Panorama de amenazas para 2025: Lo que no ves podría hacerte más daño

Published on 24 Jun 2025

La ciberseguridad ha entrado en una nueva era, definida por la velocidad, el sigilo y adversarios emprendedores que se comportan más como startups ágiles que como operativos clandestinos. A medida que evolucionan las defensas, también lo hacen las tácticas de los atacantes, creando un panorama en constante evolución donde cada milisegundo importa y las suposiciones tradicionales ya no son válidas.

El Informe de Amenazas Globales 2025 de CrowdStrike revela cómo los adversarios se adaptaron en 2024, aprovechando la IA, el acceso interno y la vulneración de la identidad para escalar campañas sofisticadas a nivel mundial. Esto no es solo un cambio, sino una transformación estructural en la forma en que se conciben y ejecutan los ciberataques modernos.

El auge del adversario emprendedor

En 2024, los actores de amenazas se movieron más rápido y de manera más inteligente. El tiempo promedio que les tomó a los atacantes desplazarse lateralmente a través de una red —conocido como breakout time— cayó a un mínimo histórico de solo 48 minutos, con la intrusión más rápida desarrollándose en menos de un minuto. Estos no son ataques de fuerza bruta; son operaciones bien coordinadas, con estilo empresarial, que apuntan a los eslabones débiles en la identidad y la infraestructura en la nube.

En lugar de depender del malware, el 79% de las intrusiones observadas no utilizaron malware, sino que se basaron en ingeniería social, credenciales válidas y herramientas de monitoreo remoto. La capa humana es ahora la primera línea de defensa —y está bajo asedio—.

Ingeniería social a escala

El informe describe un asombroso aumento del 442% en los casos de phishing por voz (vishing) entre la primera y la segunda mitad de 2024. Los atacantes, haciéndose pasar por personal de soporte técnico, usan campañas de spam y herramientas como Microsoft Quick Assist para obtener acceso. Grupos como CURLY SPIDER y CHATTY SPIDER ejecutaron cadenas completas de despliegue de ransomware mediante simples llamadas de voz y engaños bien planificados.

Los adversarios también están infiltrando las mesas de ayuda, engañando al personal para que restablezca autenticaciones multifactor o contraseñas de empleados. Los datos personales disponibles públicamente se utilizan como arma para eludir las verificaciones habituales.

Cuando la IA se convierte en aliada del atacante

La IA generativa ha cambiado el juego para los ciberdelincuentes. En un caso, clones de voz y video tipo deepfake convencieron a una empresa de transferir 25,6 millones de dólares a un estafador. En otros, los adversarios utilizaron correos electrónicos de phishing generados por modelos de lenguaje grande (LLM) que lograron tasas de clic cuatro veces mayores que los escritos por humanos.

Grupos como FAMOUS CHOLLIMA desplegaron solicitantes de empleo falsos generados por IA para infiltrar insiders maliciosos dentro de las organizaciones víctimas. Su alto ritmo operativo resalta una nueva y preocupante normalidad: el engaño potenciado por IA ya no es teórico; está activo y en expansión.

Qué sigue? Nube, credenciales y operaciones encubiertas

Los actores de amenazas están explotando cada vez más la infraestructura en la nube, utilizando credenciales válidas y vulnerabilidades sin parchear para integrarse silenciosamente en los entornos empresariales. El 35% de los incidentes en la nube en 2024 se originaron por abuso de cuentas válidas, y están surgiendo nuevas técnicas como el “LLMJacking” para secuestrar el acceso a plataformas comerciales de IA.

Mientras tanto, los adversarios con nexos en China ampliaron su alcance global con un aumento del 150% en su actividad, apuntando a industrias estratégicas con herramientas y técnicas altamente especializadas. Estas intrusiones reflejan ahora un ecosistema cibernético en maduración, alimentado por décadas de inversión y una clara agenda geopolítica.

No esperes a la brecha

El panorama de amenazas se está acelerando. Los adversarios están innovando, colaborando y automatizando. Las estrategias defensivas deben hacer lo mismo. Ya se trate de amenazas persistentes avanzadas, phishing impulsado por IA o ataques internos disfrazados como actividad legítima, mantenerse informado es tu primera línea de defensa.

Descarga el Informe Global de Amenazas 2025 de CrowdStrike completo para explorar:

  • Estudios de caso detallados de los principales adversarios

  • Tácticas de intrusión específicas para la nube

  • El creciente impacto de la GenAI en la ciberseguridad

  • Estrategias de defensa proactiva para tu organización

Descárgalo ahora para conocer más y asegurar tu ventaja frente a las amenazas del mañana.

Tags
  • #Tecnología
Icon
THANK YOU

You will receive an email with a download link. To access the link, please check your inbox or spam folder