Tecnología & Cultura Digital

La nueva estrategia del cibercrimen: ataques masivos automatizados

El Informe de tendencias en ciberseguridad 2025 elaborado por Sofistic concluye que la mayor monitorización de las organizaciones ha permitido reducir la severidad de las vulnerabilidades detectadas.

2025-03-04

Por revistaeyn.com

Los ciberdelincuentes suelen iniciar la cadena de ataque con sistemas automatizados para detectar brechas y esperan a explotarlas de forma dirigida los fines de semana o festivos, coincidiendo con los momentos de máxima vulnerabilidad en las compañías. Es una de las conclusiones del Informe de tendencias en ciberseguridad 2025 publicado por Sofistic, la unidad de ciberseguridad de Cuatroochenta.

Según el estudio, “los días entre semana se registran más casos y se generan más alertas”. Eso significa que de lunes a viernes la superficie de ataque suele ser más grande, porque hay más personas trabajando y más equipos y sistemas conectados.

¿Qué datos almacena una cuenta de ChatGPT y cuáles son los peligros?

De forma permanente y a través de acciones de fuerza bruta automatizadas, como intentos de registro o acceso a cuentas, los ciberdelincuentes buscan agujeros para después lanzar el ataque los fines de semana o festivos, aprovechando los momentos de mayor vulnerabilidad de las compañías cuando hay menos personas trabajando, la concentración y atención es menor y se utilizan dispositivos con menor nivel de protección como los teléfonos móviles. A pesar de esta tendencia, el informe remarca que “el cibercrimen no descansa y cada vez está más profesionalizado”.

El cibercrimen está aprovechando las tensiones geopolíticas, los conflictos comerciales y las rivalidades económicas. Eso, sumado a las tecnologías emergentes, la dependencia de las cadenas de suministro y la sofisticación de los ataques impulsados por IA intensifica la complejidad del panorama de la ciberseguridad.

En concreto, a través de las auditorías se constata un aumento del 2 % de las vulnerabilidades detectadas y una disminución del 8 % de su severidad. Una tendencia que también se confirma a través de la monitorización de los centros de operaciones de seguridad (SOC por sus siglas en inglés) con un 27 % más de casos gestionados durante el 2024.

Mientras se produce un pequeño descenso de los casos críticos y de seguridad alta, aumenta en 7 puntos el volumen de casos de severidad media que, aunque no comprometen directamente la operativa de una compañía, “pueden ser la base a ataques más complejos”.

Señales de advertencia para no caer en el ‘phishing laboral’

Los de control de acceso son los fallos más frecuentes detectados a través de las auditorías (26 % sobre el total). Suelen ser vulnerabilidades “motivadas por autorizaciones incorrectas o restricciones de acceso mal implementadas que permiten a usuarios o sistemas sin autorización acceder a datos, aplicaciones o recursos restringidos”.

Este tipo de errores son también los que generan más casos gestionados por el SOC (29 %), derivados en buena medida por la aplicación “de políticas de seguridad con alto nivel de detalle”, como consecuencia de la progresiva madurez de las compañías.

12 ejemplares al año por $75

SUSCRIBIRSE