“Respuesta a incidentes Globales 2025”, en el último informe de Unit 42 y Palo Alto

Palo Alto Networks Unit 42 ha presentado su Informe“Respuesta a incidentes Globales 2025”. El estudio (basado en 500 incidentes cibernéticos relevantes a los que Unit 42 dio respuesta en 38 países y en todas las industrias principales) destaca una clara tendencia. Los atacantes han cambiado su enfoque hacia la interrupción operativa deliberada, priorizando el sabotaje—destruyendo sistemas, bloqueando a los clientes y causando tiempos de inactividad prolongados— para maximizar el impacto y presionar a las organizaciones a pagar demandas de extorsión.

La velocidad, sofisticación y escala de los ataques han alcanzado niveles sin precedentes con amenazas asistidas por IA e intrusiones múltiples, subrayando que las organizaciones se han enfrentado en 2024 a un escenario de amenazas cada vez más volátil.

Tendencias principales: Ciberamenazas más rápidas y con un gran impacto

  • Los ciberataques se mueven más rápido que nunca: En el 25% de los casos, los atacantes filtraron datos en menos de 5 horas, un ritmo tres veces más rápido que en 2021. En uno de cada cinco casos, el robo de datos ocurrió en menos de 1 hora.
  • Los ciberatacantes exigen mayores pagos: El coste promedio de la extorsión aumentó casi un 80% alcanzando los 1,25 millones de dólares en 2024 respecto a los 695.000 dólares registrados en 2023. En uno de cada cinco casos, el robo de datos ocurrió en menos de 1 hora.
  • Los ataques múltiples son la nueva norma: El 70% de los incidentes involucraron atacantes explotando tres o más superficies, obligando a los equipos de seguridad a defender endpoints, redes, entornos en la nube y el factor humano de forma simultánea.
  • El phishing regresa: Este año ha resurgido como el punto de entrada más común para los ciberataques, responsable del 23% de todos los accesos iniciales. Las campañas de phishing, impulsadas por la IA generativa, son ahora más sofisticadas, convincentes y escalables que nunca. Se trata de un cambio notable con respecto al año pasado, cuando las vulnerabilidades eran el principal vector de acceso inicial.
  • Los ataques a la nube están aumentando: Casi el 29% de los incidentes cibernéticos involucraron entornos en la nube, con el 21% causando daños operativos a entornos o activos cloud, mediante el escaneo exhaustivo de redes en busca de datos valiosos.
  • La IA está acelerando el ciclo de vida del ataque: Los atacantes utilizan métodos impulsados por IA para habilitar campañas de phishing más convincentes, automatizar el desarrollo de malware y acelerar el progreso a través de la cadena de ataque, haciendo que los ciberataques sean más difíciles de detectar y más rápidos en su ejecución. En un experimento controlado, los investigadores de Unit 42 deterctaron que los ataques asistidos por IA podrían reducir el tiempo de exfiltración de datos a solo 25 minutos.

Los atacantes explotan la complejidad, las brechas de visibilidad y la confianza excesiva 

El informe destaca tres facilitadores principales que permiten a los ciberdelincuentes tener éxito:

  • La complejidad está mermando la efectividad de la seguridad: El 75% de los incidentes tenían evidencia en registros, pero los silos impedían la detección.
  • Las brechas en la visibilidad permiten que los ataques pasen desapercibidos: El 40% de los incidentes en la nube se originaron en activos no monitorizados.
  • La confianza excesiva hace que los ataques sean más devastadores: El 41% de los mismos tuvieron lugar aprovecharon privilegios excesivos, permitiendo el movimiento lateral y escalar privilegios.

La clave para que las organizaciones se mantengan a la vanguardia en materia de ciberseguridad en 2025 pasa por asegurar proactivamente las redes, las aplicaciones y la nube, así como fortalecer las operaciones de seguridad con soluciones de detección y respuesta impulsadas por IA para una visibilidad completa y una mitigación de amenazas más rápida.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.