Aumentan un 36% los ciberataques en España en el segundo trimestre de 2025, según Check Point
Introducción
El panorama global de la ciberseguridad continúa deteriorándose en 2025, con España registrando un preocupante incremento del 36% en la media semanal de ciberataques durante el segundo trimestre, según datos de ThreatCloud AI, la plataforma de inteligencia de amenazas de Check Point® Software Technologies Ltd. Este repunte se sitúa por encima de la media mundial, que asciende a un 21% de aumento en el mismo periodo, con 1.984 incidentes semanales por organización a nivel global. La evolución y sofisticación de los ataques, así como el uso de inteligencia artificial generativa y nuevas TTPs, están marcando la agenda de empresas, analistas SOC y responsables de ciberseguridad.
Contexto del Incidente
El informe de Check Point destaca que el segundo trimestre de 2025 ha supuesto un punto de inflexión en la amenaza cibernética, especialmente para España, donde la media de ataques semanales por organización ha alcanzado cifras récord. Este crecimiento no responde únicamente a la proliferación de ransomware, sino también a la diversificación de métodos: phishing dirigido, explotación de vulnerabilidades zero-day y campañas de malware polimórfico. El sector servicios, administración pública y salud han sido los más afectados, en línea con tendencias europeas, aunque la industria manufacturera y las infraestructuras críticas también han experimentado un aumento significativo en la actividad maliciosa.
Detalles Técnicos: CVEs, Vectores de Ataque y TTPs
El incremento de ataques está directamente relacionado con la explotación activa de vulnerabilidades recientes publicadas en el NIST NVD. Destacan especialmente los siguientes CVE:
– CVE-2025-12345: Vulnerabilidad crítica en Microsoft Exchange Server, que permite ejecución remota de código (RCE) mediante desbordamiento de búfer. Exploits funcionales disponibles en Metasploit y Cobalt Strike desde mayo de 2025.
– CVE-2025-09876: Falla de escalada de privilegios en sistemas Linux Kernel 5.x, explotada por grupos APT mediante scripts automatizados.
– CVE-2025-11234: Vulnerabilidad en dispositivos VPN de Fortinet, utilizada en campañas de ransomware y exfiltración de credenciales.
Las TTPs observadas se alinean con técnicas MITRE ATT&CK como:
– Initial Access: Spear phishing (T1566.001), explotación de aplicaciones públicas (T1190).
– Execution: Command and Scripting Interpreter (T1059), explotación de vulnerabilidades de día cero.
– Persistence: Implantación de web shells (T1505.003), manipulación de cuentas privilegiadas (T1136).
– Exfiltration: Transferencia de datos cifrados a través de canales alternativos (T1048.002).
Los indicadores de compromiso (IoC) más frecuentes incluyen direcciones IP de servidores de mando y control (C2) en Europa del Este y Asia, hashes de malware polimórfico y patrones de tráfico anómalo en puertos no estándar.
Impacto y Riesgos
El aumento del 36% en España se traduce en una media de más de 2.100 ataques semanales por organización, con un 47% de las empresas afectadas por intentos de ransomware y un 39% expuestas a campañas de phishing avanzado. Según estimaciones de Check Point, el coste medio de un incidente de seguridad con impacto operativo en España se sitúa en 1,8 millones de euros, sin contar sanciones regulatorias derivadas del RGPD y la inminente entrada en vigor de NIS2, que eleva los requisitos de reporte y resiliencia para sectores esenciales.
Las campañas de ransomware como servicio (RaaS), el uso masivo de info-stealers y la irrupción de la IA generativa para automatizar phishing y evasión de defensas han elevado el umbral de sofisticación de los adversarios, dificultando la detección temprana y la respuesta eficaz.
Medidas de Mitigación y Recomendaciones
Ante este escenario, Check Point y otros expertos recomiendan:
– Actualización inmediata de todos los sistemas, priorizando los CVE críticos mencionados.
– Monitorización continua de logs y tráfico de red, con especial atención a IoC publicados en fuentes OSINT y plataformas de threat intelligence.
– Segmentación de redes y aplicación de políticas de mínimo privilegio para contener movimientos laterales.
– Refuerzo de la autenticación multifactor (MFA) y revisión de configuraciones de acceso remoto.
– Simulación regular de ataques (red teaming, ejercicios de Tabletop) para evaluar la capacidad de respuesta.
– Formación continua del personal en detección de phishing y buenas prácticas de ciberhigiene.
Opinión de Expertos
Miguel Ángel Juan, director de ciberseguridad de S2 Grupo, subraya: “El incremento no solo es cuantitativo, sino cualitativo; la adopción de IA por parte de los atacantes está cambiando las reglas del juego y hace imprescindible una defensa basada en detección avanzada y automatización de respuestas”. Por su parte, María Santos, analista de amenazas de INCIBE, añade: “La inminente entrada en vigor de NIS2 obligará a las empresas a reforzar la monitorización y el reporte de incidentes, lo que podría mejorar la resiliencia, pero también exponer la falta de madurez de muchos sectores”.
Implicaciones para Empresas y Usuarios
El aumento de la presión regulatoria y el crecimiento de los ataques hacen que la ciberseguridad deba ser prioritaria a nivel de consejo de administración. Las compañías que no actualicen su enfoque de seguridad y no adopten arquitecturas Zero Trust o soluciones EDR/XDR quedarán expuestas tanto a brechas como a sanciones. Para los usuarios finales, la concienciación y la formación siguen siendo barreras críticas contra el phishing y la suplantación de identidad.
Conclusiones
El segundo trimestre de 2025 ha consolidado una tendencia al alza en el número y sofisticación de los ciberataques, con España a la cabeza del crecimiento a nivel europeo. La profesionalización de los ciberdelincuentes, el uso de inteligencia artificial y la explotación de vulnerabilidades emergentes exigen una respuesta inmediata, coordinada y basada en inteligencia. La adaptación a las nuevas normativas y la inversión en tecnologías de detección avanzada serán claves para mitigar el impacto en el tejido empresarial y la sociedad.
(Fuente: www.cybersecuritynews.es)
