Para 2025 se espera un mayor número de ataques y operaciones de espionaje

  • Actualidad
cibercrimen hacker

La intensificación de los conflictos geopolíticos, el despliegue de la IA, la creciente dependencia digital y la sofisticación de las técnicas serán los principales desafíos a los que se enfrentarán este año sectores como el energético, financiero y de transporte.

El panorama de la ciberseguridad en 2025 estará marcado por desafíos significativos impulsados por una mayor sofisticación de los ciberataques, dónde técnicas basadas en la inteligencia artificial obligarán a las organizaciones a implementar soluciones de seguridad más complejas y adaptativas, según los últimos datos de Thales S21sec. La compañía ha analizado las principales tendencias que definirán el escenario cibernético, en el que la intensificación de los conflictos geopolíticos, los avances en Inteligencia Artificial (IA) y la creciente dependencia digital aumentarán la exposición de ataques en sectores críticos como el energético, financiero y de transporte, entre otros.

Evolución del cibercrimen hacia un modelo de servicio

El cibercrimen se ha establecido como una de las principales amenazas a nivel mundial, donde España se sitúa como el quinto país más afectado debido a su posición geográfica y su participación en operaciones junto con la OTAN, resultando en el aumento de su exposición frente a las amenazas globales. Estas particularidades convierten al país en un objetivo clave para las redes criminales, aprovechando su integración en alianzas internacionales.

El ecosistema de ciberamenazas está evolucionando hacia un modelo de crimen como servicio (CaaS), donde actividades delictivas se comercializan y permiten a individuos sin conocimientos técnicos adquirir herramientas para cometer crímenes cibernéticos. Entre las prácticas más destacadas está el malware como servicio, en la que los desarrolladores venden programas maliciosos a través de foros clandestinos. Estos malwares, diseñados con una estructura adaptable y descentralizada, son difíciles de detectar, lo que permite a los atacantes ajustarlos según sus necesidades y estrategias.

Otro ejemplo relevante es el phishing como servicio, que está ganando popularidad debido a la disponibilidad de 'phishing kits' asequibles. Estas herramientas automatizan el proceso de ataque, permitiendo que incluso individuos con escasos conocimientos técnicos puedan realizar campañas de phishing efectivas. La inteligencia artificial jugará un papel crucial en este ámbito, facilitando la creación y ejecución de ataques más sofisticados y accesibles.

Asimismo, se destaca el ransomware como servicio, un modelo que permite a los ciberdelincuentes alquilar el servicio sin necesidad de desarrollarlo ellos mismos, utilizando técnicas de doble extorsión para cifrar datos y amenazar con su publicación si no se paga el rescate.

Además, los infostealers, una variante de malware enfocada en robar información sensible como credenciales de acceso, seguirán siendo fundamentales dentro del modelo de CaaS. Estos programas permiten la comercialización de datos robados en mercados clandestinos a bajo costo, potenciando la escalabilidad de las amenazas a nivel global y manteniendo su relevancia en el panorama delictivo.

Para poder llevar a cabo este tipo de ataques, la explotación de vulnerabilidades de día cero continuará siendo una de las principales vías de acceso, ya que permiten comprometer sistemas antes de que sean detectadas y corregidas. Estas debilidades, comercializadas a precios elevados en la deep web, son aprovechadas por grupos sofisticados, como las APT (Amenazas Persistentes Avanzadas), y organizaciones con altos recursos económicos. Con el creciente uso de soluciones basadas o situadas en la nube, se espera que los ciberdelincuentes intensifiquen su búsqueda de vulnerabilidades zero days en estos entornos, lo que se traducirá en un aumento de los ataques.

Otras tendencias de amenazas

Las amenazas a la cadena de suministro se posicionarán como una tendencia clave, ya que una de las estrategias más utilizadas se basa en comprometer a empresas intermediarias, que faciliten la expansión lateral del ataque. De este modo, los grupos organizados tendrán acceso al robo de información confidencial no solo de la empresa objetivo, sino de todas aquellas que dependan de los mismos servicios. A partir de ahí, los atacantes pueden desplegar un ransomware, llevar a cabo extorsiones, sabotajes o, lo que se está observando con mayor frecuencia, realizar actividades de espionaje y robo de propiedad intelectual.

Los conflictos internacionales seguirán representando un desafío significativo, no solo en el ámbito militar, sino también en el diplomático. Continuaremos siendo testigos de ataques y operaciones de espionaje procedentes de Rusia hacia los estados miembros de la OTAN, así como de países como Israel e Irán. Las campañas de ciberespionaje de China, Rusia, Irán y Corea del Norte seguirán en auge, acompañadas de un aumento de campañas de desinformación y fake news, particularmente en los próximos procesos electorales en Latinoamérica, donde se espera que también se intensifiquen estos movimientos.

El potencial de la IA está redefiniendo el panorama de las amenazas, siendo explotado para impulsar actividades delictivas, como la automatización de la explotación de vulnerabilidades, la creación de deep fakes o los ataques de ingeniería social. No obstante, también se prevé un mayor uso de estas herramientas por parte de las empresas dedicadas a la lucha contra el cibercrimen, donde el análisis de comportamientos, la automatización de detecciones y alertas, y el filtrado de dispositivos fraudulentos, mejorarán las medidas de seguridad y blindarán la ciberseguridad empresarial.

Por último, internet de las cosas (IoT) será un foco clave de preocupación en ciberseguridad debido al aumento de dispositivos conectados y la expansión de la superficie de ataque. Esta mayor superficie de ataque va a favorecer a que los cibercriminales puedan encontrar más vulnerabilidades en la red. Muchos de estos dispositivos carecen de suficientes medidas de seguridad, lo que los convierte en objetivos fáciles para los ciberdelincuentes.