Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

El robo de credenciales a gran escala se intensifica, mientras se reducen los ataques de ransomware a empresas

El robo de credenciales a gran escala se intensifica, mientras se reducen los ataques de ransomware a empresas

MADRID, 24 Abr. (CIBERPRO) –

Los cibercriminales han aumentado el robo de credenciales utilizando métodos más sigilosos y sofisticados, apoyados por la inteligencia artificial (IA), mientras que han disminuido los ataques de ‘ransomware’ a empresas.

Los delincuentes informáticos han optado por robar datos (18%) en lugar de cifrarlos (11%), debido a las mejoras en las tecnologías de detección y al mayor esfuerzo de los equipos de seguridad, lo que les ha llevado a buscar vías de escape más rápidas.

IBM X-Force ha reportado en 2024 un aumento en los correos electrónicos de ‘phishing’, que pretenden parecer provenientes de una empresa u organización conocida, y los datos preliminares para 2025 indican un crecimiento superior al 180 por ciento en comparación con 2023.

Esta creciente tendencia hacia el robo de cuentas empresariales se debe a que los atacantes utilizan la inteligencia artificial para generar ‘emails’ de ‘phishing’ a gran escala. Además, se ha observado un incremento del 84 por ciento en el envío de correos electrónicos de ladrones de información (‘infostealers’) en comparación con el año anterior.

El ‘phishing’ de credenciales y los ‘infostealers’ han convertido los ataques de identidad en acciones económicas, escalables y muy lucrativas para los actores de amenazas, según IBM X-Force. Estos programas permiten extraer datos rápidamente, minimizando el tiempo de permanencia del atacante en el sistema y dejando pocos rastros.

En 2024, solo las cinco principales familias de ‘infostealers’ acumularon más de ocho millones de anuncios en la dark web, cada uno conteniendo cientos de credenciales.

Además, los ciberdelincuentes están comercializando kits de ‘phishing’ de adversario en el medio (AITM) y servicios de ataque AITM personalizados en la ‘dark web’ para eludir la autenticación multifactor (MFA).

La amplia disponibilidad de credenciales comprometidas y métodos para evadir la autenticación multifactor resalta la alta demanda de acceso no autorizado, que no muestra signos de desaceleración.

Esta información y conclusiones provienen del ‘Índice de Inteligencia de Amenazas X-Force 2025’, que examina las tendencias y patrones de ataque mediante la recopilación de respuestas a incidentes, información sobre amenazas, dark web y otras fuentes.

LOS GRUPOS DE ‘RANSOMWARE’ OPTAN POR MODELOS MENOS RIESGOSOS

Aunque el ‘ransomware’ (28%) representó la mayor parte de los incidentes de ‘malware’ en 2024, IBM X-Force observó una reducción general en este tipo de ataques en comparación con el año anterior, mientras que aumentaban los ataques enfocados en la identidad.

Las operaciones internacionales de desmantelamiento han llevado a los grupos de ‘ransomware’ a abandonar estructuras de alto riesgo en favor de modelos más descentralizados y discretos.

Por ejemplo, IBM X-Force ha notado que familias de ‘malware’ bien establecidas, como ITG23 (conocido también como Wizard Spider, Trickbot Group) y ITG26 (QakBot, Pikabot), han cerrado sus operaciones o han cambiado a otro tipo de ‘malware’, a medida que los grupos de ciberdelincuentes buscan alternativas a las redes de ‘bots’ que fueron desmanteladas el año pasado.

AMENAZAS MÁS AVANZADAS POR PROBLEMAS EN EL PARCHEADO

El 70 por ciento de todos los ataques a los que IBM X-Force respondió a nivel global en el año pasado estaban dirigidos a organizaciones de infraestructura crítica, y más de una cuarta parte de estos ataques fueron causados por la explotación de vulnerabilidades.

Al analizar las vulnerabilidades y exposiciones comunes (CVE) más mencionadas en foros de la ‘dark web’, IBM X-Force encontró que cuatro de las diez principales están relacionadas con grupos de actores de amenazas sofisticados, incluidos atacantes de Estado-nación, lo que aumenta el riesgo de interrupciones, espionaje y extorsión financiera.

Los códigos de explotación de estos CVE se comercializaron abiertamente en varios foros, alimentando un mercado en crecimiento de ataques contra infraestructuras críticas, como redes eléctricas, sistemas de salud y sistemas industriales.

Este intercambio de información entre adversarios motivados económicamente y enemigos de Estado-nación resalta la creciente necesidad de monitorear la ‘dark web’ para ayudar en la formulación de estrategias de gestión de parches y detectar posibles amenazas antes de que sean explotadas.

AMENAZAS A LA INFRAESTRUCTURA DE IA Y LINUX

El informe de IBM X-Force también destaca una evolución en las amenazas que involucran inteligencia artificial. Vulnerabilidades como la ejecución remota de código serán cada vez más comunes, y la creciente adopción de esta tecnología en 2025 hará que estos sistemas sean objetivos más atractivos, lo que obliga a las empresas a proteger su infraestructura de IA desde el principio.

En colaboración con Red Hat Insights, IBM X-Force identificó que más de la mitad de los entornos de clientes de Red Hat Enterprise Linux tenían al menos un CVE crítico sin abordar, y el 18 por ciento enfrentaba cinco o más vulnerabilidades.

Simultáneamente, IBM X-Force descubrió que las cinco familias de ‘ransomware’ más activas (por ejemplo, Akira, Clop, Lockbit y RansomHub) ahora son compatibles con versiones de Windows y Linux de su ‘ransomware’.

Scroll al inicio