el crypto-ransomware —el modelo que cifra datos— se extinguirá efectivamente, ya que los actores de amenazas abandonarán el cifrado y se enfocarán en el robo de datos y la extorsión.

Las organizaciones han mejorado significativamente sus capacidades de respaldo y restauración de datos. Esto implica que tienen una mayor probabilidad de recuperarse de un ataque tradicional de crypto-ransomware sin necesidad de pagar las demandas de extorsión.

“En su lugar, los ciberdelincuentes se limitarán a robar los datos, amenazar con filtrarlos e incluso reportar a las víctimas ante organismos reguladores o compañías de seguros para incrementar la presión. El cifrado ya no es rentable; la verdadera palanca de presión será ahora la exposición de la información” señala Marc Laliberte.

 

3. Los índices de paquetes de código Abierto (OSS) utilizarán IA para defenderse de ataques a la cadena de suministro

Si el aumento de ataques contra repositorios de paquetes de código abierto (como NPM y PyPI) ha dejado una lección a los equipos de seguridad, es que el código abierto está bajo amenaza.

Esta es una batalla que se está perdiendo, y los controles de seguridad tradicionales (como la autenticación más estricta o los ciclos de vida más cortos de los tokens) no son suficientes para contrarrestar.

“En 2026, los repositorios de paquetes de código abierto adoptarán defensas automatizadas basadas en IA para combatir la creciente ola de ataques a la cadena de suministro. Para mantenerse al día con esta amenaza, estos repositorios se convertirán en los primeros en adoptar sistemas automatizados, al estilo de un Centro de Operaciones de Seguridad (SOC), que les permitirán detectar y responder a los ataques en tiempo real” anticipa Corey Nachreiner.

4. Los requisitos de reporte de la Ley de Resiliencia Cibernética en Europa incentivan el principio de Seguridad por Diseño (Secure by Design) a nivel global

Para 2026, la Ley de Resiliencia Cibernética (CRA) de la Unión Europea finalmente se convertirá en la fuerza de mercado que impulse la adopción de los principios de Seguridad por Diseño (Secure by Design) en todos los mercados.

Con la primera fase entrando en vigor el próximo septiembre, los fabricantes de software que vendan en la UE deberán reportar vulnerabilidades explotadas activamente e incidentes de seguridad en un plazo de 24 horas. Este es el requisito de reporte más agresivo hasta la fecha y tendrá impacto en el largo plazo para América Latina.

Tanto Laliberte como Nachreiner señalan que aunque la implementación inicial podría ser caótica, mientras las empresas se apresuran a cumplir y sus debilidades son expuestas, se generará un incentivo duradero para incorporar la seguridad en los productos desde su concepción. Al mismo tiempo, las regulaciones globales superpuestas revelarán marcos de trabajo y contradicciones en la ejecución, forzando a las organizaciones a navegar una red de cumplimiento cada vez más compleja. 

5. La caída del VPN tradicional impulsará la arquitectura de confianza cero (ZTNA)

Los VPN tradicionales y las herramientas de acceso remoto están entre los principales objetivos de los atacantes. Esto se debe a la pérdida, robo y reutilización de credenciales, combinado con la frecuente falta de autenticación multifactor (MFA).

Desde una perspectiva técnica, la seguridad intrínseca del VPN es irrelevante: si un atacante puede iniciar sesión como uno de sus usuarios de confianza, el VPN se convierte en una puerta trasera que por defecto le da acceso a todos sus recursos.

Al menos un tercio de las brechas de 2026 se deberán a debilidades y errores de configuración en herramientas heredadas de acceso remoto y VPN. Los actores de amenazas se han centrado específicamente en los puertos de acceso VPN durante los últimos dos años, ya sea robando credenciales o explotando vulnerabilidades en productos VPN específicos.

Como resultado, en 2026 las pymes comenzarán a utilizar las herramientas ZTNA (Zero Trust Network Architecture) , pues elimina la necesidad de exponer a internet un puerto VPN potencialmente vulnerable. El proveedor ZTNA asume la responsabilidad de proteger el servicio a través de su plataforma en la nube, y ZTNA no otorga a cada usuario acceso a toda la red interna, limitando el daño potencial.

  1. La experiencia en IA se convierte en un requisito obligatorio en Ciberseguridad

Estamos en el inicio de una era donde la ofensiva y la defensa cibernética tendrán lugar en un campo de batalla impulsado por la IA.

Los atacantes ya están experimentando con herramientas automatizadas, adaptativas y de autoaprendizaje. Los defensores que no puedan igualar ese nivel de velocidad y precisión serán superados antes de saber que están bajo ataque.

Para sobrevivir, los expertos en ciberseguridad deben ir más allá de la simple comprensión de la IA, avanzando hacia el dominio de sus capacidades y aprovechándola para automatizar la detección y respuesta, mientras anticipan las nuevas vulnerabilidades que esta tecnología crea. Para el próximo año, el dominio de la IA no será un valor añadido al currículum, sino un requisito fundamental, con entrevistas que se centrarán en aplicaciones prácticas de la IA para la defensa cibernética.

No hay comentarios:

Publicar un comentario