
El ransomware avanzado, los ataques a la nube y la ciberguerra basada en inteligencia artificial amenazan la ciberseguridad corporativa en 2025. Los archivos maliciosos se propagan con mayor frecuencia mediante phishing. Las instituciones educativas son el sector más atacado a nivel mundial.
Check Point Software Technologies, pionero y líder mundial en soluciones de ciberseguridad, presentó los hallazgos clave de su último Informe de inteligencia de amenazas de EMEA en CPX Vienna 2025, el evento anual de ciberseguridad de la compañía. CPX Vienna reúne a líderes de la industria, expertos en ciberseguridad y formuladores de políticas para discutir las amenazas emergentes, el impacto de la IA en la ciberguerra y las últimas innovaciones en seguridad.
Los últimos hallazgos muestran que la guerra cibernética impulsada por IA, la transición del ransomware a la extorsión de datos y las vulnerabilidades en las infraestructuras de nube y borde son los mayores desafíos de seguridad para las organizaciones en la región EMEA.
Los conocimientos más importantes sobre ciberseguridad para EMEA
Las empresas de la región EMEA estuvieron expuestas a un promedio de 1.679 ciberataques por semana durante los últimos seis meses, ligeramente por debajo del promedio mundial.
Las cinco industrias más frecuentemente atacadas en EMEA:
- Educación e investigación (4.247 ataques por semana)
- comunicación
- Militar
- Sanidad
- Comercio (contrariamente a la tendencia mundial, donde los servicios de energía y agua ocupan el quinto lugar)
El 62 por ciento de los archivos maliciosos en la región EMEA se enviaron por correo electrónico en los últimos 30 días, lo que confirma que el phishing es el vector de ataque dominante. FakeUpdates (SocGholish) sigue siendo el malware más extendido en EMEA y sirve como descargador para otras infecciones cibernéticas. Los ataques de malware Infostealer aumentaron un 58 por ciento, lo que facilita el robo de credenciales y permite a los ciberdelincuentes vender el acceso a los sistemas corporativos.
Las tendencias de ciberseguridad más importantes en EMEA
Guerra cibernética y desinformación impulsadas por IA
Los ciberataques están pasando cada vez más de la interrupción directa de la infraestructura a operaciones de influencia, campañas de desinformación y guerra cibernética asistida por IA. Los actores de los Estados-nación utilizan herramientas de IA para manipular información, difundir desinformación y llevar a cabo ciberataques sofisticados.
- La inteligencia artificial se utilizó en al menos un tercio de las elecciones importantes entre septiembre de 2023 y febrero de 2024 para influir en el sentimiento de los votantes, difundir desinformación y manipular la confianza pública.
- Grupos cibernéticos rusos, iraníes y chinos han utilizado deepfakes generados por inteligencia artificial y campañas de noticias falsas para influir en las elecciones en Estados Unidos, Taiwán, Rumania y Moldavia.
- Los Juegos Olímpicos de París se convirtieron en un objetivo principal de operaciones de ciberinfluencia con esfuerzos coordinados de desinformación destinados a desacreditar el evento y perturbar la unidad occidental.
“El aumento de la desinformación impulsada por la IA está cambiando fundamentalmente el panorama de la ciberseguridad. "Desde ataques políticos generados mediante deepfakes hasta campañas de influencia a gran escala, estamos presenciando una escalada sin precedentes de la guerra cibernética impulsada por IA", afirma Lotem Finkelsteen, Director del Área de Inteligencia e Investigación de Amenazas.
La inteligencia artificial DeepSeek sufre un ciberataque a gran escala
DeepSeek AI, una plataforma de inteligencia artificial con sede en China, fue víctima de un ciberataque a gran escala que obligó a la empresa a restringir el registro de nuevos usuarios. Si bien aún no se conoce la identidad de los atacantes, el ataque genera inquietudes sobre la seguridad de las plataformas de IA y las posibles vulnerabilidades en los ecosistemas impulsados por IA.
“A medida que la IA se integra cada vez más en las operaciones diarias de TI, su infraestructura se convierte en un objetivo principal para los ciberdelincuentes y los actores estatales. “Las empresas deben priorizar la seguridad de la IA para evitar infracciones a gran escala que podrían tener consecuencias de gran alcance”, afirmó Eli Smadja, gerente del grupo de investigación de seguridad de Check Point Software.
El ataque a DeepSeek subraya la creciente tendencia de atacar las infraestructuras de IA y destaca la necesidad de que los servicios impulsados por IA implementen medidas de seguridad sólidas para protegerse de las amenazas cibernéticas en evolución.
La evolución del ransomware: el cambio hacia la extorsión pura de datos y el ataque a sectores críticos
El ransomware sigue siendo una de las amenazas cibernéticas más persistentes y dañinas, pero los atacantes están cambiando sus tácticas de la extorsión tradicional basada en cifrado a la extorsión pura por filtración de datos.
- Los grupos de ransomware ahora se centran en robar datos corporativos confidenciales y amenazan con filtrarlos en lugar de cifrar los archivos.
- La represión por parte de las autoridades contra los principales grupos de ransomware como LockBit y ALPHV ha dado lugar a una industria de ransomware fragmentada, en la que nuevos grupos como RansomHub se aprovechan del vacío de poder.
“El cambio hacia la extorsión a través de filtraciones de datos presenta un riesgo aún más insidioso: las organizaciones ya no solo se enfrentan a interrupciones comerciales de TI, sino también a la exposición pública de datos confidenciales. “Las estrategias de seguridad deben evolucionar y centrarse en la detección temprana, el cifrado sólido de datos y los controles de acceso robustos para mitigar estas amenazas”, afirma Omer Dembinsky, gerente del grupo de investigación de datos de Check Point Software.
Ladrones de información y corredores de acceso inicial: la economía sumergida del cibercrimen
La propagación explosiva del malware que roba información está provocando un aumento en el robo de credenciales, el secuestro de sesiones y las violaciones corporativas.
- El número de ataques de robo de información aumentó un 58 por ciento, con más de 10 millones de credenciales robadas ofrecidas a la venta en mercados clandestinos de delitos cibernéticos.
- AgentTesla, Lumma Stealer y FormBook estuvieron entre las principales amenazas de malware en la región EMEA, a menudo dirigidas a credenciales de VPN y tokens de autenticación.
- El secuestro de sesiones es una de las técnicas más importantes utilizadas hoy en día para eludir la autenticación multifactor (MFA), lo que permite a los atacantes obtener acceso permanente a los entornos corporativos.
“Los ciberdelincuentes ya no sólo irrumpen en los sistemas, sino que también venden el acceso a ellos. "El aumento de los ladrones de información y los intermediarios de acceso inicial ha creado una economía sumergida donde las credenciales robadas permiten una gama más amplia de ciberataques, incluidos ransomware y fraude financiero", dijo Sergey Shykevich, gerente del grupo de inteligencia de amenazas en Check Point Software.
Las vulnerabilidades en la nube y el borde amplían la superficie de ataque
A medida que los entornos de nube híbrida se convierten en la columna vertebral de las empresas modernas, los atacantes aprovechan configuraciones incorrectas, controles de acceso débiles y vulnerabilidades en los dispositivos perimetrales para obtener acceso inicial.
- Las configuraciones incorrectas de la nube han provocado varias violaciones de datos de alto perfil que expusieron datos gubernamentales, sanitarios y financieros.
- Los actores de amenazas explotaron vulnerabilidades de inicio de sesión único (SSO) para moverse por entornos de nube.
- Las APT respaldadas por China utilizaron dispositivos IoT y VPN comprometidos como cajas de retransmisión operativa (ORB) para obtener acceso persistente a redes globales.
“Las empresas necesitan repensar la seguridad de la nube. Los atacantes ya no solo penetran sistemas locales, sino que también invaden entornos de nube, apuntan a credenciales y aprovechan mecanismos legítimos para facilitar el movimiento lateral bidireccional. “Un enfoque de seguridad proactivo es fundamental”, afirma Michael Abramzon, arquitecto de investigación e inteligencia de amenazas en Check Point Software.
Más en CheckPoint.com
Sobre el punto de control Check Point Software Technologies GmbH (www.checkpoint.com/de) es un proveedor líder de soluciones de ciberseguridad para administraciones públicas y empresas de todo el mundo. Las soluciones protegen a los clientes de los ataques cibernéticos con una tasa de detección de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad de varias capas que protege la información corporativa en la nube, la red y los dispositivos móviles, y el sistema de administración de seguridad de "un punto de control" más completo e intuitivo. Check Point protege a más de 100.000 XNUMX empresas de todos los tamaños.
Artículos relacionados con el tema