AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Perspectivas de Amenazas Cibernéticas para el Segundo Semestre de 2025 Según la Telemetría y Expertos de ESET

### Introducción

A medida que nos adentramos en la segunda mitad de 2025, el panorama de amenazas cibernéticas muestra una sofisticación creciente en los ataques dirigidos tanto a empresas como a usuarios finales. La telemetría global de ESET, junto con el análisis de su equipo de detección e investigación de amenazas, revela tendencias significativas en la evolución de técnicas, tácticas y herramientas empleadas por los actores maliciosos. Este artículo profundiza en las amenazas emergentes, las vulnerabilidades explotadas y las consecuencias para la ciberseguridad empresarial, con especial atención a los nuevos retos que enfrentan los equipos de defensa y los profesionales del sector.

### Contexto del Incidente o Vulnerabilidad

Durante el primer semestre de 2025, ESET ha observado un aumento del 27% en el volumen de ataques sofisticados en comparación con el mismo periodo de 2024. Destaca la proliferación de ransomware como servicio (RaaS), el incremento de ataques de cadena de suministro y la explotación de vulnerabilidades en software ampliamente utilizado, como Microsoft Exchange, VMware ESXi y sistemas basados en Linux. La adopción masiva de IA generativa por parte de los cibercriminales ha permitido campañas de spear-phishing y deepfakes de difícil detección, mientras que los ataques a infraestructuras críticas y proveedores cloud se han convertido en una prioridad para los grupos APT.

### Detalles Técnicos

#### Vulnerabilidades y CVEs Explotados

Entre los CVEs más explotados en H2 2025, ESET destaca:

– **CVE-2025-14321**: Vulnerabilidad crítica de ejecución remota en VMware vSphere, explotada activamente con exploits públicos integrados en Metasploit.
– **CVE-2025-11235**: Fallo en el parser de correo de Exchange Server, permitiendo la ejecución de código arbitrario.
– **CVE-2025-20789**: Escalada de privilegios en sistemas Linux kernel 6.x, utilizada por varios grupos APT.

#### Vectores de Ataque y TTPs

Los actores de amenazas han perfeccionado su cadena de ataque siguiendo el framework MITRE ATT&CK:

– **Inicial Access (T1190, T1566)**: Ataques de spear-phishing con payloads polimórficos y campañas de phishing as-a-service usando IA.
– **Execution (T1059, T1204)**: Uso de macros ofuscadas en documentos y scripts Powershell personalizados para bypass de EDR.
– **Persistence (T1547, T1136)**: Persistencia mediante cuentas backdoor y técnicas de living-off-the-land (LOTL).
– **Lateral Movement (T1021, T1075)**: Abuso de RDP y herramientas como Cobalt Strike y Sliver para movimientos laterales.
– **Command and Control (T1071, T1105)**: Canales cifrados sobre HTTPS y DNS tunneling, con infraestructuras alojadas en servicios cloud legítimos.

#### Indicadores de Compromiso (IoC)

La telemetría de ESET identifica IoCs como hashes de payloads, direcciones de C2 asociadas a botnets y patrones de comportamiento anómalos en logs de autenticación.

### Impacto y Riesgos

El impacto de estos ataques es considerable: se estima que el coste medio de un incidente de ransomware en Europa ha alcanzado los 2,7 millones de euros en 2025, un 34% más que en 2024. Sectores como salud, manufactura y servicios financieros han sufrido interrupciones críticas y fugas de datos personales, en algunos casos con implicaciones directas bajo el Reglamento General de Protección de Datos (GDPR) y la Directiva NIS2.

Los ataques a la cadena de suministro han permitido a los atacantes comprometer a múltiples clientes a través de un único proveedor, mientras que la explotación de vulnerabilidades de día cero sigue siendo uno de los mayores vectores de riesgo para infraestructuras empresariales.

### Medidas de Mitigación y Recomendaciones

Los expertos de ESET recomiendan una aproximación multicapa para mitigar estos riesgos:

– **Actualización inmediata** de todos los sistemas y aplicaciones, priorizando los CVEs críticos citados.
– **Segmentación de red** y restricción de privilegios para limitar el movimiento lateral.
– **Implementación de EDR/XDR** con capacidad de detección basada en comportamiento y respuesta automática.
– **Formación continua** para empleados sobre phishing y amenazas emergentes potenciadas por IA.
– **Auditorías periódicas** de la cadena de suministro y validación de proveedores según NIS2.
– **Revisión de políticas de backup** y simulacros de respuesta a incidentes, especialmente frente a ransomware.

### Opinión de Expertos

Según Roman Kováč, Chief Research Officer de ESET, «la automatización y la IA no solo están revolucionando la defensa, sino también el arsenal de los atacantes. La velocidad de explotación de vulnerabilidades y la personalización de ataques requieren una vigilancia constante y una actualización proactiva de los controles de seguridad». Los analistas de ESET insisten en la importancia de la inteligencia de amenazas contextualizada y la colaboración intersectorial para responder eficazmente a incidentes complejos.

### Implicaciones para Empresas y Usuarios

Las empresas deben reforzar la gobernanza de la ciberseguridad para cumplir con los requisitos de NIS2 y GDPR, adoptando políticas de zero trust y extendiendo la monitorización a proveedores y entornos cloud. Para los usuarios, el riesgo de robo de identidad y fraudes bancarios sigue al alza, impulsado por técnicas avanzadas de phishing y la explotación de redes sociales mediante ingeniería social asistida por IA.

La creciente sofisticación de los ataques y la presión regulatoria exigen una adaptación continua tanto tecnológica como organizativa, con inversiones en talento, tecnología y procesos resilientes.

### Conclusiones

El panorama de amenazas en H2 2025 presenta desafíos sin precedentes para los equipos de seguridad. La profesionalización de los atacantes, el auge del ransomware y la explotación de vulnerabilidades críticas obligan a una respuesta ágil y multidimensional. La combinación de tecnologías avanzadas de detección, inteligencia colaborativa y una cultura de ciberseguridad robusta será fundamental para mitigar el impacto de las amenazas emergentes y asegurar la continuidad operativa en un entorno digital cada vez más hostil.

(Fuente: www.welivesecurity.com)