En 2025, los delincuentes se apoyarán cada vez más en la IA para elegir el mejor momento para lanzar sus ataques y el método más adecuado para hacerlo. La computación cuántica también asoma en el horizonte como nueva amenaza, mientras que la figura del responsable de cumplimiento cobrará relevancia.
La colaboración permitirá a los proveedores de servicios gestionados el acceso a una completa gama de soluciones de prevención, protección, detección y respuesta ante amenazas, con un modelo de facturación flexible y basado en el uso, sin contratos, compras mínimas ni compromisos a largo plazo.
Integra ingeniería social para hacer que las víctimas proporcionen acceso a su frase semilla de billetera criptográfica. Con esta información, los atacantes pueden tomar el control total de la billetera y vaciarla por completo. Crocodilus parece tener un objetivo limitado a España y Turquía en este momento.
El número de usuarios que se encontraron con troyanos de banca móvil se multiplicó por 3,6, mientras que las detecciones de phishing relacionadas con criptomonedas crecieron un 83,4%. El malware para PC experimentó una caída en los ataques bancarios tradicionales, pero un aumento en el robo de criptoactivos.
A las pruebas de recuperación ante desastres se les presta aún menos atención, con solo un 11% de pruebas diarias y un 20% semanales. En cuanto a los tiempos de recuperación, el 60% de los profesionales de TI creía que podía recuperarse en menos de un día; Sin embargo, solo el 35% pudo hacerlo.
Los ciberataques, fallos de hardware o software, daños y eliminaciones accidentales representan amenazas reales que pueden provocar la pérdida de información crucial. Estos riesgos subrayan la importancia de adoptar estrategias eficaces para proteger a individuos y organizaciones, señala Synology.
La falta de protección en el teletrabajo y la digitalización acelerada siguen disparando los ciberataques, con un coste medio de hasta 5,5 millones para las grandes empresas. Entre las amenazas más extendidas destacan los ataques de ransomware, que en lo que va de año se han incrementado en un 120%.
Preparadas para resistir los ataques cuánticos del futuro, las impresoras HP Color LaserJet Enterprise MFP 8801, HP Mono MFP 8601 y HP LaserJet Pro Mono SFP 8501 cuentan con seguridad mejorada a nivel de hardware y ofrecen integración fluida con medidas de Zero Trust.
Crece el uso de herramientas cliente HTTP en incidentes de toma de control de cuentas de Microsoft 365, así como el uso de vídeo en mensajes multimedia en el móvil para promocionar estafas con bitcoins. Los ciberdelincuentes también están distribuyendo cada vez más herramientas RMM por email.
Sin un inventario actualizado de activos, los puntos ciegos de seguridad pueden proliferar y poner a una organización en mayor riesgo. Las vulnerabilidades críticas pueden quedar sin resolver durante largos períodos, lo que aumenta la probabilidad de un ataque exitoso.
Casi el 100% de las empresas detecta incumplimientos de políticas de ciberseguridad en dispositivos personales, mientras que 9 de cada 10 permite el acceso a datos corporativos desde ellos. El 65% no controla los datos que sus empleados comparten con herramientas de IA generativa.
Solo en los dos primeros meses del año se bloquearon más de un millón de ataques de phishing por parte de destacadas plataformas PhaaS. El 89% de los incidentes involucraron la sofisticada Tycoon 2fA, seguida de EvilProxy, que representó el 8%, y Sneaky 2FA, que estuvo detrás del 3% de los incidentes.
Los hogares tienen cada vez más dispositivos conectados, pero siguen sin contar con protección real frente a ciberataques, chantajes o suplantación de identidad. El INCIBE registró más de 20.000 incidentes graves en dispositivos domésticos en el último año.
Bitdefender ha descubierto 331 aplicaciones maliciosas en Google Play que, en su conjunto, han sido descargadas unos 60 millones de veces. Una vez instaladas, estas aplicaciones recopilan las credenciales y números de tarjetas de crédito que utilizan los usuarios al utilizar diferentes servicios online.
En vez de centrarse en empresas o sectores específicos, los atacantes se aprovechan de vulnerabilidades de software recién descubiertas en dispositivos de red perimetral. El grupo líder de ransomware ha sido Cl0p, que se ha cobrado un total de 335 víctimas, el 35% del total.
El nuevo módulo de IA mejora la clasificación de alertas e incidentes mediante el análisis de datos históricos. Kaspersky SIEM ha mejorado sus capacidades de búsqueda, y permite añadir valores de campo específicos a una excepción si se identifica una alerta como una falsa alarma.
Las aplicaciones financieras son objetivo frecuente de ataques sofisticados como inyecciones SQL, cross-site scripting (XSS) y credential stuffing, mientras que la interconectividad con terceros a través de API aumenta el riesgo de accesos no autorizados y filtración de datos.
Los investigadores de HP Wolf Security advierten del creciente uso de pruebas de verificación CAPTCHA falsas para engañar a los usuarios. Otras amenazas incluyen el uso de scripts de Python ofuscados para instalar malware, y malware que permite controlar las cámaras web y micrófonos de los usuarios.
El 79% de los líderes de seguridad ha revelado que el número de identidades de máquinas en su organización aumentará hasta en un 150% durante el próximo año. El 81% considera que la protección de las identidades de las máquinas es vital para proteger el futuro de la IA.
En 2024, los fondos robados aumentaron un 21,07%, alcanzando los 2.200 millones de dólares. A pesar de los avances en la tecnología blockchain, el ecosistema sigue siendo vulnerable a diversos vectores de ataque, lo que desincentiva su adopción a nivel institucional y a gran escala.