CPX2025 Viena: Principales tendencias de ciberseguridad

Check Point® Software Technologies Ltd., empresa global en soluciones de ciberseguridad, presentó su último Threat Intelligence Report de EMEA durante CPX Viena 2025, el evento anual de ciberseguridad de la compañía que reunió a líderes de la industria, expertos en ciberseguridad y responsables políticos para discutir amenazas emergentes, el impacto de la IA en la guerra cibernética y las últimas innovaciones en seguridad.

El informe de este año destaca la creciente guerra cibernética impulsada por la IA, el cambio del ransomware hacia la extorsión de datos y el aumento de vulnerabilidades en la infraestructura en la nube y el edge como los desafíos más relevantes para las empresas.

Guerra cibernética impulsada por IA y desinformación

Los ciberataques han evolucionado desde la interrupción de infraestructuras hasta campañas de influencia, desinformación y guerra cibernética respaldada por inteligencia artificial.

  • Los gobiernos explotan herramientas de IA para manipular, difundir desinformación y ejecutar ciberataques sofisticados.
  • La IA se ha empleado en al menos un tercio de las principales elecciones entre septiembre de 2023 y febrero de 2024 para influir en la percepción pública.
  • Grupos cibernéticos respaldados por Rusia, Irán y China han utilizado deepfakes y campañas de noticias falsas para interferir en elecciones en EE. UU., Taiwán, Rumanía y Moldavia.
  • Los Juegos Olímpicos de París se han convertido en un objetivo clave para las operaciones de desinformación.

«El auge de la desinformación impulsada por IA está remodelando fundamentalmente el panorama de la ciberseguridad. Desde ataques políticos generados por deepfake hasta campañas a gran escala, estamos viendo una escalada sin precedentes en la guerra cibernética impulsada por IA», ha afirmado Lotem Finkelsteen, Director de Threat Intelligence and Research Area de Check Point Software.

DeepSeek AI sufre un ciberataque a gran escala

En un importante incidente de ciberseguridad, DeepSeek AI, una plataforma de inteligencia artificial con sede en China, sufre un ciberataque a gran escala que la obliga a restringir los nuevos registros de usuarios. Aunque la identidad de los atacantes sigue siendo desconocida, la filtración genera preocupaciones sobre la seguridad de las plataformas de IA y las posibles vulnerabilidades dentro de los ecosistemas impulsados por ella.

«A medida que la IA se integra más en las operaciones diarias, su infraestructura se convierte en un objetivo principal para los ciberdelincuentes. Las empresas deben priorizar la seguridad de la IA para prevenir ataques a gran escala que podrían tener consecuencias de gran alcance», ha explicado Eli Smadja, Security Research Group Manager de Check Point Software.

Evolución del ransomware: el cambio hacia la extorsión pura de datos y el ataque a sectores críticos

El ransomware sigue siendo una de las amenazas más persistentes, pero los atacantes han cambiado de estrategia, priorizando la filtración de datos sobre el cifrado.

  • Los grupos de ransomware roban datos sensibles y amenazan con su publicación en lugar de cifrar archivos.
  • La represión policial contra grupos como LockBit y ALPHV ha llevado a la fragmentación del ecosistema ransomware, con la aparición de nuevos actores como RansomHub.

«El cambio hacia la extorsión de filtración de datos presenta un riesgo más insidioso: las organizaciones ya no solo enfrentan interrupciones operativas, sino también la exposición pública de datos sensibles. Las estrategias de seguridad deben evolucionar para enfocarse en la detección temprana, el cifrado sólido de datos y controles de acceso robustos para mitigar estas amenazas», ha declarado Omer Dembinsky, Data Research Group Manageren Check Point Software.

Infostealers y agentes de acceso inicial: la economía clandestina del cibercrimen

El incremento del malware infostealer está generando un aumento en el robo de credenciales y el secuestro de sesiones.

  • Los ataques con infostealers han aumentado un 58%, con más de 10 millones de credenciales robadas vendiéndose en el mercado negro.
  • Malware como AgentTesla, Lumma Stealer y FormBook se han identificado como las principales amenazas en EMEA.
  • El secuestro de sesiones es ahora una técnica clave para eludir la autenticación multifactor (MFA).

«Los ciberdelincuentes ya no solo están violando sistemas, sino que están vendiendo el acceso. El auge de los infostealers y los agentes de acceso inicial ha creado un mercado clandestino donde las credenciales robadas alimentan una gama más amplia de ciberataques, incluido el ransomware y el fraude financiero», ha añadido Sergey Shykevich, Group Manager of Threat Intelligenceen Check Point Software.

Las vulnerabilidades en la nube y el edge amplían la superficie de ataque

A medida que los entornos híbridos en la nube se convierten en el pilar de las empresas modernas, los atacantes están explotando errores de configuración y vulnerabilidades en dispositivos edge.

  • Las configuraciones erróneas en la nube han provocado múltiples filtraciones de datos de alto perfil.
  • Los ciberdelincuentes han explotado vulnerabilidades en Single Sign-On (SSO), permitiendo movimientos laterales en entornos en la nube.
  • APTs respaldados por China han utilizado dispositivos IoT y VPN comprometidos para mantener accesos persistentes en redes globales.

«Las empresas deben replantearse la seguridad en la nube. Los atacantes ya no se limitan a vulnerar los sistemas locales, sino que se están introduciendo en entornos en la nube, atacando credenciales y aprovechando mecanismos legítimos para facilitar el movimiento lateral bidireccional. Es fundamental adoptar un enfoque de seguridad proactivo», ha explicado Michael Abramzon, Threat Intelligence and Research Architect en Check Point Software.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.