miércoles, 29 de octubre de 2025

[ENISA] 'El ENISA Threat Landscape de 2025 muestra que los grupos de amenazas están reutilizando herramientas y técnicas, introduciendo nuevos modelos de ataque, explotando vulnerabilidades y colaborando para atacar la seguridad y la resiliencia de la infraestructura digital de la UE.' [La adminstración pública, el sector más atacado]

 'Mediante un enfoque más centrado en las amenazas y un análisis contextual más exhaustivo, esta última edición del Panorama de Amenazas de ENISA analiza 4875 incidentes ocurridos durante un período comprendido entre el 1 de julio de 2024 y el 30 de junio de 2025. En esencia, este informe ofrece una visión general de las amenazas y tendencias de ciberseguridad más destacadas a las que se enfrenta la UE en el ecosistema actual de amenazas cibernéticas.

 

Panorama de Amenazas de ENISA 2025: Aspectos Destacados

Tipo de incidente: Los ataques DDoS fueron el tipo de incidente predominante, representando el 77 % de los incidentes notificados. La mayor parte de estos ataques fueron perpetrados por hacktivistas, mientras que los ciberdelincuentes representan solo una pequeña proporción.

El ransomware se identifica como la amenaza de mayor impacto en la UE.

El hacktivismo lideró la lista, representando casi el 80 % del total de incidentes, principalmente a través de campañas DDoS de bajo impacto dirigidas a los sitios web de organizaciones de los Estados miembros de la UE. Solo el 2 % de los incidentes de hacktivismo provocaron interrupciones del servicio.

Los grupos de amenazas vinculados a Estados intensificaron progresivamente sus operaciones contra organizaciones de la UE. Actores con vínculos con Estados llevaron a cabo ciberespionaje contra el sector de la administración pública, mientras que la ciudadanía de la UE se enfrentó a la manipulación e interferencia de información extranjera (FIMI).

El phishing (60 %), seguido de la explotación de vulnerabilidades (21,3 %), son los dos principales puntos de acceso para intrusiones.

En lo que respecta a los objetivos evaluados de estos incidentes, casi el 80% fueron incidentes impulsados ​​por la ideología, llevados a cabo exclusivamente por hacktivistas a través de ataques DDoS.



Análisis en profundidad de las principales tendencias

Basándonos en la metodología actualizada del Panorama de Amenazas a la Ciberseguridad de ENISA y un nuevo formato, los hallazgos incluyen tendencias clave actualizadas. En cuanto al método principal de intrusión inicial, el phishing (que incluye vishing, spam malicioso y publicidad maliciosa) se identifica como el vector predominante, representando aproximadamente el 60 % de los casos observados. Los avances en su implementación, como el Phishing como Servicio (PhaaS), que permite la distribución de kits de phishing prediseñados, indican una automatización que facilita el trabajo de los atacantes, independientemente de su experiencia.

En estrecha relación con los recientes acontecimientos en la UE, se ha observado un aumento en los ataques dirigidos a las dependencias cibernéticas. Los ciberdelincuentes han intensificado sus esfuerzos para explotar puntos de dependencia críticos, por ejemplo, en la cadena de suministro digital, para maximizar el impacto de sus ataques. Este método permite magnificar el impacto de las acciones aprovechando la interconexión inherente a nuestros ecosistemas digitales.

También destaca la convergencia entre los grupos de amenazas y la superposición actual en sus tácticas, técnicas y procedimientos (TTP), objetivos, etc. Esto se evidencia claramente en el faketivismo, donde las intrusiones de actores vinculados a estados emplean características de hacktivismo, así como en las similitudes de herramientas utilizadas tanto por los grupos de hacktivistas como por los ciberdelincuentes.

El creciente papel de la IA se ha convertido en una tendencia clave e innegable en el panorama de amenazas en rápida evolución. El informe destaca el uso de la IA tanto como herramienta de optimización para actividades maliciosas como un nuevo punto de vulnerabilidad. Los grandes modelos de lenguaje (LLM) se utilizan para mejorar el phishing y automatizar las actividades de ingeniería social. A principios de 2025, se estimaba que las campañas de phishing con apoyo de IA representaban más del 80 % de la actividad de ingeniería social observada en todo el mundo. Los ataques a la cadena de suministro de IA están en aumento. Si bien las actividades de amenazas relacionadas con la IA se centraban en el uso de herramientas de IA de consumo para mejorar las operaciones existentes, los nuevos sistemas maliciosos de IA generan preocupación sobre sus capacidades futuras debido al uso generalizado de modelos de IA.

Por último, pero no menos importante, se ha observado un mayor volumen de ataques a dispositivos móviles, con especial atención a la vulneración de dispositivos obsoletos.



Principales sectores objetivo en la UE

El análisis sectorial de amenazas del informe es fundamental para destacar los puntos críticos estructurales de la infraestructura crítica de la UE. A la cabeza de la lista de sectores objetivo en la UE se encuentra la administración pública (38,2%), blanco de ataques informáticos y de grupos de intrusión vinculados al Estado que llevan a cabo campañas de ciberespionaje contra entidades diplomáticas y gubernamentales.

En segundo lugar se sitúa el sector del transporte (7,5%), seguido de las infraestructuras y servicios digitales (4,8%), las finanzas (4,5%) y la industria manufacturera (2,9%). La estrecha coincidencia entre los sectores con mayor número de ataques y los sectores incluidos en el ámbito de aplicación de la Directiva NIS2 subraya la importancia de esta Directiva. El 53,7% del total de incidentes afectan a entidades esenciales, según la definición de la Directiva NIS2.

Tres de los cinco sectores más atacados se han mantenido en los primeros puestos durante dos años consecutivos, mientras que la administración pública ha experimentado un notable aumento de incidentes este año, impulsado por el incremento de los ataques DDoS de los activistas informáticos.

Más información

  Fuente: Nota de prensa de  la Agencia de Ciberseguridad de la UE [ENISA] de 01/10/2025

Traducción de Google




No hay comentarios: