Ciberataques en 2025: las nuevas técnicas que usan los hackers
Ciberataques en 2025: las nuevas técnicas que usan los hackers
Este artículo es informativo y orientado a la defensa. No contiene instrucciones para realizar actividades ilícitas.
Panorama 2025: por qué aumentan los ciberataques
En 2025 confluyen tres vectores que elevan el riesgo: la madurez de la inteligencia artificial generativa, la expansión de entornos cloud-native y la creciente dependencia de terceros en la cadena de suministro digital. Los atacantes automatizan discovery, personalizan fraudes a escala y explotan la complejidad operativa de las organizaciones.
- Ataques más rápidos y personalizados gracias a IA.
- Superficie de ataque extendida: nube, SaaS, APIs y dispositivos.
- Monetización ágil: fraude, ransomware, robo de sesión y datos.
Nuevas técnicas de ataque en 2025
1) Malware polimórfico y campañas asistidas por IA
- Mutación continua de payloads para evadir firmas.
- Phishing ultra personalizado con perfiles públicos y tono corporativo.
- Automatización de pruebas de credenciales y reconocimiento.
Defensa: detección basada en comportamiento (EDR/XDR), sandboxing, filtrado de URL/DMARC y formación orientada a escenarios reales.
2) Cadena de suministro 2.0: dependencias y terceros
- Compromiso de proveedores de software y librerías.
- Abuso de integraciones OAuth y conectores SaaS.
- Publicación de paquetes maliciosos con nombres similares.
Defensa: SBOM, verificación de firmas, políticas de dependencias permitidas y evaluación continua de terceros.
3) Deepfakes y fraude conversacional (voz y video)
- Suplantación de ejecutivos para autorizar pagos o accesos.
- Llamadas y videollamadas con clonación de voz/rostro.
Defensa: verificación fuera de banda, límites de autorización, y formación específica en ingeniería social.
4) Phishing de nueva generación: quishing y ejecución sin macros
- Códigos QR en carteles, correos o apps que redirigen a sitios falsos.
- Abuso de archivos y enlaces que no requieren macros tradicionales.
Defensa: bloqueo de dominios recién creados, navegadores aislados para enlaces desconocidos, y advertencias visibles para QR.
5) Fatiga MFA y secuestro de sesión
- Bombardeo de notificaciones push para forzar aprobaciones.
- Robo de tokens de sesión en dispositivos y navegadores.
Defensa: MFA resistente al phishing (FIDO2/passkeys), límites y aleatorización de prompts, revocación de tokens y atestación de dispositivo.
6) Intrusiones cloud-native y Kubernetes
- Movimiento lateral mediante metadatos y credenciales temporales.
- Exposición de paneles, secrets y roles sobredimensionados.
Defensa: controles de identidad mínimos, escaneo de contenedores/IaC, políticas OPA, rotación de secretos y segmentación.
7) Ataques a modelos de IA y datos
- Prompt injection para filtrar datos o ejecutar acciones no deseadas.
- Envenenamiento de datasets y extracción de información sensible.
Defensa: aislamiento de herramientas, validación de entradas, red teaming de IA, y registro de prompts para auditoría.
8) Exfiltración sigilosa y canales cifrados emergentes
- Uso de protocolos modernos y DNS/DoH/QUIC para ocultar tráfico.
- Compresión y fragmentación de datos para evadir umbrales.
Defensa: inspección de tráfico basada en riesgo, DLP adaptativo y límites por contexto.
Sectores más atacados en 2025
- Servicios financieros y fintech: fraude en tiempo real y cumplimiento DORA.
- Salud y farma: datos de pacientes e I+D de alto valor.
- Manufactura y OT: interrupción de operaciones y ransomware.
- Retail y e-commerce: robo de cuentas y skimming de pagos.
- Educación y sector público: superficie amplia y presupuesto limitado.
Señales de alerta y KPIs de riesgo
- Aumento de dominios lookalike apuntando a tu marca.
- Incremento de tokens de sesión largos y conexiones inusuales.
- Elevación de privilegios y cambios de reglas en SaaS sin justificación.
- Alertas de DLP por datos sensibles saliendo fuera de horario.
- Backups que fallan pruebas de restauración o no son inmutables.
KPIs útiles: MTTR de parches críticos, porcentaje de cuentas con MFA resistente al phishing, cobertura EDR/XDR, tiempo de restauración de backups, y número de integraciones de terceros evaluadas.
Estrategias de defensa recomendadas
- Zero Trust práctico: mínima confianza por defecto, segmentación y verificación continua.
- Identidad fuerte: passkeys/llaves FIDO2, políticas de riesgo adaptativo y protección de sesión.
- Visibilidad y respuesta: EDR/XDR con detección basada en comportamiento y telemetría de SaaS y nube.
- Cadena de suministro segura: SBOM, firmas de artefactos y pipelines verificables.
- Backups inmutables 3-2-1-1 y pruebas de recuperación periódicas.
- Concienciación avanzada: simulaciones de deepfake, quishing y MFA fatigue.
- Gestión de vulnerabilidades basada en riesgo: priorización por exposición real.
- Plan de respuesta a incidentes con ejercicios de mesa y runbooks claros.
- Activa passkeys para todas las cuentas críticas.
- Habilita bloqueo de dominios recién registrados y filtrado DNS.
- Implementa backup inmutable y prueba restauraciones mensuales.
- Exige SBOM a proveedores y verifica firmas de software.
- Centraliza logs y alertas en un SIEM ligero o XDR.
Cumplimiento y regulación en 2025
- NIST CSF 2.0: actualiza funciones de identificación, protección, detección, respuesta y recuperación.
- ISO/IEC 27001:2022: controles reforzados en cloud, identidad y desarrollo seguro.
- NIS2 (UE): obligaciones ampliadas para sectores esenciales e importantes.
- DORA (finanzas UE): resiliencia operativa digital y gestión de terceros críticos.
Alinea políticas de gestión de terceros, protección de datos, reporte de incidentes y pruebas de resiliencia para cumplir plazos regulatorios y reducir sanciones.
Toolkit esencial para 2025
- Autenticación: passkeys/FIDO2 y políticas de riesgo por contexto.
- Endpoint y red: EDR/XDR, DNS filtering, aislamiento de navegación.
- Nube y SaaS: CSPM, CIEM, CASB y gestión de secretos.
- Desarrollo: análisis SAST/DAST, escaneo de dependencias y firmas de artefactos.
- Datos: DLP adaptable, etiquetado y cifrado de información sensible.
- Backups: almacenamiento inmutable y orquestación de restauración.
- Personas: formación basada en riesgos con simulaciones realistas.
Consulta recursos técnicos y guías de referencia en NIST, ENISA y organismos nacionales de ciberseguridad.
Preguntas frecuentes
¿Cuáles son las principales técnicas de ciberataque en 2025?
Malware polimórfico con IA, ataques a la cadena de suministro, deepfakes, quishing, fatiga MFA, intrusiones cloud-native y ataques a modelos de IA.
¿MFA sigue siendo suficiente?
Es necesaria pero no suficiente: adopta MFA resistente al phishing (passkeys/llaves), políticas adaptativas y protección de sesión.
¿Cómo se protege una PyME con poco presupuesto?
Enfócate en backups inmutables, EDR básico, filtrado DNS/URL, passkeys, parcheo automático y formación práctica. Evalúa servicios gestionados para cobertura 24/7.
¿Qué marcos de referencia aplican en 2025?
NIST CSF 2.0, ISO/IEC 27001:2022, NIS2 y DORA, con énfasis en terceros, respuesta a incidentes y resiliencia.
Conclusión
Los ciberataques en 2025 combinan automatización, ingeniería social avanzada y explotación de la complejidad tecnológica. La defensa eficaz exige identidad robusta, visibilidad integral, seguridad de la cadena de suministro y una cultura de respuesta ágil. Empieza por los controles de mayor impacto —passkeys, XDR, backups inmutables y SBOM— y consolida tu postura bajo marcos como NIST CSF 2.0 e ISO 27001.