Actualitat

Els ciberatacs més freqüents del 2025

NOTÍCIES

01/10/2025

A l’horitzó dels ciberatacs per al 2025, la complexitat i sofisticació de les amenaces es multipliquen. Coneguem les tendències per estar més ben protegits

La ciberseguretat prossegueix la seva batalla interminable contra els ciberatacs. Una tasca monumental que consisteix a protegir sistemes, xarxes i dades contra els ciberatacs, que cada cop són més sofisticats. Els delinqüents fan servir eines molt avançades d’IA per robar informació, i cal estar alerta a aquesta evolució per poder mantenir a ratlla els cibercriminals.

Tendències principals dels ciberatacs que han marcat el 2025

La guerra híbrida entre Rússia, Ucraïna i la invasió de Gaza han estat un punt d’inflexió a l’àmbit del cibercrim. Els ciberatacs han estat cada vegada més sofisticats i han afectat empreses i governs d’arreu del món.

Els ciberatacs a multinacionals han estat cada cop més freqüents, i s’han filtrat dades confidencials al públic. S’han detectat vulnerabilitats de tota mena i fins i tot senzilles desconfiguracions en l’emmagatzematge de dades del núvol de Microsoft que han exposat la informació de més de 65.000 empreses a tot el món.

El hacktivisme, el codi maliciós i la pesca, i els hipertrucatges han estat els grans protagonistes de l’any. Els hackers fan servir tècniques cada cop més avançades per enganyar els usuaris i obtenir informació confidencial. 

El programari de segrest mereix un capítol a part, perquè ha esdevingut l’amenaça principal de les organitzacions, amb les seves variants més perjudicials: doble i triple extorsió.

Evolució actual dels ciberatacs

Els experts destaquen l’augment de la sofisticació en les operacions de Ciberdelinqüència com a Servei (CaaS) i la influència transformadora de la intel·ligència artificial (IA). Les prediccions inclouen l’evolució de tàctiques d’amenaces persistents avançades, l’auge de la IA generativa en activitats malicioses i l’enfocament dels atacants en sectors crítics per obtenir rescats més substanciosos. A més, es preveu un augment en els atacs dia zero, l’armamentisme de les dades (per a xantatge o extorsió) contra models d’aprenentatge automàtic al núvol, i el risc d’atacs de cucs en entorns del núvol i Kubernetes. Aquestes tendències plantegen desafiaments significatius per a la ciberseguretat, i destaquen la importància de la col·laboració, la ciberresiliència organitzativa i l’atenció a les vulnerabilitats emergents.

Els experts destaquen l’augment de la sofisticació en les operacions de Ciberdelinqüència com a Servei (CaaS) i la influència transformadora de la intel·ligència artificial

Tot seguit, repassem algunes de les amenaces principals que amenacen l’empresa (aquesta informació ha estat extreta d’informes de Fortinet, Sophos, Trend Micro, Whatchguard i Kaspersky).

Programari maliciós evasiu

Una de les conclusions més preocupants de l’informe és l’augment del codi maliciós evasiu, tant bàsic com xifrat. Durant el quart trimestre del 2023, les deteccions de codi maliciós van augmentar un 80 % en comparació amb el trimestre anterior, la qual cosa posa en evidència el volum creixent d’amenaces que afecten el perímetre de les xarxes. Aquest increment es va observar especialment a Amèrica i a Àsia-Pacífic.

Ressorgiment de ciberatacs living-off-the-land

Les tècniques de ciberatac que fan servir recursos interns del sistema, conegudes com a «living-off-the-land», estan en auge. L’ús de seqüències d’ordres malicioses, com ara PowerShell, va créixer un 77 % el quart trimestre del 2023 i es va convertir en un dels principals vectors d’atac a endpoints. Aquesta tècnica és particularment perillosa perquè fa servir eines legítimes del sistema, cosa que en dificulta la detecció.

Atacs als servidors Exchange

Aquests atacs estan associats específicament a un dels explotadors ProxyLogon, ProxyShell i ProxyNotShell. Una firma ProxyLogon que va aparèixer per primera vegada entre els 5 atacs de xarxa més estesos el quart trimestre del 2022 al número 4, i va pujar al número 2 el quart trimestre del 2023. Aquests atacs demostren la necessitat de reduir la dependència dels servidors de correu electrònic locals per mitigar les amenaces a la seguretat.

Programari maliciós com a servei

Glupteba i GuLoader van tornar a figurar entre el top 10 de tipus de codi maliciós per a endpoints més freqüents el quart trimestre, i van tornar com a dues de les variants més prolífiques analitzades durant el trimestre. 

Glupteba és un adversari particularment formidable i sofisticat, en part a causa del fet que es dirigeix ​​a víctimes d’arreu del món. Glupteba és un malware-as-a-service (MaaS) polifacètic les capacitats malicioses del qual inclouen la descàrrega de programari maliciós addicional, fer-se passar per una xarxa de zombies, robar informació confidencial i minar criptomonedes amb un gran sigil.

Atacs de programari de segrest d’alt nivell

Amb la disminució d’objectius més petits i fàcils, l’informe de Fortinet preveu que els atacants adoptaran un enfocament de programari de segrest «en gran». Això es tradueix en la focalització de sectors crítics, on els atacs tindrien un impacte significatiu a la societat, cosa que provoca rescats més substanciosos per als ciberdelinqüents.

En els darrers anys, els atacs de programari de segrest han proliferat a nivell global, i han afectat organitzacions de totes les mides i sectors. A mesura que augmenta la quantitat de ciberdelinqüents que es dediquen al programari de segrest, els objectius més petits i vulnerables s’esgoten ràpidament. En el futur, els atacants adoptaran un enfocament «en gran», i s’adreçaran a sectors crítics com ara salut, finances, transport i serveis públics. Això, en cas d’èxit, tindria un impacte significatiu en la societat i representaria un rescat més abundant per als atacants. A més, és previsible que  les seves estratègies evolucionin, i se centrin en accions més personals, agressives i destructives

La tornada dels ciberatacs Zero Day

L’augment de plataformes, aplicacions i tecnologies proporciona oportunitats per a atacs Zero Day. Es pronostica l’aparició de brokers de dies zero, grups que venen vulnerabilitats al web fosc, intensifiquen els riscos per a les organitzacions i subratllen la necessitat de mesures preventives sòlides.

A mesura que les organitzacions amplien la seva infraestructura amb diverses plataformes, aplicacions i tecnologies essencials per a les seves operacions diàries, els ciberdelinqüents troben oportunitats úniques per descobrir i aprofitar vulnerabilitats de programari. Amb el creixement de les operacions de Ciberdelinqüència com a Servei (CaaS) i l’arribada de la IA generativa, els actors de ciberamenaces tenen més eines a l’abast.

Segons dades de l’empresa de ciberseguretat Fortinet, l’any 2023 va marcar un rècord pel que fa a la quantitat de vulnerabilitats de dia zero, i aquest recompte continua augmentant. Atesa la vàlua considerable de les vulnerabilitats zero day per als atacants, és previsible que provinguin de brokers de dies zero, grups de ciberdelinqüents que comercialitzen aquestes vulnerabilitats al web fosc, dins de la comunitat de CaaS. A més, les vulnerabilitats N-days, ja conegudes i públiques, amb pedaç disponible o sense, continuaran representant riscos significatius per a les organitzacions.

Infiltració interna i reclutament d’organitzacions objectiu

Amb millores en els controls de seguretat externa, s’espera que els atacants se centrin a infiltrar-se lateralment a les xarxes internes. A més, l’informe destaca la possibilitat que els grups cibercriminals reclutin persones de dins de les organitzacions objectiu per facilitar-ne l’accés inicial.

Les organitzacions estan enfortint les mesures de seguretat mitjançant l’adopció de noves tecnologies i processos per reforçar les seves defenses. Aquests controls millorats dificulten als atacants la infiltració dins de les xarxes corporatives, cosa que els impulsa a buscar noves maneres d’accedir als seus objectius. Atesa aquesta tendència, és probable que els atacants continuïn movent-se lateralment emprant tàctiques, reconeixement i armament, i que els grups comencin a reclutar des de dins de les organitzacions objectiu per obtenir accés inicial.

Atacs lligats a esdeveniments geopolítics i socials

Es preveu que els ciberdelinqüents capitalitzaran esdeveniments geopolítics i socials, com ara eleccions i jocs (celebració dels Jocs Olímpics a París), aprofitaran eines com la IA generativa per donar suport a les seves activitats. Aquesta tendència suggereix una sofisticació més gran en l’elecció d’objectius i tàctiques.

Ampliació de tàctiques, tècniques i procediments a l’espai 5G

Amb la proliferació de tecnologies connectades, es preveu un augment en els atacs contra la infraestructura 5G. Aquest enfocament podria afectar sectors crítics, i marcar una preocupació addicional al panorama de la ciberseguretat.

A mesura que s’expandeix l’accés a una varietat creixent de tecnologies interconnectades, els ciberdelinqüents descobriran de manera inevitable noves oportunitats de compromís. S’espera que aprofitin la proliferació de dispositius connectats. Un atac reeixit a la infraestructura 5G podria pertorbar amb facilitat sectors crítics com ara el subministrament d’energia, el transport, la seguretat pública, les finances i l’atenció mèdica.

Explotació de cadena de blocs per a extorsió

Es preveu que els ciberdelinqüents dirigeixin els seus atacs cap a cadenes de blocs privades, desenvolupin models d’extorsió específics per a aquests entorns. Es destaca la possibilitat de xifratge complet de la cadena de blocs i la demanda de rescats per evitar revelar l’abast del dany.

Potenciació de l’enginyeria social amb IA Generativa

La IA generativa permetrà als estafadors millorar les tàctiques d’enginyeria social en atacs dirigits. Encara que els hipertrucatges poden no ser econòmics i convincents per a atacs massius, el clonatge de veu es perfila com una amenaça imminent en estafes personalitzades.

Armes de dades contra models d’aprenentatge automàtic al núvol

Els models d’aprenentatge automàtic al núvol esdevenen objectius d’atacs d’enverinament de dades. Amb la facilitat d’execució i el baix cost d’aquests atacs, se subratlla la importància de la validació de dades, el control d’accés i l’auditoria regular de serveis d’emmagatzematge al núvol.

Atacs a la cadena de subministrament

Els ciberdelinqüents buscaran infiltrar-se a la cadena de subministrament de programari a través de sistemes CI/CD (eines que automatitzen la construcció, prova i desplegament de programari), i se centraran en components de tercers. La identificació primerenca de codi maliciós i vulnerabilitats, juntament amb l’ús d’eines de seguretat d’aplicacions, es planteja com una defensa crucial.

Tal com explica Kaspersky, els operadors compren accés a la cadena de subministrament per afectar grans empreses mitjançant atacs dirigits a empreses més petites. Les violacions d’Okta el 2022-2023 destaquen aquesta amenaça, amb perspectives de nous esdeveniments al mercat d’accés al web fosc el 2024.

Amenaces de cucs al núvol

Trend Micro pronostica un augment en els atacs de cucs dissenyats per explotar plataformes i tecnologies natives per al núvol, amb un enfocament particular en entorns Kubernetes. La proactivitat a l’escaneig d’entorns de núvol i la implementació d’estratègies de confiança zero es destaquen com a elements clau per a la prevenció.

Serveis de pirateig per encàrrec

Grups especialitzats en pirateig per encàrrec estan en augment, proporcionen serveis de robatori de dades a una gran varietat de clients, des d’investigadors privats fins a competidors comercials. Aquesta tendència s’espera que creixi l’any vinent

Ressorgiment de rootkits de kernel

Tot i les mesures de seguretat modernes, els grups d’APT i cibercriminals estan eludint les barreres d’execució de codi a nivell de nucli en sistemes Windows. Els atacs en el mode kernel estan en augment, aprofiten abusos al programa de compatibilitat de maquinari de Windows i el mercat clandestí de certificats EV i certificats de signatura de codi robats.

Amenaces als sistemes MFT

Els sistemes de transferència administrada d’arxius (MFT) s’enfronten a amenaces cibernètiques creixents, exemplificades per les infraccions a MOVEit i GoAnywhere el 2023. La complexa arquitectura MFT, integrada en xarxes més àmplies, presenta debilitats de seguretat.

Sistemes d’Internet de les Coses estès (XIoT)

L’accelerada transformació digital interconnecta dispositius i convergeix xarxes, i impulsa l’adopció de Sistemes de Control Industrial (SPC) a l’Internet de les Coses estès (XIoT). Amb 15.000-17.000 milions de dispositius en l’actualitat, s’espera que es dupliquin en dos anys, i generin més de 80.000 milions de connexions IoT per al 2024, amb el 70 % en sectors crítics d’infraestructura. A mesura que les xarxes XIoT esdevenen predominants, Claroty destaca la necessitat de canviar l’enfocament de seguretat de les xarxes a actius, i emfatitza la comprensió de patrons de trànsit, la detecció de violacions de polítiques i l’aplicació de segmentació per garantir la seguretat a les comunicacions de xarxa en sistemes ciberfísics.

Noves estratègies i defensa davant dels ciberatacs

La ciberdelinqüència, una amenaça global, exigeix ​​respostes anticipades i col·laboració intersectorial. Des de la col·laboració publicoprivada fins a la promoció de la ciberresiliència organitzativa, cal ressaltar la importància d’adoptar iniciatives educatives en ciberseguretat. L’adopció d’un enfocament de confiança zero es presenta com a essencial per contrarestar les estafes d’enginyeria social basades en hipertrucatges, alhora que s’aborda la ciberdelinqüència des de les arrels.

Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç