Bancos alcanzan saldo en créditos de vivienda por ₡5,5 billones
Últimas Noticias:
Fortinet anunció el lanzamiento de su reporte de FortiGuard Labs sobre el panorama global de amenazas de 2025. Este mostró un aumento récord de ciberataques automatizados.
De acuerdo con la empresa, los datos revelan que los actores de ciberataques están utilizando de manera exponencial la automatización. Además de las herramientas mercantilizadas e inteligencia artificial (IA) para erosionar de manera sistemática las ventajas antes sostenidas por los defensores.
De acuerdo con la compañía, estos son los hallazgos en ciberataques que se encontraron.
Para capitalizar las vulnerabilidades recién descubiertas, los cibercriminales están desplegando escaneo automatizado a escala global.
El escaneo activo en el ciber espacio alcanzó niveles sin precedente en 2024, con un incremento de 16,7% año con año a nivel mundial, resaltando una colección masiva y sofisticada de información en infraestructura digital expuesta. FortiGuard Labs observó mil millones de escaneos mensuales -el equivalente a 36.000 escaneos por segundo- lo que revela un foco en mapear servicios expuesto como SIP, RDP y protocolos de IT/OT como ModbusTCP.
En 2024, los foros de ciberdelincuentes funcionaron cada vez más como sofisticados mercados de kits de explotación, con más de 40.000 nuevas vulnerabilidades añadidas a la Base de datos nacional de vulnerabilidades, un aumento del 39% con respecto a 2023.
Además de las vulnerabilidades de día cero que circulan en la dark web, los intermediarios ofrecen cada vez más credenciales corporativas (20%), accesod RDP (19%), paneles de administración (13%) y shells web (12%). Asimismo, FortiGuard Labs observó un aumento del 500% durante el último año en los registros disponibles de sistemas comprometidos por malware de robo de información, con 1.700 millones de registros de credenciales robadas compartidos en estos foros clandestinos.
Los actores de amenazas están aprovechando la inteligencia artificial para mejorar el realismo del phishing y evadir los controles de seguridad tradicionales, lo que hace que los ciberataques sean más efectivos y difíciles de detectar. Herramientas para crear amenazas como FraudGPT, BlackmailerV3 y ElevenLabs están impulsando campañas más escalables, creíbles y efectivas, sin las restricciones éticas de las herramientas de IA disponibles públicamente.
Industrias como manufactura, salud y servicios financieros continúan experimentando un aumento de ciberataques personalizados, con adversarios que despliegan exploits específicos para cada sector. En 2024, los sectores más atacados fueron manufactura (17%), servicios empresariales (11%), construcción (9%) y comercio minorista (9%). Tanto los actores de los estados-nación como los operadores de ransomware como servicio (RaaS) concentraron sus esfuerzos en estos sectores, siendo Estados Unidos el más afectado (61%), seguido del Reino Unido (6%) y Canadá (5%).
Los ambientes de nube continúan siendo uno de los principales objetivos, con adversarios explotando debilidades persistentes como depósitos de almacenamiento abiertos, identidades con permisos excesivos y servicios mal configurados.
En el 70 % de los incidentes observados, los atacantes obtuvieron acceso mediante inicios de sesión desde ubicaciones desconocidas, lo que destaca el papel crucial del monitoreo de identidades en la defensa de la nube.
Durante 2024, los ciberdelincuentes compartieron más de 100.000 millones de registros comprometidos en foros clandestinos, un aumento interanual del 42%, impulsado principalmente por el auge de las “listas combinadas“ que contienen nombres de usuario, contraseñas y direcciones de correo electrónico robadas.
Más de la mitad de las publicaciones en la dark web involucraban bases de datos filtradas, lo que permitió a los atacantes automatizar ataques de robo de credenciales a gran escala. Grupos conocidos de ciberdelincuentes como BestCombo, BloddyMery y ValidMail fueron los más activos durante este periodo y continúan reduciendo la barrera de entrada al empaquetar y validar estas credenciales, lo que impulsa un aumento en el robo de cuentas, el fraude financiero y el espionaje corporativo.
¿Pero cómo generar defensas contra las ciberamenazas emergentes? La compañía brindó varias recomendaciones:
Este enfoque proactivo prioriza la gestión continua de la superficie de ataque, la emulación del comportamiento del adversario en situaciones reales, la priorización de la remediación basada en riesgos y la automatización de las respuestas de detección y defensa. El uso de herramientas de simulación de brechas y ataques (BAS) para evaluar periódicamente las defensas de los endpoints, la red y la nube contra escenarios de ataque reales garantiza la resiliencia contra el movimiento lateral y la explotación.
Realizando ejercicios de emulación de adversarios, trabajando en equipo rojo y morado, y aprovechando MITRE ATT&CK para probar las defensas contra amenazas como ransomware y campañas de espionaje.
Implementando herramientas de gestión de la superficie de ataque (ASM) para detectar activos expuestos, credenciales filtradas y vulnerabilidades explotables mientras monitorea continuamente los foros de la dark web en busca de amenazas emergentes.
Enfocando los esfuerzos de remediación en las vulnerabilidades que están siendo discutidas por los grupos cibercriminales, aprovechando marcos de priorización basados en riesgos como EPSS y CVSS, para una gestión eficaz de parches.
Supervisando los mercados de la dark web en busca de servicios de ransomware emergentes y hacer un seguimiento de los esfuerzos de coordinación de los hacktivistas para mitigar de forma preventiva amenazas como los ataques DDoS y de desfiguración web.
Nuestras Redes Sociales: