EDR NEWS te informa: Autonomous attacks ushered cybercrime into AI era in 2025

EDR NEWS te informa: Autonomous attacks ushered cybercrime into AI era in 2025

Este audio se genera automáticamente. Por favor háganos saber si tiene comentario.

Resumen de buceo:

  • El ciberdelito “comenzó su cambio hacia un futuro impulsado por la IA” en 2025, la empresa de seguridad Malwarebytes dijo en un informe publicado el martes que traza la influencia de la IA en el ecosistema de piratería en rápido crecimiento.
  • Según el informe, la IA está haciendo que los ciberataques sean más rápidos y efectivos a través de deepfakes, descubrimiento de vulnerabilidades, ataques de ransomware autónomos y una creciente conectividad entre modelos de IA y herramientas de prueba de penetración.
  • Malwarebytes instó a las empresas a «reducir sus superficies de ataque, reforzar los sistemas de identidad, cerrar los puntos ciegos, acelerar la remediación y adoptar un monitoreo continuo».

Información de buceo:

Los expertos en seguridad han predicho durante años que la IA facilitaría a los piratas informáticos diseñar, preparar y lanzar ataques cibernéticos, y el año pasado reivindicó esas predicciones, con informes de alto perfil de la IA que automatiza aspectos clave del ciclo de vida del ciberataque.

“Las intrusiones manuales del teclado todavía dominaban” el panorama en 2025, dijo Malwarebytes en su informe, “pero el año presentó los primeros casos confirmados de ataques orquestados por IA, junto con ingeniería social habilitada para deepfake y agentes de IA que superaron a los humanos en el descubrimiento de vulnerabilidades”.

Malwarebytes predijo que en 2026, las «capacidades emergentes de la IA madurarán hasta convertirse en canales de ransomware totalmente autónomos que permitirán a operadores individuales y equipos pequeños atacar múltiples objetivos simultáneamente a una escala que excede todo lo visto en el ecosistema de ransomware hasta la fecha».

El informe citó varios hallazgos preocupantes, entre ellos un informe de IBM que el 16% de las infracciones involucraron inteligencia artificial, y un tercio de esos incidentes involucraron medios deepfake; el hecho de que el agente autónomo que informa de vulnerabilidades XBOX encabezó la clasificación de HackerOneconvirtiéndose en el primer modelo de IA en hacerlo; y El descubrimiento de Anthropic de cómo los ciberdelincuentes estaban abusando de su herramienta Claude para realizar ataques.

Más allá de esos incidentes, dijo Malwarebytes, los defensores deberían centrarse en el uso que hacen los piratas informáticos del protocolo de contexto modelo para conectar a los agentes con otras herramientas, incluido el software de investigación de seguridad que a menudo se utiliza para ataques criminales. Malwarebytes citados un estudio del MIT de 2025 en el que un modelo de IA que utiliza MCP «logró el dominio del dominio en una red corporativa en menos de una hora sin intervención humana, evadiendo las medidas de detección y respuesta de puntos finales (EDR) mediante una adaptación táctica sobre la marcha».

Así como la IA, el MCP y las herramientas de prueba de penetración pueden ayudar a los defensores a formar equipos de sus sistemas de manera más eficiente, dijo Malwarebytes, también crean «un camino para los ciberataques que son más rápidos, más adaptables y mucho más escalables que cualquier cosa que se pueda lograr mediante intrusiones con las manos en el teclado».

Malwarebytes predijo que «en 2026, los marcos de ataque basados ​​en MCP se convertirán en una capacidad definitoria de los ciberdelincuentes que se dirigen a las empresas».

El informe también analiza el estado del ecosistema de ransomware, que, según dice, se basa cada vez más en una técnica alarmante. Si bien el modelo tradicional de ransomware implica la entrega de una carga maliciosa a un sistema objetivo, Malwarebytes descubrió que el 86% de los ataques en 2025 constituyeron operaciones de “cifrado remoto”, en las que los piratas informáticos bloquearon archivos en toda una red desde un punto de preparación en una única máquina desprotegida.

«En muchos casos, los atacantes lanzaron cifrado desde sistemas de TI no administrados o en la sombra, dejando a los equipos de seguridad sin ningún proceso malicioso para poner en cuarentena y con una visibilidad limitada de la verdadera fuente del ataque», dice el informe.

Los ataques de ransomware aumentaron un 8% año tras año en 2025, lo que lo convierte en el peor año registrado, según Malwarebytes. La cepa de malware Akira representó la pluralidad de detecciones de ransomware (37%), con Qilin representando el 15% y Play y Makop representando cada uno el 6%.

Estados Unidos experimentó el 48% de todos los ataques de ransomware que Malwarebytes detectó en 2025, mientras que Canadá y Alemania representaron cada uno el 5% y el Reino Unido el 4%. En total, los ataques de ransomware afectaron a 135 países.

«Las empresas de Rusia, China y gran parte del Sur Global estuvieron en gran medida ausentes de los sitios de filtración», señaló Malwarebytes. «Este patrón refleja una dinámica geopolítica y económica de larga data en el ecosistema del ransomware: los ciberdelincuentes se centran en economías más ricas con tecnologías y lenguajes familiares, y donde las consecuencias políticas o policiales son mínimas».


Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *