La inteligencia artificial desata una nueva ola de ciberataques: análisis del informe Gen Threat Q3 2025
Introducción
El panorama de la ciberseguridad global está experimentando una transformación radical impulsada por la integración de la inteligencia artificial (IA) en las tácticas, técnicas y procedimientos (TTP) de los ciberdelincuentes. Así lo confirma el último Gen Threat Report del tercer trimestre de 2025, elaborado por Gen Digital, empresa matriz de marcas reconocidas como Norton, Avast, LifeLock, Avira, AVG, ReputationDefender y CCleaner. Este informe, orientado a profesionales del sector, desglosa cómo la IA se ha convertido en un elemento disruptivo, facilitando ataques más sofisticados, automatizados y a gran escala, y plantea nuevos retos para CISOs, analistas SOC, pentesters y responsables de seguridad.
Contexto del Incidente o Vulnerabilidad
Entre julio y septiembre de 2025, Gen Digital detectó un incremento sin precedentes en la utilización de IA generativa tanto para la creación como para la automatización de ataques cibernéticos. El informe señala un aumento del 37% en la detección de campañas de phishing que emplean IA para personalizar los mensajes y evadir los filtros tradicionales de seguridad. Asimismo, se ha observado una proliferación de malware polimórfico, impulsado por algoritmos de machine learning, que adapta su firma en tiempo real y complica su identificación por los sistemas de defensa convencionales.
Detalles Técnicos
El informe identifica varias técnicas predominantes asociadas a la IA, entre las que destacan:
– **Phishing avanzado y BEC (Business Email Compromise):** Los atacantes están utilizando modelos de lenguaje natural (LLM) como GPT-4 o Llama-3 para redactar correos electrónicos personalizados, eliminando errores gramaticales y localizando las campañas por región e idioma, lo que incrementa la tasa de éxito.
– **Generación automatizada de malware:** Herramientas basadas en IA, integradas en frameworks como Metasploit y Cobalt Strike, permiten la creación y mutación dinámica de payloads, dificultando la detección mediante firmas y heurística tradicional.
– **Deepfakes y manipulación de voz/vídeo:** Se han registrado incidentes en los que la IA se utiliza para clonar identidades digitales de directivos, facilitando ataques de ingeniería social y fraudes financieros.
– **Uso de IA en ataques de fuerza bruta y password spraying:** Algoritmos que ajustan dinámicamente los intentos en función de patrones de éxito, reduciendo la probabilidad de ser detectados por sistemas de defensa.
– **CVE explotadas:** El informe destaca la explotación activa de vulnerabilidades como CVE-2025-12874 (vulnerabilidad zero-day en servidores Exchange) y CVE-2025-23914 (escalada de privilegios en sistemas Linux), ambas utilizadas en campañas automatizadas con scripts generados por IA.
En términos de MITRE ATT&CK, se observa un predominio de técnicas como T1566 (Phishing), T1059 (Command and Scripting Interpreter), T1204 (User Execution) y T1071 (Application Layer Protocol).
Impacto y Riesgos
El impacto de esta nueva ola de ciberataques se traduce en:
– **Incremento del 45% en infecciones de ransomware dirigidas a pymes y grandes corporaciones.**
– **Pérdidas económicas estimadas en 4.200 millones de euros a nivel global solo en el tercer trimestre de 2025.**
– **Compromiso de credenciales en más de 12 millones de cuentas, incluyendo entornos corporativos críticos y sistemas OT (tecnología operativa).**
– **Aumento de un 29% en el tiempo medio de permanencia de los atacantes en red antes de ser detectados, debido a técnicas de evasión basadas en IA.**
Medidas de Mitigación y Recomendaciones
Gen Digital recomienda una batería de contramedidas técnicas y de gestión:
– **Despliegue de soluciones EDR/XDR con capacidades de detección basada en IA.**
– **Aplicación inmediata de parches para CVEs críticas, priorizando la automatización del ciclo de gestión de vulnerabilidades.**
– **Refuerzo de la autenticación multifactor (MFA) y adopción de políticas de Zero Trust.**
– **Formación continua y adaptada a los nuevos riesgos de ingeniería social potenciados por IA.**
– **Monitorización proactiva de amenazas (Threat Intelligence) centrada en IoC y TTP emergentes asociados a IA.**
– **Implementación de políticas de cumplimiento alineadas con GDPR y NIS2, especialmente en lo relativo a la protección de datos sensibles y respuesta ante incidentes.**
Opinión de Expertos
Carlos Gómez, CISO de una multinacional del IBEX 35, afirma: “La inteligencia artificial está reduciendo drásticamente la barrera de entrada para los cibercriminales. Ya no solo se trata de grupos APT o ransomware-as-a-service, sino de individuos con menos conocimientos técnicos que, gracias a la IA, pueden lanzar ataques altamente sofisticados”.
Por su parte, Ana Martínez, analista SOC, señala: “Estamos viendo campañas de phishing con niveles de personalización y credibilidad nunca antes registrados. Los sistemas tradicionales de filtrado resultan insuficientes sin una capa adicional de análisis conductual basado en IA”.
Implicaciones para Empresas y Usuarios
La adopción masiva de IA por parte de la ciberdelincuencia obliga a las organizaciones a replantear sus estrategias de defensa. Las empresas que no integren IA en sus sistemas de detección y respuesta corren el riesgo de quedar obsoletas ante amenazas cada vez más elusivas. Además, el cumplimiento normativo se vuelve crítico: el Reglamento General de Protección de Datos (GDPR) y la Directiva NIS2 exigen una gestión proactiva del riesgo y la notificación rápida de incidentes, lo que puede acarrear sanciones millonarias en caso de incumplimiento.
Conclusiones
El informe Gen Threat Q3 2025 subraya que la inteligencia artificial ya no es solo un catalizador de innovación, sino también una herramienta clave en el arsenal de los ciberdelincuentes. La defensa efectiva requerirá una combinación de tecnología avanzada, capacitación constante y cumplimiento normativo riguroso. El reto para los profesionales de la ciberseguridad es anticipar, detectar y neutralizar amenazas en un entorno cada vez más automatizado y dinámico.
(Fuente: www.cybersecuritynews.es)
