Un informe global de investigación sobre ciberamenazas, “In the Wild”, elaborado por HPE Threat Labs, muestra un cambio profundo en el modelo operativo del cibercrimen, que ha evolucionado hacia una estructura industrializada capaz de escalar ataques con rapidez, precisión y un nivel de organización comparable al de grandes corporaciones.
Según el documento, los ciberdelincuentes adoptan modelos similares a los de las empresas para atacar a todos los sectores, combinando automatización, explotación de vulnerabilidades antiguas y una selección estratégica de objetivos. El resultado es un volumen creciente de campañas capaces de comprometer activos de alto valor a un ritmo superior al que pueden responder los equipos de seguridad.
Un panorama definido por la escala, la organización y la velocidad
El informe analiza 1.186 campañas activas y describe un entorno marcado por la profesionalización del cibercrimen. Los atacantes reutilizan infraestructuras, automatizan procesos y explotan vulnerabilidades conocidas desde hace años para maximizar su alcance.
El sector público fue el más atacado, con 274 campañas, seguido del financiero (211) y el tecnológico (179). También se registró actividad significativa contra defensa, manufactura, telecomunicaciones, sanidad y educación, lo que confirma el interés de los atacantes por sectores críticos y datos sensibles.
A lo largo de 2025, los actores de amenazas desplegaron más de 147.000 dominios maliciosos, cerca de 58.000 archivos de malware y explotaron 549 vulnerabilidades. Este nivel de organización hace que desmantelar un componente de una operación rara vez detenga la campaña completa.
El informe destaca un uso creciente de flujos de trabajo automatizados, comparables a cadenas de montaje, para exfiltrar datos en tiempo real a través de plataformas como Telegram. Además, la IA generativa se emplea para crear voces, imágenes y vídeos falsos utilizados en fraudes de suplantación de identidad, como vishing o deepfakes de ejecutivos.
Algunos grupos incluso realizan análisis de mercado sobre vulnerabilidades en VPN para optimizar sus estrategias de intrusión, priorizando objetivos de alto valor económico.
Recomendaciones para reforzar la ciberresiliencia
HPE Threat Labs subraya que la defensa no depende únicamente de nuevas herramientas, sino de mejorar la coordinación y la visibilidad en toda la red. El informe recomienda:
– Eliminar silos mediante intercambio de inteligencia y adopción de modelos SASE.
– Corregir puntos de entrada habituales, como VPN, SharePoint o dispositivos en el extremo.
– Aplicar zero trust con autenticación continua y ZTNA.
– Mejorar la visibilidad con inteligencia de amenazas, tecnologías de decepción y detección basada en IA.
– Extender la seguridad más allá del perímetro, incluyendo redes domésticas y la cadena de suministro.
NotiVeraz