Devon Kerr

Lo que revela el 2025 Elastic Global Threat Report sobre el panorama evolutivo de amenazas

El reporte de amenazas globales de 2025 Elastic proporciona información actualizada sobre las tendencias de los adversarios y las estrategias de defensa derivadas de la telemetría del mundo real.

Lectura de 4 minutosReportes
Lo que revela el Reporte de amenazas globales de 2025 Elastic sobre el panorama de amenazas en evolución

Por cuarto año consecutivo, Elastic Security Labs presenta su Reporte Global de Amenazas 2025, que destila la telemetría real de usuarios para ofrecer información crítica sobre el panorama de amenazas en evolución. El reporte de este año profundiza en cómo la IA está redefiniendo las amenazas, destaca áreas donde los adversarios están intensificando sus esfuerzos y ofrece estrategias prácticas para que las compañías contrarresten proactivamente estos riesgos emergentes.

Aspectos destacados

  • Las prioridades de los adversarios en Windows están cambiando. La categoría táctica de Ejecución ahora representa casi el doble de su cuota anterior y supera a la Evasión Defensiva como la táctica principal.

  • La superficie de ataque de nubes está altamente concentrada. Más del 60% de todos los eventos de seguridad en la nube se reducen a solo tres objetivos adversarios: Acceso Inicial, Persistencia y Acceso a Credenciales.

  • Los adversarios están empleando la IA como arma para bajar la barrera de entrada del cibercrimen. Vimos un aumento de amenazas genéricas, una tendencia probablemente influenciada por adversarios que emplean grandes modelos de lenguaje (LLMs) para generar rápidamente cargadores y herramientas maliciosas simples pero efectivas.

  • El robo de credenciales de navegador se industrializó. Nuestro análisis de más de 150.000 muestras de malware reveló que más de uno de cada ocho está diseñado para robar datos de navegador. Esto no es para uso aislado; Estas credenciales son la materia prima que alimenta la economía de los intermediarios de acceso, proporcionando un suministro constante de claves para que otros atacantes comprometan cuentas corporativas en la nube.

Lo que aprendimos del reporte

El panorama de la seguridad está experimentando una rápida transformación. La innovación de amenazas impulsada por IA de los adversarios está evolucionando a un ritmo acelerado gracias a la síntesis de información simplificada y flujos de trabajo automatizados. Esto está resultando en capacidades adversarias más diversas y nuevas vías de acceso indirectas. Se prevé que el papel de la IA en ambos bandos de la batalla cibernética cambie significativamente a medida que estas tecnologías se difundan.

Este reporte revela actividades de amenaza reales, revelando un cambio fundamental en la forma en que los adversarios logran el éxito hoy en día. También incluye una nueva sección que describe nuestra visibilidad desde fuentes no telemétricas, destacando qué familias de malware y comportamientos de amenaza se detectaron externamente.

Los intermediarios de acceso emplean cada vez más ladrones de información para mantener alejados de los esfuerzos de defensa colectiva, lo que aumenta significativamente los riesgos de exposición de credenciales a través del espacio en la nube y otros servicios. El software troyano, que representaba aproximadamente el 61% de todas las muestras de malware observadas, fue un contribuyente importante; la metodología ClickFix es una de las técnicas más comunes para entregar troyanos y robos de información. Más del 24% de las muestras de malware en Windows representaban familias de código infostealer con nombre.

Las técnicas de evasión defensiva ocuparon el primer puesto durante varios años. Esto se debe a mejoras en las capacidades de detección y respuesta que impulsan a los adversarios hacia dispositivos edge con una poderosa capacidad para el desarrollo de exploits. La ejecución aumentó a más del 32% de las técnicas, seguida por la evasión defensiva con un 23% y el acceso inicial alrededor del 19%. En conjunto, estos patrones más amplios revelan que los atacantes están invirtiendo en obtener una posición barata con mínima exposición y ejecutar rápidamente otro código malicioso. Los scripts y técnicas basadas en navegador, así como los intentos de compromiso SaaS, nos muestran otro aspecto de estas tendencias de amenazas y destacan áreas donde muchas compañías podrían mejorar sus defensas.

Los perfiles de amenaza para BANSHEE, EDDIESTEALER y ARECHCLIENT2 muestran cómo algunos de los descubrimientos novedosos más populares del equipo de Elastic Security Labs emplearon infostealers. REF7707, una campaña de amenazas que involucra a las familias de malware FINALDRAFT, PATHLOADER y GUIDLOADER, ofrece detalles sobre cómo una amenaza motivada por espionaje eludió defensas empleando GraphAPI de Microsoft para C2. Sin la visibilidad compartida por nuestros clientes, estas amenazas podrían tener un impacto mucho mayor antes de ser reveladas.

Navega por el panorama de amenazas de la era de la IA con Elastic

Elastic Security Labs está dedicada a proporcionar investigaciones cruciales y oportunas en seguridad a la comunidad de inteligencia. Este reporte revela un cambio en el panorama de amenazas — uno en el que la IA sigue apareciendo como herramienta tanto para adversarios como para defensores. Con Elastic como tu socio, este Reporte Global de Amenazas de Elastic 2025 te capacita para tomar decisiones informadas sobre la mejor manera de abordar estas amenazas en evolución.

El lanzamiento y el momento de cualquier característica o funcionalidad descrita en esta publicación quedan a discreción exclusiva de Elastic. Es posible que cualquier característica o funcionalidad que no esté disponible en este momento no se lance a tiempo o no se lance en absoluto.

En esta entrada del blog, es posible que empleamos o nos referimos a herramientas de IA generativa de terceros, que son propiedad de sus respectivos propietarios y están gestionadas por ellos. Elastic no tiene ningún control sobre las herramientas de terceros y no tenemos ninguna responsabilidad por su contenido, operación o uso, ni por ninguna pérdida o daño que pueda surgir de tu uso de dichas herramientas. Tenga cuidado al emplear herramientas de IA con información personal, sensible o confidencial. Cualquier dato que envíe puede emplear para el entrenamiento de IA u otros fines. No hay garantía de que la información que proporcione se mantenga segura o confidencial. Debe familiarizar con las prácticas de privacidad y los términos de uso de cualquier herramienta de IA generativa antes de usarla.

Elastic, Elasticsearch y las marcas asociadas son marcas comerciales, logotipos o marcas comerciales registradas de Elasticsearch N.V. en los Estados Unidos y otros países. Todos los demás nombres de empresas y productos son marcas comerciales, logotipos o marcas comerciales registradas de sus respectivos dueños.