Una mirada retrospectiva a las tendencias en ciberseguridad de 2025
Perspectivas clave del informe Global Threat Intel Report 2025 de Mimecast
Key Points
- El panorama de la ciberseguridad en 2025 era más dinámico y desafiante que nunca.
- El informe Global Threat Intel Report de Mimecast, que abarca de enero a septiembre de 2025, reveló la asombrosa cifra de 9.130 millones de amenazas señaladas a partir de más de 24 billones de puntos de datos.
- El informe arroja luz sobre la evolución de las técnicas de ataque, el auge de las amenazas impulsadas por la IA y las vulnerabilidades que las organizaciones deben abordar para mantenerse seguras.
Una de las mejores maneras de que las organizaciones se mantengan por delante de las amenazas a la ciberseguridad es aprender todo lo posible sobre las amenazas existentes y comprender las últimas tendencias que surgen en el horizonte. Mimecast se enorgullece de ser el socio de ciberseguridad al que los clientes pueden recurrir para obtener esa inteligencia. Publicamos continuamente informes periódicos de inteligencia sobre amenazas que resumen el panorama actual de la ciberseguridad y publicamos alertas de inteligencia sobre amenazas en nuestro sitio web a medida que se descubren.
El informe de inteligencia sobre amenazas de este año cumplió nuestra promesa de mantener a la industria y a nuestros clientes informados de las cosas más importantes que aprendimos a lo largo del camino. Ahora que 2025 se convierte en 2026, echemos un vistazo a las principales tendencias en ciberseguridad del año pasado.
Conclusiones principales
Seis tendencias críticas definieron el panorama de amenazas de 2025, cada una de ellas revelando cómo los atacantes adaptaron sus estrategias para explotar nuevas vulnerabilidades.
1. El elemento humano: Un objetivo persistente
Los atacantes siguieron explotando las vulnerabilidades humanas como el eslabón más débil de la ciberseguridad. Las tácticas de ingeniería social, como el phishing y el compromiso del correo electrónico empresarial (BEC), se hicieron más sofisticadas con la integración de la IA. En 2025, estos ataques potenciados por la IA imitaban las comunicaciones legítimas, lo que dificultaba a los empleados distinguir entre las interacciones reales y las falsas.
Entre las tendencias clave se incluyen:
- Phishing mejorado con IA: Se utilizaron campañas automatizadas de spear-phishing y voces sintéticas para engañar a los empleados.
- Ataques ClickFix: Estas estafas aumentaron un 500%, en las que se engaña a los usuarios para que ejecuten comandos maliciosos, lo que pone de manifiesto la necesidad de mejorar la formación en materia de concienciación.
- Ataques multicanal: Los actores de las amenazas combinaron el correo electrónico con las llamadas telefónicas para eludir las defensas tradicionales y explotar las tácticas psicológicas.
2. Vivir de los servicios de confianza (LOTS)
Los atacantes aprovecharon cada vez más plataformas legítimas como DocuSign, PayPal y Salesforce para distribuir contenido malicioso. Esta "vivir de los servicios de confianza" táctica eludió los controles de seguridad y explotó la confianza de la organización. El phishing representa ahora el 77% de todos los ataques, frente al 60% en 2024, impulsado por los atacantes que utilizan la IA para aumentar drásticamente el volumen de phishing.
Entre los ejemplos se incluyen:
- Abuso del servicio de notificación: Correos electrónicos de phishing disfrazados de notificaciones legítimas de plataformas de confianza.
- Reescritura de enlaces: Enlaces maliciosos incrustados en servicios de confianza para eludir la detección.
Las organizaciones deben aplicar políticas y programas de concienciación para combatir estas amenazas con eficacia.
3. La IA generativa: un arma de doble filo
La IA ofrece un inmenso potencial para mejorar los flujos de trabajo empresariales, pero también ha reducido la barrera para los atacantes. En 2025, la IA generativa habilitada:
- Phishing hiperrealista: Correos electrónicos generados por IA y voces deepfake crearon estafas convincentes.
- Cadenas de ataque automatizadas: Los actores de las amenazas escalan las operaciones con un esfuerzo mínimo.
Para contrarrestarlo, las empresas deben adoptar herramientas de seguridad basadas en la IA y formar a los empleados para que reconozcan las amenazas potenciadas por la IA.
4. Amenazas específicas del sector
Los atacantes adaptaron sus estrategias para explotar las vulnerabilidades propias de las distintas industrias. En 2025:
- Inmobiliario: Las transacciones de alto valor hicieron de este sector un objetivo principal para el phishing.
- Fabricación: Los sistemas heredados y las complejidades de la cadena de suministro atrajeron los ataques de ransomware.
- Servicios profesionales: Los ataques de suplantación de identidad explotaron las relaciones basadas en la confianza.
Comprender estos patrones es crucial para priorizar las inversiones en seguridad y la formación.
5. Plataformas de colaboración: Un nuevo campo de batalla
Las herramientas de colaboración como Microsoft Teams y SharePoint se convirtieron en fundamentales para el trabajo a distancia, pero también presentaron nuevos riesgos. En 2025, los atacantes explotaron estas plataformas más allá de los controles tradicionales de seguridad del correo electrónico:
- Alojar contenido malicioso: Los depósitos de datos persistentes permiten el movimiento lateral y el robo de datos.
- Realizar ingeniería social: Los atacantes obtuvieron información sobre los procesos internos para elaborar ataques dirigidos.
Las organizaciones deben desplegar herramientas de prevención de pérdida de datos y establecer políticas de gobernanza para una colaboración segura.
6. Compromiso del correo electrónico empresarial (BEC): Tácticas en evolución
Los ataques BEC volvieron a aumentar en 2025, centrándose en el fraude financiero. Entre las tendencias clave se incluyen:
- Cadenas de correo electrónico fabricadas con IA: Los atacantes utilizaron la IA para crear conversaciones convincentes entre vendedores y ejecutivos.
- Fraude por transferencia bancaria: Las solicitudes de pago urgentes continuaron siendo una táctica habitual.
Para mitigar estos riesgos, las empresas deben poner en marcha procesos de verificación en varios pasos y formar a sus empleados para que sepan reconocer las tramas BEC.
Actores y técnicas de amenazas emergentes
El año 2025 fue testigo de la actividad de algunos de los grupos de amenazas más prolíficos:
- Araña dispersa: Conocida por la ingeniería social avanzada y la recolección de credenciales.
- TA2541: Campañas de phishing dirigidas a los sectores de la aviación y el transporte.
- Tormenta-1865: Centrada en la hostelería, utilizando infostealers y spear-phishing.
Estos grupos ejemplificaron el cambio hacia tácticas orientadas a los humanos y servicios de confianza convertidos en armas. Las organizaciones deben comprender estas tácticas para permanecer seguras.
Panorama de la vulnerabilidad
Casi 40.000 vulnerabilidades llegaron a la Base de Datos Nacional de Vulnerabilidades en 2025, con una media de 768 problemas de seguridad semanales. Sólo el 8,4% se calificó como de alto riesgo, pero el 91,6% restante creó un ruido que complicó la identificación de la amenaza.
La brecha en la remediación seguía siendo alarmante. Los fallos en Java tuvieron una vida media de reparación de 276 días, mientras que las vulnerabilidades en programas JavaScript tuvieron una vida media de reparación de 163 días. Las vulnerabilidades conocidas siguieron siendo explotables durante meses, lo que dio a los atacantes una amplia oportunidad de utilizar los exploits publicados contra los sistemas sin parches. Las organizaciones necesitan implementar programas sólidos de remediación de vulnerabilidades y gestión de la superficie de ataque que incluyan el mantenimiento de un registro de riesgos para realizar un seguimiento de los problemas y la priorización de los problemas de seguridad del software utilizando tanto el análisis de explotabilidad como el de alcanzabilidad.
Recomendaciones para la resiliencia
Para defenderse de las amenazas en evolución destacadas en este blog, Mimecast recomienda un enfoque de varias capas:
- Mejora de la higiene de la seguridad: Programas regulares de formación y concienciación para los empleados.
- Adopción de herramientas basadas en IA: Aproveche la IA para detectar y responder a ataques sofisticados.
- Implantar marcos de confianza cero: Limitar el acceso a los sistemas y datos críticos.
- Supervisión de servicios de confianza: Establezca líneas de base para detectar anomalías en plataformas legítimas.
Lo esencial
El panorama de amenazas de 2025 exige un cambio fundamental de la seguridad reactiva a la gestión proactiva de los riesgos humanos. Los atacantes han industrializado la ingeniería social a través de la IA, al tiempo que han convertido en armas las propias herramientas de colaboración de las que dependen las organizaciones para sus operaciones empresariales. La convergencia de los ataques potenciados por la IA, la proliferación de la TI en la sombra y la selección de objetivos en la cadena de suministro exige que las organizaciones traten a los empleados como la primera línea de defensa y no como el eslabón más débil.
Mimecast analizó estas amenazas en casi 43.000 entornos de clientes, proporcionando la inteligencia sobre amenazas que ayuda a los equipos de seguridad a adelantarse a la innovación de los atacantes. Las organizaciones que se asocian con Mimecast obtienen visibilidad de las técnicas emergentes antes de que se generalicen, convirtiendo la inteligencia sobre amenazas en una defensa procesable. Las empresas que inviertan en una higiene de seguridad exhaustiva, implanten defensas en capas y mantengan sólidos programas de formación de concienciación estarán mejor posicionadas para afrontar los retos cambiantes de 2026.
Para saber más, lea el informe completo Global Threat Intel Report 2025, y no deje de visitar con frecuencia el Mimecast Risk Radar Threat Intelligence Hub.
Suscríbase a Cyber Resilience Insights para leer más artículos como éste
Reciba las últimas noticias y análisis del sector de la ciberseguridad directamente en su bandeja de entrada
Inscríbase con éxito
Gracias por inscribirse para recibir actualizaciones de nuestro blog
¡Estaremos en contacto!