Este audio se genera automáticamente. Por favor háganos saber si tiene comentario.
Resumen de buceo:
- La identidad ha reemplazado al malware como el mayor vector de amenazas, abriendo la puerta a ataques de ransomware. Cloudflare dijo en un informe anual de amenazas publicado el martes.
- El uso cada vez mayor de credenciales legítimas por parte de los piratas informáticos, en lugar de códigos maliciosos, hace que a los defensores les resulte más difícil detectar y contener sus ataques.
- El nuevo informe de Cloudflare también analiza el comportamiento de los actores de amenazas de los estados-nación y cómo la inteligencia artificial está cambiando los ataques.
Información de buceo:
El ransomware comenzó como una crisis de malware, pero, en los últimos años, los atacantes ven mayores oportunidades en los ataques de phishing y la continua prevalencia de contraseñas débiles. Ahora es más probable que nunca que los ataques de ransomware se basen en credenciales de cuentas robadas, lo que ayuda a los piratas informáticos a mezclarse con el tráfico legítimo hasta que estén listos para comenzar. la fase de extorsión de su funcionamiento.
«El panorama moderno de la extorsión ha pasado de ser un desafío de cifrado puramente técnico a una crisis de acceso e identidad de alta fidelidad», escribieron los investigadores de Cloudflare en el informe. «La utilización de credenciales autorizadas y colaboradores internos como arma se ha convertido en el camino principal para violaciones de alto impacto, lo que indica un movimiento más allá del malware tradicional hacia la explotación del acceso legítimo».
Cloudflare dijo que también había visto un aumento en los ataques a organizaciones de «continuidad crítica», «y la fabricación y la infraestructura crítica ahora representan más del 50% de todos los ataques dirigidos». Las bandas de ransomware han descubierto que estas organizaciones son algunos de los objetivos más rentablesporque a menudo están ansiosos por resolver las interrupciones operativas que les están costando ingresos.
En su sección sobre avances en IA, Cloudflare advirtió que la tecnología estaba empujando a los piratas informáticos a enfatizar la efectividad exceso de sofisticación en sus conjuntos de herramientas. La compañía espera que ese cambio «aumente dramáticamente» a medida que la IA escribe código que es tosco pero que, aun así, hace el trabajo; por ejemplo, «usando LLM para cerrar la brecha entre un error y un exploit funcional mediante la automatización del mapeo semántico».
«La principal amenaza ya no es la rareza del conjunto de habilidades, sino la velocidad del resultado», dijo Cloudflare. «El gran volumen de estas campañas automatizadas y persistentes importa más que la elegancia técnica del código».
En el ámbito del robo financiero, Cloudflare observó que delincuentes intentaban robar aproximadamente 123,5 millones de dólares en 2025, siendo la suplantación de nombres “la táctica más lucrativa para los actores de amenazas”. La cantidad más común que los delincuentes intentaron robar en 2025 fue de alrededor de 49.000 dólares, lo que, según Cloudflare, era evidencia de «una estrategia calculada en la que los estafadores apuntan a cantidades lo suficientemente grandes como para ser rentables, pero lo suficientemente pequeñas como para potencialmente eludir umbrales de aprobación ejecutiva más estrictos».
La empresa advirtió a las empresas que estén atentas ataques de secuestro de hilosen el que los ciberdelincuentes entablan una conversación legítima y comienzan a solicitar dinero, explotando las relaciones de confianza integradas en el diálogo existente. «Para los sistemas automatizados, estas solicitudes parecen una actividad comercial cotidiana benigna», dijo Cloudflare.
La compañía predijo que la IA generativa ayudaría a los atacantes a «automatizar este secuestro de hilos a escala, permitiéndoles mantener este punto óptimo preciso de ~$49,000 en miles de conversaciones simultáneas sin la necesidad de supervisión manual».
El informe de Cloudflare describe marcadas diferencias entre los principales ciberadversarios de Estados Unidos, desde el “modelo de objetivos amplios y de alta frecuencia” de Rusia hasta el de China. preposicionamiento sigiloso en redes de infraestructuras críticas. Irán se centra en el uso de intrusiones cibernéticas para apoyar “objetivos militares cinéticos”, según el informe, mientras que Corea del Norte participa en “operaciones centradas en los seres humanos” que explotan las debilidades de identidad y las relaciones de confianza.
En una sección sobre hackers de estados-nación abuso de plataformas en línea legítimasCloudflare describió un grupo vinculado a China que utiliza Google Calendar para operaciones de comando y control (C2), un grupo vinculado a Rusia que utiliza sitios de pegado de texto como fuentes de apariencia benigna de direcciones C2 rotativas y un grupo vinculado a Irán que aloja páginas C2 en dominios web de Microsoft Azure.
Fuente


