7 de mayo, 2025 XML
< Volver

Fortinet, referente mundial en ciberseguridad que impulsa la convergencia de las redes y la seguridad, ha anunciado la publicación del Informe sobre el Panorama Global de Amenazas 2025 de FortiGuard Labs.

Es una instantánea del panorama de amenazas activas y las tendencias de 2024, incluyendo un análisis exhaustivo de todas las tácticas utilizadas en ciberataques, tal como se describe en el marco MITRE ATT&CK. Los datos revelan que los actores de amenazas están aprovechando cada vez más la automatización, herramientas comercializadas y la IA para erosionar sistemáticamente las ventajas tradicionales que tenían los defensores.

"Nuestro último Informe sobre el Panorama Global de Amenazas deja una cosa clara: los cibercriminales están acelerando sus esfuerzos, utilizando IA y automatización para operar a una velocidad y escala sin precedentes", dijo Derek Manky, Estratega jefe de Seguridad y vicepresidente global de Inteligencia de Amenazas en FortiGuard Labs de Fortinet. "El manual de seguridad tradicional ya no es suficiente. Las organizaciones deben cambiar a una estrategia de defensa proactiva y basada en inteligencia, impulsada por IA, confianza cero y gestión continua de exposición a amenazas, para mantenerse por delante del panorama de amenazas en rápida evolución de hoy en día".

Los hallazgos clave del último Informe sobre el Panorama Global de Amenazas de FortiGuard Labs incluyen:

  • El escaneo automatizado alcanza niveles récord a medida que los atacantes se adelantan para identificar objetivos expuestos lo antes posible – Para capitalizar las nuevas vulnerabilidades, los cibercriminales están desplegando escaneos automatizados a escala global. El escaneo activo en el ciberespacio alcanzó niveles sin precedentes en 2024, aumentando un 16,7% a nivel mundial año tras año, destacando una sofisticada y masiva recopilación de información sobre la infraestructura digital expuesta. FortiGuard Labs observó miles de millones de escaneos cada mes, equivalentes a 36.000 escaneos por segundo, revelando un enfoque intensificado en mapear servicios expuestos como SIP y RDP y protocolos OT/IoT como Modbus TCP.
  • Los mercados de la darknet facilitan el acceso a kits de exploits completamente empaquetados.En 2024, los foros de ciberdelincuentes funcionaron cada vez más como sofisticados mercados de kits de exploits, con más de 40.000 nuevas vulnerabilidades añadidas a la Base de Datos Nacional de Vulnerabilidades, un 39% más que en 2023. Además de las vulnerabilidades de día cero que circulan en la darknet, los intermediarios de acceso inicial ofrecen cada vez más credenciales corporativas (20%), acceso RDP (19%), paneles de administración (13%) y web shells (12%). Además, FortiGuard Labs observó un aumento del 500% en el último año en los registros disponibles de los sistemas comprometidos por el malware infostealer,con 1.700 millones de registros de credenciales robadas compartidas en estos foros clandestinos.
    • El cibercrimen impulsado por IA está creciendo rápidamente – Los actores de amenazas están aprovechando la IA para mejorar el realismo del phishing y evadir los controles de seguridad tradicionales, haciendo que los ciberataques sean más efectivos y difíciles de detectar. Herramientas como FraudGPT, BlackmailerV3 y ElevenLabs están impulsando campañas más escalables, creíbles y efectivas, sin las restricciones éticas de las herramientas de IA disponibles públicamente.
    • Los ataques dirigidos a sectores críticos se intensifican – Industrias como la fabricación, la sanidad y los servicios financieros continúan experimentando un aumento en los ciberataques personalizados, con adversarios desplegando explotaciones específicas del sector. En 2024, los sectores más atacados fueron el manufacturero (17%), los servicios empresariales (11%), la construcción (9%) y el comercio minorista (9%). Tanto los actores estatales como los operadores de Ransomware-como-Servicio (RaaS) concentraron sus esfuerzos en estas industrias, siendo Estados Unidos el país más afectado (61%), seguido por Reino Unido (6%) y Canadá (5%).
    • Aumentan los riesgos para la seguridad de la nube y el IoT - Los entornos en la nube siguen siendo uno de los principales objetivos, con adversarios que explotan debilidades persistentes como buckets de almacenamiento abiertos, identidades con permisos excesivos y servicios mal configurados. En el 70% de los incidentes observados, los atacantes obtuvieron acceso mediante inicios de sesión desde zonas geográficas desconocidas, lo que pone de relieve el papel fundamental de la monitorización de identidades en la defensa de la nube.
    • Las credenciales son la moneda de cambio de la ciberdelincuencia - En 2024, los ciberdelincuentes compartieron más de 100.000 millones de registros comprometidos en foros clandestinos, un aumento interanual del 42%, impulsado en gran medida por el aumento de las “listas combinadas” que contienen nombres de usuario, contraseñas y direcciones de correo electrónico robados. Más de la mitad de las publicaciones en la darknet se referían a bases de datos filtradas, lo que permite a los agresores automatizar ataques de robo de credenciales a gran escala. Grupos tan conocidos como BestCombo, BloddyMery y ValidMail fueron los más activos durante este periodo y siguen reduciendo la barrera de entrada empaquetando y validando estas credenciales, lo que ha impulsado el robo de cuentas, el fraude financiero y el espionaje corporativo.

Conclusión para el CISO: fortalecer las ciberdefensas frente a las amenazas emergentes

El informe Global Threat Landscape Report de Fortinet proporciona información detallada sobre las últimas tácticas y técnicas de los atacantes, al tiempo que ofrece recomendaciones prescriptivas y conocimientos prácticos. Diseñado para empoderar a los CISO y a los equipos de seguridad, el informe ofrece estrategias para contrarrestar a los actores de amenazas antes de que ataquen, ayudando a las organizaciones a adelantarse a las ciberamenazas emergentes.

El informe de este año incluye un Manual del CISO para la defensa contra adversarios que destaca algunas áreas estratégicas en las que centrarse:

  • Pasar de la detección tradicional de amenazas a la gestión continua de la exposición a amenazas – Este enfoque proactivo hace hincapié en la gestión continua de la superficie de ataque, la emulación del comportamiento del adversario en el mundo real, la priorización de la corrección basada en el riesgo y la automatización de las respuestas de detección y defensa. La utilización de herramientas de simulación de infracciones y ataques (BAS) para evaluar periódicamente las defensas de los endpoints, la red y la nube frente a escenarios de ataques reales garantiza la resistencia frente a los movimientos laterales y la explotación.
  • Simular ataques del mundo real- Realice ejercicios de emulación de adversarios, equipos rojos y morados, y aproveche MITRE ATT&CK para probar las defensas contra amenazas como el ransomwarey las campañas de espionaje.
    • Reducir la exposición de la superficie de ataque – Desplegar herramientas de gestión de la superficie de ataque (ASM) para detectar activos expuestos, credenciales filtradas y vulnerabilidades explotables mientras se monitorizan continuamente los foros de la darknet en busca de amenazas emergentes.
    • Priorizar las vulnerabilidades de alto riesgo – Centrar los esfuerzos de corrección en las vulnerabilidades activamente discutidas por los grupos de ciberdelincuentes, aprovechando marcos de priorización basados en el riesgo como EPSS y CVSS para una gestión eficaz de los parches.
  • Aprovechar la inteligencia de la Dark Web – Monitorizar los mercados de la darknet en busca de servicios emergentes de ransomware y rastrear los esfuerzos de coordinación de hacktivistas para mitigar preventivamente amenazas como ataques DDoS y de Defacement de sitios Web.

Si te ha parecido interesante, puedes suscribirte a nuestros newsletters

 

Sigue el canal de Industria Química en WhatsApp, donde encontrarás toda la actualidad del sector químico y energético en un solo espacio: la actualidad del día y los artículos y reportajes técnicos más detallados e interesantes. 

Noticias relacionadas

comments powered by Disqus

Utilizamos cookies propias y de terceros para analizar nuestros servicios y mostrarle publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de sus hábitos de navegación (por ejemplo, páginas visitadas o videos vistos). Puedes obtener más información y configurar sus preferencias.

Configurar cookies

Por favor, activa las que quieras aceptar y desactiva de las siguientes las que quieras rechazar. Puedes activar/desactivar todas a la vez clicando en Aceptar/Rechazar todas las cookies.

Aceptar/rechazar todas
Cookies Analíticas

Cookies que guardan información no personal para registrar información estadística sobre las visitas realizadas a la web.

Cookies de Marketing

Cookies necesarias para determinadas acciones de marketing, incluyendo visualización de vídeos provenientes de plataformas como Youtube, Vimeo, etc. y publicidad de terceros.

Cookies de Redes Sociales

Cookies relacionadas con mostrar información provenientes de redes sociales o para compartir contenidos de la web en redes sociales.