Threat Intelligence

    Resumen: Informe de inteligencia sobre amenazas 2025 de Mimecast

    Por qué los atacantes están ignorando su pila de seguridad y apuntando a su gente en su lugar

    by Andrew Williams

    Key Points

    1. Explotar la confianza funciona mejor que explotar el código, y los ciberdelincuentes han industrializado el proceso.
    2. Nuestro análisis de la industria revela que los atacantes no sólo se dirigen a las organizaciones, sino a sectores enteros con libros de jugadas especializados diseñados en torno a los flujos de trabajo de la industria.
    3. ¿Qué hace que 2025 sea diferente?
    4. El Informe de Inteligencia Global sobre Amenazas 2025 ofrece perfiles completos de actores de amenazas con IOC, análisis de amenazas específicos de la industria, indicadores técnicos y estrategias de defensa procesables.

    Su puerta de enlace de correo electrónico captó el intento de phishing. Su protección de puntos finales bloqueó el malware. Su cortafuegos detuvo la intrusión. Y, sin embargo, su equipo financiero acaba de transferir 180.000 dólares a una cuenta fraudulenta tras recibir una solicitud de DocuSign de aspecto legítimo seguida de una convincente llamada telefónica de alguien que dice ser su director financiero.

    Bienvenido a 2025, donde las amenazas más peligrosas no atraviesan sus defensas, sino que pasan de largo utilizando herramientas en las que ya confía y voces que le suenan inquietantemente familiares.

    Los datos cuentan una historia diferente

    Entre enero y septiembre de 2025, Mimecast analizó más de 24 billones de puntos de datos de casi 43.000 clientes, detectando más de 9.130 millones de amenazas. Lo que encontramos debería preocupar a todos los líderes de seguridad: los atacantes han cambiado fundamentalmente su enfoque, y los controles de seguridad tradicionales están luchando por seguir el ritmo.

    El phishing representa ahora el 77% de todos los ataques, frente al 60% en 2024. Pero no se trata de los torpes intentos de phishing de años pasados. Los ataques ClickFix -en los que se engaña a los usuarios para que ejecuten comandos maliciosos- aumentaron un 500% en sólo seis meses. Las campañas de compromiso por correo electrónico para empresas cuentan ahora con cadenas de conversación generadas por IA que imitan a la perfección a sus vendedores y ejecutivos, con una terminología adecuada y una urgencia realista. Los atacantes abusan habitualmente de DocuSign, SharePoint, PayPal y SendGrid porque estos servicios eluden sus controles de seguridad por diseño.

    Detectamos más de 2 millones de archivos SVG maliciosos que utilizaban señuelos de ingeniería social, y más de 900.000 casos en los que los atacantes utilizaban CAPTCHAs para impedir que los investigadores de seguridad analizaran su infraestructura. La incómoda verdad: explotar la confianza funciona mejor que explotar el código y los ciberdelincuentes han industrializado el proceso.

    Lo que hace diferente a 2025

    Los ciberdelincuentes han profesionalizado sus operaciones de un modo que desafía fundamentalmente los modelos de defensa tradicionales. Están combinando el correo electrónico con llamadas telefónicas y videoconferencias para crear ataques multicanal que parezcan auténticos y eludan por completo la seguridad del correo electrónico. Durante estas conversaciones, utilizan la persuasión en tiempo real para responder a las preguntas y superar el escepticismo, técnicas que las voces generadas por la IA y la tecnología deepfake hacen cada vez más convincentes.

    Están convirtiendo en armas las herramientas legítimas de gestión remota que su equipo informático utiliza a diario, como ScreenConnect, TeamViewer y AnyDesk, para obtener un acceso persistente sin activar las alertas de seguridad. Están ocultando código malicioso en archivos de imagen y utilizando servicios empresariales legítimos como infraestructura de ataque, lo que dificulta extraordinariamente su detección.

    Y cada vez son más específicos de un sector. Nuestro análisis del sector revela que los atacantes no sólo tienen como objetivo a las organizaciones. Se dirigen a sectores enteros con guías especializadas diseñadas en torno a los flujos de trabajo de la industria. Por ejemplo:

    • Las empresas inmobiliarias se enfrentan a ataques de phishing desproporcionados motivados por transferencias electrónicas de gran valor.
    • La industria manufacturera encuentra más malware dirigido a la propiedad intelectual.
    • La educación profesional hace frente a los ataques persistentes de suplantación de identidad. 

    No son aleatorias; son operaciones calculadas que explotan vulnerabilidades específicas del sector.

    Lo que encontrará en el informe completo

    Nuestro Informe de Inteligencia sobre Amenazas Globales 2025 va más allá de la identificación de amenazas para proporcionar a los equipos de seguridad inteligencia sobre la que puedan actuar inmediatamente:

    • Perfiles de actores de amenazas que rastrean las operaciones más prolíficas dirigidas a organizaciones de todo el mundo, incluidas las sofisticadas campañas de ingeniería social de Scattered Spider, las operaciones de guerra de la información de UAC-0050 y los grupos emergentes con motivaciones financieras que explotan los servicios de notificación de confianza. Cada perfil detalla sus tácticas, preferencias de infraestructura, sectores objetivo y patrones de comportamiento, con enlaces directos a indicadores de compromiso y análisis técnicos para la caza inmediata de amenazas y el ajuste de la detección.
    • Análisis de amenazas específicos de la industria que revelan qué tipos de ataque afectan más a su sector y por qué. Comprenda qué hace que su sector sea atractivo para determinados actores de amenazas, dónde se encuentran sus puntos ciegos y cómo priorizar las defensas allí donde más importan a su organización.
    • Inmersiones técnicas profundas en la vida fuera de los servicios de confianza (LOTS), amenazas a las plataformas de colaboración, métodos novedosos de ofuscación y el abuso sistemático de los servicios de notificación. Cada sección incluye ejemplos de campañas reales, análisis de la cadena de ataque e indicadores técnicos que su equipo puede utilizar para reforzar las capacidades de detección.
    • Recomendaciones prácticas para cada una de las principales categorías de amenazas. No nos limitamos a identificar los problemas. Proporcionamos pasos específicos y procesables que los equipos de seguridad pueden implementar para endurecer los entornos empresariales, desde el establecimiento de protocolos de verificación multicanal para los ataques BEC hasta el despliegue de controles para las plataformas de colaboración que equilibren la seguridad con la productividad.
    • Inteligencia sobre vulnerabilidades que analiza las principales vulnerabilidades explotadas por antigüedad, gravedad y tasas de explotación reales. Conozca qué vulnerabilidades aprovechan activamente los atacantes frente a cuáles generan ruido, lo que ayudará a su equipo a centrar los esfuerzos de corrección donde tendrán mayor impacto.

    Lo esencial

    Las amenazas de 2025 exigen un cambio fundamental de las medidas de seguridad reactivas a la gestión proactiva de los riesgos humanos. Los controles técnicos siguen siendo esenciales, pero ya no son suficientes cuando los atacantes dirigen las operaciones a través de los propios servicios de los que depende su empresa y tienen como objetivo a las personas que los utilizan.

    Las organizaciones que comprendan la metodología actual de los atacantes, formen a sus empleados para reconocer la ingeniería social sofisticada e implementen procesos de verificación para las transacciones de alto riesgo estarán mucho mejor posicionadas que aquellas que todavía luchan contra las amenazas de ayer con el libro de jugadas de ayer.

    El informe completo proporciona la inteligencia sobre amenazas, el análisis técnico y las estrategias de defensa que su equipo de seguridad necesita para adaptarse a este panorama en evolución.

    Descargue el Informe de Inteligencia sobre Amenazas Globales 2025 para acceder a perfiles completos de actores de amenazas con IOC, análisis de amenazas específicos de cada sector, indicadores técnicos y estrategias de defensa procesables que abordan cómo operarán realmente los atacantes en 2025.

    Suscríbase a Cyber Resilience Insights para leer más artículos como éste

    Reciba las últimas noticias y análisis del sector de la ciberseguridad directamente en su bandeja de entrada

    Inscríbase con éxito

    Gracias por inscribirse para recibir actualizaciones de nuestro blog

    ¡Estaremos en contacto!

    Back to Top