Blog
icono visualizar

Resumen del Informe de Ciberseguridad 2025 de Check Point

El Informe Anual de Check Point 2025 explora a fondo las amenazas más relevantes, las tendencias emergentes y las recomendaciones clave para enfrentar los desafíos actuales en ciberseguridad.

Principales eventos del 2024

A lo largo del año 2024, avances tecnológicos en inteligencia artificial y la adopción de soluciones en la nube, no sólo transformaron la vida diaria, sino que también abrieron nuevas oportunidades para los ciberatacantes. 

Entre los eventos más destacados del año, se encontraron:

  • Explotación de VPNs: Las VPNs Connect Secure de un fabricante top fueron blanco de ataques masivos tras la revelación de dos vulnerabilidades de día cero, impactando a miles de dispositivos y entidades.
  • Estafas de NFT: Check Point Research identificó una sofisticada estafa que afectó a más de 100 proyectos populares de NFT mediante airdrops falsos, diseñados para robar fondos.
  • Ciberespionaje: Grupos APT mundiales como Earth Krahang atacaron a 70 entidades gubernamentales, mientras actores estatales comprometían redes de investigación militar, como ocurrió en los Países Bajos.
  • Vulnerabilidades críticas: Se descubrió una grave vulnerabilidad en el motor JavaScript V8 de Google Chrome (CVE-2024-0517), que permitía la ejecución de código malicioso arbitrario.
  • Filtraciones de datos: Grandes compañías como Dell (49 millones de clientes) y Santander Bank enfrentaron importantes filtraciones, mientras DMM Bitcoin perdió $308 millones en criptomonedas.
  • Ransomware: Grupos como RansomHub protagonizaron ataques que comprometieron datos confidenciales de organizaciones como Planned Parenthood.
  • Guerra cibernética: Las tensiones geopolíticas impulsaron ataques destructivos con malware como por ejemplo Void Manticore.
  • Campañas de desinformación: La operación MiddleFloor diseminó información falsa antes de las elecciones europeas.

Tendencias clave en ciberseguridad

El informe identifica las siguientes tendencias que marcaron el panorama de amenazas:

  • Guerra cibernética: Malware destructivo y hacktivismo reflejan tensiones geopolíticas globales.
  • Ecosistema de ransomware: Aunque sigue siendo la principal amenaza, las operaciones policiales han logrado frenar algunas campañas.
  • Incremento de infostealers: Este tipo de malware ha ganado relevancia por su capacidad para extraer información valiosa.
  • Retos en la nube: La creciente complejidad de los entornos en la nube exige enfoques de seguridad más robustos.
  • Explotación de dispositivos Edge: Los dispositivos de frontera se han convertido en nuevos vectores de ataque.

Análisis global

Entre los datos globales más significativos, el informe destaca:

  • Robo de información: Los intentos de infección con infostealers aumentaron un 58% en 2024.
  • Diferencias regionales: Las tendencias en malware y vectores de ataque variaron considerablemente por región.
  • Sectores más atacados: Tecnologías de la información, agricultura y transporte fueron los principales objetivos.
  • Archivos maliciosos: HTML y PDF se consolidaron como los formatos más utilizados para distribuir malware.
  • Vectores de ataque: El correo electrónico sigue siendo el principal canal de ataque, mientras que hubo un incremento en los ataques vía web.

Recomendaciones para los CISO

El informe incluye estrategias clave para los líderes de ciberseguridad:

  • Adoptar un enfoque proactivo para prevenir, detectar y responder a amenazas.
  • Fortalecer la seguridad en los entornos de nube.
  • Proteger dispositivos Edge y otros activos críticos.
  • Educar a los usuarios en prácticas de ciberseguridad.
  • Fomentar la colaboración y el intercambio de información entre organizaciones.

Conclusión

El Informe de Ciberseguridad 2025 de Check Point proporciona una visión detallada de un panorama de amenazas en constante evolución.

Desde el aumento de la guerra cibernética hasta la proliferación de infostealers y la explotación de dispositivos Edge, los desafíos para las organizaciones son cada vez más complejos. 

Para enfrentarlos, los CISO deben adoptar estrategias proactivas, reforzar la seguridad en todos los entornos y colaborar activamente con otras organizaciones para mitigar riesgos de manera efectiva.

Sabino Gainza

Sr. Solutions Architect
Compartir
facebook icon
linkedin icontwitter icon

Suscríbete para recibir más contenido

Blogs relacionados

open icon