Es una de las conclusiones del ‘Índice de Inteligencia sobre Amenazas X-Force 2025’, que analiza las tendencias y los patrones de ataque nuevos y existentes, incluido un aumento de los robos de credenciales de bajo perfil y una disminución general de los ataques de ‘ransomware’ a las empresas.
El Índice de inteligencia sobre amenazas X-Force 2025, publicado recientemente por IBM X-Force, concluye que los ciberdelincuentes están adoptando tácticas cada vez más sigilosas para irrumpir en las redes, mientras que los ataques dirigidos a tecnologías específicas de IA son una amenaza emergente.
Según se puede leer en el informe, “el enmascaramiento se está convirtiendo en una táctica importante para los actores maliciosos, y el malware en PDF disimula las URL maliciosas cifrándolas, ocultándolas en flujos comprimidos o utilizando representaciones hexadecimales que también pueden dificultar el análisis automatizado de las soluciones de seguridad del correo electrónico. De todos los PDF, el 42% utilizaba URL enmascaradas, el 28% ocultaba sus URL en flujos PDF y el 7% se entregaba en forma cifrada junto con una contraseña”
El informe también destaca que otro método de infección engañoso que utilizan los actores maliciosos es ocultar el malware dentro de instaladores falsos o aplicaciones legítimas a modo de troyano: “A continuación, se engaña a los usuarios para que descarguen y ejecuten instaladores maliciosos mediante técnicas como el phishing, el envenenamiento de SEO y la publicidad maliciosa. Aquel segundo utiliza algoritmos de búsqueda para promocionar páginas web maliciosas, mientras que la publicidad maliciosa dirige a los usuarios a sitios web falsos donde se pueden robar sus datos. Estas tácticas desempeñan un papel importante en la cadena de compromiso al suplantar sitios web legítimos, lo que le permite obtener credenciales válidas que permiten un inicio de sesión sencillo (es decir, evita la necesidad de piratear el sistema)”.
En el ámbito de la IA, IBM X-Force informa de que, por el momento, no han surgido ataques generalizados dirigidos a modelos y soluciones de IA.
X-Force predijo en 2024 que, una vez las tecnologías de IA “establezcan su dominio en el mercado, es decir, cuando una sola tecnología se acerque al 50% de la cuota de mercado o cuando éste se consolide en tres o menos tecnologías, los atacantes se verán incentivados a invertir en kits de herramientas de ataque” dirigidos a modelos y soluciones de IA.
“¿Hemos llegado a ese punto?”. No del todo, pero la adopción está creciendo”, afirma el informe, en el que se añade: “El porcentaje de empresas que integran la IA en al menos una función empresarial ha aumentado drásticamente hasta el 72% en 2024, un 55% más que el año anterior”.
Desde IBM sostienen que “las nuevas tecnologías, como la IA genérica, crean nuevas superficies de ataque. Los investigadores de seguridad se apresuran a encontrar y ayudar a corregir las vulnerabilidades antes de que lo hagan los atacantes. Esperamos que las vulnerabilidades en los marcos de IA se vuelvan más comunes con el tiempo, como la vulnerabilidad de ejecución remota de código que X-Force encontró en un marco para crear agentes de IA”.
“Recientemente, se descubrió una campaña de ataques activos dirigida a un marco de IA de código abierto ampliamente utilizado, que afectó a los sectores de la educación, las criptomonedas y la biofarmacia, entre otros. Las debilidades de la tecnología de IA se traducen en vulnerabilidades que los atacantes pueden aprovechar”, se puede leer también en el informe.
Otras conclusiones de X-Force incluyen:
· La dependencia de tecnologías heredadas y los lentos ciclos de aplicación de parches continúan siendo un reto para las organizaciones de infraestructuras críticas, ya que los ciberdelincuentes se aprovecharon de las vulnerabilidades en más de una cuarta parte de los incidentes a los que respondió IBM X-Force en este sector el año pasado. Revisando las vulnerabilidades y exposiciones comunes (CVE) más mencionadas en los foros de la web oscura, IBM X-Force descubrió que cuatro de las diez principales están relacionadas con sofisticados grupos de actores maliciosos, incluidos organizaciones a sueldo de Estados, lo que aumenta el riesgo de interrupciones, espionaje y extorsión financiera.
· Los ataques de ransomware siguen siendo una lacra. “El análisis de los datos de la web oscura revela un aumento del 25% en la actividad del ransomware con respecto al año anterior. La adopción de un enfoque multiplataforma para el ransomware, compatible tanto con Windows como con Linux, también parece ser la norma entre los grupos de amenazas de ransomware, lo que amplía la superficie de ataque. Aunque esta amenaza se ve eclipsada por otras tácticas, sigue siendo un vector de amenazas importante. La tendencia más peligrosa en el ransomware es el uso de múltiples tácticas de extorsión», afirman desde IBM. Hay que tener en cuenta que el ransomware representa casi un tercio (28%) de los casos de respuesta a incidentes de malware y el 11% de los casos de seguridad, lo que supone un descenso en los últimos años.
Si bien los ataques de phishing disminuyeron en general, IBM detectó en 2024 un aumento del 84% en los correos electrónicos de phishing que distribuían infostealers, y los datos de principios de 2025 muestran un aumento aún mayor (180%). Estas credenciales robadas pueden utilizarse en ataques posteriores basados en la identidad.
Y, a su vez, conforme las soluciones de detección y respuesta en los endpoints (EDR) ganan en eficacia a la hora de detectar los intentos de intrusión por puerta trasera a través del phishing, los actores maliciosos han pasado a utilizarlo como vector oculto para distribuir malware infostealer. En 2024, X-Force observó un aumento del 84% en los infostealers distribuidos a través del phishing. También se produjo un aumento interanual del 12% en la venta de credenciales infostealer en la web oscura, lo que sugiere un mayor uso. El año pasado, hubo un mayor porcentaje de atacantes que robaron datos (18%) que el que los cifraron (11%), ya que las tecnologías de detección avanzadas y el aumento de los esfuerzos de las fuerzas del orden presionan a los atacantes para que busquen vías de escape más rápidas.
En colaboración con Red Hat Insights, IBM X-Force descubrió que más de la mitad de los entornos de los clientes de Red Hat Enterprise Linux tenían al menos un CVE crítico sin abordar, y el 18% se enfrentaba a cinco o más vulnerabilidades. Al mismo tiempo, IBM X-Force descubrió que las familias de ransomware más activas (por ejemplo, Akira, Clop, Lockbit y RansomHub) ahora son compatibles con las versiones de Windows y Linux de su ransomware.
Finalmente, y por cuarto año consecutivo, la industria manufacturera fue la más atacada. Tras enfrentarse al mayor número de casos de ransomware el año pasado, el retorno de la inversión en cifrado mantiene su fortaleza en este sector debido a su tolerancia extremadamente baja al tiempo de inactividad.
Fuente: Computerworld
