Las predicciones anuales de ciberseguridad de BeyondTrust apuntan a un año en el que las viejas defensas fallarán silenciosamente y surgirán nuevos vectores de ataque.
Preparación
La próxima gran infracción no será una contraseña fraudulenta. Será el resultado de una deuda de identidad masiva y no gestionada. Esta deuda adopta muchas formas: es la identidad «espantajo» de una infracción de 2015 que acecha en su IAM, la expansión de privilegios de miles de nuevos agentes de IA que inflan su superficie de ataque o el envenenamiento automatizado de cuentas que explota la comprobación de identidad débil en los sistemas financieros. Todos estos vectores (físicos, digitales, nuevos y viejos) están convergiendo en un único punto de falta: la identidad.
Según el disección de los expertos en ciberseguridad de BeyondTrust, aquí hay tres amenazas críticas basadas en la identidad que definirán el próximo año:
1. La IA agente emerge como el vector de ataque definitivo
Para 2026, la IA agente estará conectada a casi todas las tecnologías que operamos, convirtiéndose efectivamente en el nuevo middleware para la mayoría de las organizaciones. El problema es que esta integración está impulsada por un impulso de velocidad de comercialización que deja la ciberseguridad en un segundo plano.
Esta prisa está creando una nueva y masiva superficie de ataque basada en una vulnerabilidad clásica: el problema del diputado confuso.
Un «suplente» es cualquier software con privilegios legítimos. El «problema del diputado confuso» ocurre cuando una entidad con pocos privilegios (como un becario, una cuenta u otra aplicación) engaña a ese diputado para que haga un mal uso de su poder para obtener altos privilegios. El diputado, al carecer del contexto para ver la intención maliciosa, ejecuta el comando o comparte resultados más allá de su diseño o intenciones originales.
Ahora, aplique esto a la IA. A una utensilio de IA agente se le puede otorgar golpe con privilegios mínimos para analizar el correo electrónico de un becario, obtener a una canalización de CI/CD o consultar una almohadilla de datos de producción. Si esa IA, que actúa como suplente confiable, se ve «confundida» por un aviso inteligentemente minucioso de otro apelación, puede ser manipulada para exfiltrar datos confidenciales, implementar código sagaz o medrar privilegios más altos en nombre del becario. La IA ejecuta tareas para las que tiene permiso, pero en nombre de un atacante que no lo tiene, y puede elevar los privilegios según el vector de ataque.
Consejo del defensor:
Esta amenaza requiere tratar a los agentes de IA como identidades de máquinas potencialmente privilegiadas. Los equipos de seguridad deben imponer estrictos privilegios mínimos, garantizando que las herramientas de inteligencia industrial solo tengan los permisos mínimos necesarios para tareas específicas. Esto incluye implementar controles de golpe contextuales, filtrado de comandos y auditoría en tiempo efectivo para evitar que estos agentes confiables se conviertan en actores maliciosos por proxy.
2. Envenenamiento de cuentas: la próxima progreso del fraude financiero
Durante el próximo año, se retraso un aumento significativo del «envenenamiento de cuentas», donde los actores de amenazas encuentran nuevas formas de insertar facturadores y beneficiarios fraudulentos en cuentas financieras de consumidores y empresas a gran escalera.
Este «tóxico» es impulsado por la automatización que permite la creación de beneficiarios y facturadores, la solicitud de fondos y la vinculación a otras fuentes de procesamiento de pagos en límite. Este vector de ataque es particularmente peligroso porque explota las debilidades de los sistemas financieros en límite, aprovecha la mala papeleo de secretos para atacar en masa y utiliza la automatización para ofuscar las transacciones.
Consejo del defensor:
Los equipos de seguridad deben ir más allá de señalar apropiaciones de cuentas individuales y centrarse en cambios automatizados de adhesión velocidad en la información del beneficiario y del facturador. La secreto es implementar controles de diligencia y confianza de identidad más estrictos para cualquier proceso automatizado que solicite modificar estos campos financieros.
3. Fantasmas en su IAM: los compromisos históricos de identidad se ponen al día
Muchas organizaciones finalmente están modernizando sus programas de papeleo de identidades y accesos (IAM), adoptando nuevas herramientas, como disección basados en gráficos, para mapear sus complejos paisajes de identidad. En 2026, estos esfuerzos descubrirán esqueletos escondidos: identidades «fantasmas» de soluciones pasadas hace mucho tiempo y violaciones que nunca fueron detectadas.
Estas «infracciones retroactivas» revelarán cuentas fraudulentas (algunas de ellas con primaveras de caducidad) que siguen en uso activo. Correcto a que estos compromisos son más antiguos que la mayoría de los registros de seguridad, puede resultar difícil para los equipos determinar el gravedad total de la infracción flamante.
Consejo del defensor:
Esta predicción subraya el fracaso de larga data de los procesos básicos de entrada, salida y salida (JML). La conclusión inmediata es priorizar la gobernanza de la identidad y utilizar herramientas modernas de gráficos de identidad para encontrar y eliminar estas cuentas inactivas y de detención aventura antaño de que los atacantes las redescubran.
Otras tendencias en el radar
La asesinato de la VPN
Durante primaveras, la VPN fue el heroína de batalla del golpe remoto, pero en el golpe remoto reciente, la VPN es una vulnerabilidad crítica que retraso ser explotada. Los actores de amenazas dominan las técnicas de explotación de VPN, utilizando la casa recoleta de credenciales y dispositivos comprometidos para un golpe persistente. El uso de VPN tradicionales para golpe privilegiado presenta un aventura que las organizaciones ya no pueden afrontar.
El auge del veganismo de la IA
Como contrafuerza cultural, el año 2026 será refrendador del aumento del «veganismo de la IA», en el que los empleados o clientes se abstendrán de utilizar la inteligencia industrial por principio. Este movimiento, impulsado por preocupaciones éticas sobre el abasto de datos, el sesgo algorítmico y los costos ambientales, desafiará la suposición de que la acogida de la IA es insalvable. Las empresas tendrán que sortear esta resistor ofreciendo una gobernanza transparente, alternativas que prioricen a los seres humanos y opciones de restricción claras. Sin retención, cuando se manejo de ciberseguridad, optar por no utilizar las defensas impulsadas por la IA puede ser una opción último e incluso podría transferir la responsabilidad nuevamente al becario.
Una postura de seguridad que dé prioridad a la identidad no es negociable
El hilo conductor de estas predicciones para 2026 es la identidad. La nueva superficie de ataque de la IA es un problema de privilegios de identidad, el envenenamiento de cuentas es un problema de comprobación de identidad, mientras que las infracciones retroactivas son un problema del ciclo de vida de la identidad. A medida que se amplía el perímetro, las organizaciones deben adoptar una postura de seguridad que dé prioridad a la identidad aplicando principios de privilegio reducido y confianza cero a todas las identidades humanas y no humanas.
¿Quiere conocer en profundidad todas las predicciones de ciberseguridad de BeyondTrust para 2026? Lea el mensaje completo aquí.
Nota: Este artículo fue escrito y contribuido por Morey J. Acaecer, asesor caudillo de seguridad; Christopher Hills, estratega caudillo de seguridad; y James Maude, director de tecnología de campo de BeyondTrust.


