Check Point® Software Technologies Ltd., empresa global en soluciones de ciberseguridad, presentó su último Threat Intelligence Report de EMEA durante CPX Viena 2025, el evento anual de ciberseguridad de la compañía que reunió a líderes de la industria, expertos en ciberseguridad y responsables políticos para discutir amenazas emergentes, el impacto de la IA en la guerra cibernética y las últimas innovaciones en seguridad.
El informe de este año destaca la creciente guerra cibernética impulsada por la IA, el cambio del ransomware hacia la extorsión de datos y el aumento de vulnerabilidades en la infraestructura en la nube y el edge como los desafíos más relevantes para las empresas.
Guerra cibernética impulsada por IA y desinformación
Los ciberataques han evolucionado desde la interrupción de infraestructuras hasta campañas de influencia, desinformación y guerra cibernética respaldada por inteligencia artificial.
- Los gobiernos explotan herramientas de IA para manipular, difundir desinformación y ejecutar ciberataques sofisticados.
- La IA se ha empleado en al menos un tercio de las principales elecciones entre septiembre de 2023 y febrero de 2024 para influir en la percepción pública.
- Grupos cibernéticos respaldados por Rusia, Irán y China han utilizado deepfakes y campañas de noticias falsas para interferir en elecciones en EE. UU., Taiwán, Rumanía y Moldavia.
- Los Juegos Olímpicos de París se han convertido en un objetivo clave para las operaciones de desinformación.
«El auge de la desinformación impulsada por IA está remodelando fundamentalmente el panorama de la ciberseguridad. Desde ataques políticos generados por deepfake hasta campañas a gran escala, estamos viendo una escalada sin precedentes en la guerra cibernética impulsada por IA», ha afirmado Lotem Finkelsteen, Director de Threat Intelligence and Research Area de Check Point Software.
DeepSeek AI sufre un ciberataque a gran escala
En un importante incidente de ciberseguridad, DeepSeek AI, una plataforma de inteligencia artificial con sede en China, sufre un ciberataque a gran escala que la obliga a restringir los nuevos registros de usuarios. Aunque la identidad de los atacantes sigue siendo desconocida, la filtración genera preocupaciones sobre la seguridad de las plataformas de IA y las posibles vulnerabilidades dentro de los ecosistemas impulsados por ella.
«A medida que la IA se integra más en las operaciones diarias, su infraestructura se convierte en un objetivo principal para los ciberdelincuentes. Las empresas deben priorizar la seguridad de la IA para prevenir ataques a gran escala que podrían tener consecuencias de gran alcance», ha explicado Eli Smadja, Security Research Group Manager de Check Point Software.
Evolución del ransomware: el cambio hacia la extorsión pura de datos y el ataque a sectores críticos
El ransomware sigue siendo una de las amenazas más persistentes, pero los atacantes han cambiado de estrategia, priorizando la filtración de datos sobre el cifrado.
- Los grupos de ransomware roban datos sensibles y amenazan con su publicación en lugar de cifrar archivos.
- La represión policial contra grupos como LockBit y ALPHV ha llevado a la fragmentación del ecosistema ransomware, con la aparición de nuevos actores como RansomHub.
«El cambio hacia la extorsión de filtración de datos presenta un riesgo más insidioso: las organizaciones ya no solo enfrentan interrupciones operativas, sino también la exposición pública de datos sensibles. Las estrategias de seguridad deben evolucionar para enfocarse en la detección temprana, el cifrado sólido de datos y controles de acceso robustos para mitigar estas amenazas», ha declarado Omer Dembinsky, Data Research Group Manageren Check Point Software.
Infostealers y agentes de acceso inicial: la economía clandestina del cibercrimen
El incremento del malware infostealer está generando un aumento en el robo de credenciales y el secuestro de sesiones.
- Los ataques con infostealers han aumentado un 58%, con más de 10 millones de credenciales robadas vendiéndose en el mercado negro.
- Malware como AgentTesla, Lumma Stealer y FormBook se han identificado como las principales amenazas en EMEA.
- El secuestro de sesiones es ahora una técnica clave para eludir la autenticación multifactor (MFA).
«Los ciberdelincuentes ya no solo están violando sistemas, sino que están vendiendo el acceso. El auge de los infostealers y los agentes de acceso inicial ha creado un mercado clandestino donde las credenciales robadas alimentan una gama más amplia de ciberataques, incluido el ransomware y el fraude financiero», ha añadido Sergey Shykevich, Group Manager of Threat Intelligenceen Check Point Software.
Las vulnerabilidades en la nube y el edge amplían la superficie de ataque
A medida que los entornos híbridos en la nube se convierten en el pilar de las empresas modernas, los atacantes están explotando errores de configuración y vulnerabilidades en dispositivos edge.
- Las configuraciones erróneas en la nube han provocado múltiples filtraciones de datos de alto perfil.
- Los ciberdelincuentes han explotado vulnerabilidades en Single Sign-On (SSO), permitiendo movimientos laterales en entornos en la nube.
- APTs respaldados por China han utilizado dispositivos IoT y VPN comprometidos para mantener accesos persistentes en redes globales.
«Las empresas deben replantearse la seguridad en la nube. Los atacantes ya no se limitan a vulnerar los sistemas locales, sino que se están introduciendo en entornos en la nube, atacando credenciales y aprovechando mecanismos legítimos para facilitar el movimiento lateral bidireccional. Es fundamental adoptar un enfoque de seguridad proactivo», ha explicado Michael Abramzon, Threat Intelligence and Research Architect en Check Point Software.