Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

El robo de credenciales se dispara: el nuevo rostro del cibercrimen en 2025

Informe IBM X-Force: el 30% de los ciberataques se basan en identidades comprometidas

El último informe de IBM X-Force Threat Intelligence Index 2025 revela un cambio significativo en las tácticas de los ciberdelincuentes, quienes ahora priorizan el robo de credenciales sobre los ataques de ransomware. En 2024, se observó un aumento del 84% en correos electrónicos que distribuían malware tipo infostealer, diseñado para extraer credenciales de acceso de manera silenciosa y eficiente. ​

Este cambio ha llevado a que casi uno de cada tres incidentes de ciberseguridad en 2024 involucrara el uso de credenciales robadas, facilitando accesos no autorizados sin necesidad de explotar vulnerabilidades técnicas. ​

Infraestructuras críticas en el punto de mira

Las organizaciones de infraestructuras críticas representaron el 70% de los ataques atendidos por IBM X-Force en 2024. Más de una cuarta parte de estos incidentes se debieron a la explotación de vulnerabilidades conocidas, muchas de las cuales estaban disponibles en foros de la dark web y vinculadas a grupos de amenazas avanzadas, incluidos actores estatales. ​

Regiones más afectadas

Asia-Pacífico y América del Norte concentraron casi el 60% de los ataques globales, con un 34% y un 24% respectivamente. En particular, la región de Asia-Pacífico experimentó un aumento del 13% en los ataques en comparación con el año anterior, destacando su creciente exposición a las amenazas cibernéticas.

Recomendaciones de IBM para fortalecer la ciberseguridad

IBM sugiere a las organizaciones adoptar las siguientes medidas para mitigar estos riesgos:

  • Implementar autenticación multifactor (MFA): Priorizar el uso de MFA para todos los empleados y socios que acceden a sistemas críticos.​
  • Modernizar la gestión de identidades: Desarrollar estrategias adaptativas que se alineen con los requisitos operativos y de seguridad cambiantes.​
  • Reducir la complejidad de TI y seguridad: Invertir en herramientas que simplifiquen la administración de identidades y mejoren la respuesta ante amenazas.​

Conclusión

El panorama de amenazas cibernéticas está evolucionando hacia métodos más sigilosos y centrados en la explotación de identidades. Las organizaciones deben adaptarse proactivamente, fortaleciendo sus estrategias de autenticación y monitorización para protegerse contra estas tácticas emergentes.

Más información en IBM

encuentra artículos

newsletter

Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

LO ÚLTIMO