Palo Alto Networks: Ciberataques fueron más rápidos por la IA y el 86% de ellos detuvo operaciones de las empresas víctimas

Los atacantes han reescrito sus libros de jugadas aprovechando la IA, la automatización y las estrategias de ataque multifacéticas para eludir las defensas tradicionales. El tiempo que transcurre entre el compromiso inicial y el impacto a gran escala se está reduciendo, lo que hace que la detección, la respuesta y la corrección rápidas sean críticas

Créditos de imagen:

Difusión

Unit 42, la Unidad de Investigación y Amenazas de Palo Alto Networks, publicó su Informe Global de Respuesta a Incidentes 2025, que revela que el 86% de los principales incidentes cibernéticos en 2024 provocaron paradas operativas, daños a la reputación o pérdidas financieras.

El informe, basado en 500 incidentes cibernéticos importantes a los que Unit 42 respondió en 38 países y en todas las industrias importantes, destaca una nueva tendencia: los atacantes motivados financieramente han cambiado su enfoque a la interrupción operativa deliberada, priorizando el sabotaje (destruyendo sistemas, bloqueando clientes y causando tiempo de inactividad prolongado) para maximizar el impacto y presionar a las organizaciones para que paguen demandas de extorsión.

La velocidad, la sofisticación y la escala de los ataques han alcanzado niveles sin precedentes con amenazas asistidas por IA e intrusiones múltiples, lo que subraya que las organizaciones se enfrentan a un panorama de amenazas cada vez más volátil en 2024.

A medida que los atacantes reescriben las reglas de enfrentamiento, los defensores luchan por mantenerse al día. El abanico de jugadas del atacante es múltiple, está centrado en la nube y está impulsado por la IA. El Informe Global de Respuesta a Incidentes 2025 destaca varias tendencias:

Los ciberataques avanzan más rápido que nunca: los atacantes exfiltraron datos en menos de 5 horas en el 25% de los incidentes, lo que supone tres veces más rápido que en 2021. Lo que es aún más alarmante es que en uno de cada cinco casos, el robo de datos ocurrió en menos de 1 hora.

El aumento de las amenazas internas: los incidentes cibernéticos impulsados por personas internas vinculados a Corea del Norte se triplicaron en 2024. Se ha observado que actores patrocinados por el estado norcoreano se infiltran en las organizaciones haciéndose pasar por profesionales de TI, asegurando el empleo y luego introduciendo metódicamente puertas traseras, robando datos e incluso alterando el código fuente.

Los ataques múltiples son la nueva norma: el 70% de los incidentes involucraron a atacantes que explotaron tres o más superficies de ataque, lo que obligó a los equipos de seguridad a defender los puntos finales, las redes, los entornos en la nube y el factor humano en conjunto.

Después de que las vulnerabilidades ocuparan el primer lugar del vector de acceso inicial el año pasado, el phishing ha resurgido como el punto de entrada más común para los ciberataques, responsable del 23% de todo el acceso inicial. Impulsadas por la IA generativa, las campañas de phishing son ahora más sofisticadas, convincentes y escalables que nunca.

Los ataques a la nube están aumentando: casi el 29% de los incidentes cibernéticos involucraron entornos en la nube, y el 21% causó daños operativos a los entornos o activos en la nube como actores de amenazas integrados en entornos mal configurados para escanear grandes redes en busca de datos valiosos.

La IA está acelerando el ciclo de vida de los ataques: los atacantes utilizan métodos impulsados por la IA para permitir campañas de phishing más convincentes, automatizar el desarrollo de malware y acelerar la progresión a través de la cadena de ataque, lo que hace que los ciberataques sean más difíciles de detectar y más rápidos de ejecutar. En un experimento controlado, los investigadores de Unit 42 descubrieron que los ataques asistidos por IA podían reducir el tiempo de exfiltración a solo 25 minutos.

Por qué los ciberataques tienen éxito: los atacantes se aprovechan de la complejidad, las brechas de visibilidad y la confianza excesiva. El informe subraya tres factores principales que permiten a los adversarios tener éxito:

La complejidad está acabando con la eficacia de la seguridad: el 75 % de los incidentes tenían pruebas en los registros, pero los silos impedían su detección.

Las brechas en la visibilidad permiten que los ataques pasen desapercibidos: el 40% de los incidentes en la nube se derivaron de activos en la nube no supervisados y TI en la sombra, lo que facilita el movimiento lateral de los atacantes.

La confianza excesiva hace que los ataques sean más devastadores: el 41% de los ataques aprovecharon privilegios excesivos, lo que permitió el movimiento lateral y la escalada de privilegios.

Los atacantes han reescrito sus libros de jugadas aprovechando la IA, la automatización y las estrategias de ataque multifacéticas para eludir las defensas tradicionales. El tiempo que transcurre entre el compromiso inicial y el impacto a gran escala se está reduciendo, lo que hace que la detección, la respuesta y la corrección rápidas sean críticas.

También te puede interesar

Hudbay construye defensa ribereña para proteger familias de Chilloroya

El proyecto, financiado por la empresa minera Hudbay Perú y ejecutado por la empresa comunal de Chilloroya, permitirá proteger a las familias que viven cerca de la quebrada Telaraccacca durante la temporada de lluvias...

Inversión superior a S/ 21.6 millones: ejecutarán abandono permanente de 34 pozos de alto riesgo en La Brea y Lobitos

Luego de un proceso de selección, el pasado 9 de abril se suscribió el contrato con el Consorcio Alum & Perutractor para la remediación de los pasivos...

Pobreza está en niveles de 2011: la agenda pendiente

“Es importante fortalecer la capacidad del Estado para responder ante crisis mediante mecanismos más ágiles y sistemas de información más robustos, que permitan actuar con rapidez frente a eventos como crisis sanitarias o desastres naturales recurrentes. Sin embargo, este esfuerzo debe ir de la mano de un crecimiento económico sostenido...

Flanders Electric apuesta por la descarbonización de los camiones mineros

Durante su participación en el CIIT Latam Congress 2026, la empresa sostuvo que es vital mitigar el impacto ambiental sin comprometer la operatividad, por ello destacó la necesidad de apostar por tecnologías que eliminen el consumo improductivo de combustible...

Gold Fields destina más de S/3 millones en moderna infraestructura

"Estas iniciativas no solo representan un aporte en infraestructura, sino que contribuyen al fortalecimiento de nuestra relación y cohesión con los miembros de las comunidades", señaló José Macedo, Superintendente de Desarrollo Social de Gold Fields durante los actos de entrega. ...

Summa Gold Corporation financia proyecto de agua y saneamiento en Shiracmaca por S/ 35 millones

"Summa Gold Corporation, en coordinación con el Gobierno Regional de La Libertad, decidió invertir 35 millones de soles para beneficiar con agua potable y saneamiento a más de 3,000 pobladores", señaló Ricardo Araujo, director de Operaciones en Summa Gold. “Además, mejoraremos el colegio Néstor Gastañadui por un costo de 9...

El 83% de los latinoamericanos exige a las empresas liderar una “revolución de circularidad hídrica” ante el auge de la IA 

América Latina emerge como la región con mayor expectativa social: 8 de cada 10 ciudadanos consideran que el reuso del agua es la única vía para la sostenibilidad y la rentabilidad empresarial...

Argentina aprueba reforma de ley de glaciares para atraer más inversión minera y de hidrocarburos

La reforma, que el Ejecutivo de Javier Milei envió al Congreso a finales del año pasado, otorga a las provincias la potestad de determinar las zonas periglaciales (cercanas a los glaciares) en las que se pueden permitir las actividades mineras. ...

“Antes, el empleo local se entendía como un apoyo social. Hoy forma parte del modelo operativo”

Los puestos más requeridos en exploración son: ayudantes de cateo y prospección de cara a la extracción, levantamiento y manejo de muestras; ayudantes de perforación y corte, y personal para facilidades en campamento como alimentación y hotelería...

SEAL es reconocida como Modelo EcoIP 2025 y destaca en panel nacional de ecoeficiencia

Como parte de la implementación del Plan de Ecoeficiencia 2025–2027 en la sede principal de Sucre, la empresa ha registrado una reducción del consumo de más del 5% de agua, consumo de energía, uso de papel y del consumo de combustible...

CIIT Latam Congress 2026: INDRA y el reto de la ciberseguridad en los entornos operativos

“La falta de protección en OT no solo compromete datos, sino que puede derivar en paradas inesperadas de la planta, daños ambientales o riesgos físicos para las personas”, aseveró Ángel González del Río...

Exportaciones peruanas crecen más del 33 % en el primer bimestre de 2026

China lideró como destino de las exportaciones pesqueras, mientras que los productos agropecuarios se dirigieron principalmente a Estados Unidos y la Unión Europea...