Informe de amenaza industrial de Kaspersky para el primer trimestre de 2025

Resumen sobre las Tendencias en Seguridad de Computadoras ICS

Estabilidad y Cambios Trimestrales
Durante el primer trimestre de 2025, el porcentaje de computadoras ICS que bloquearon objetos maliciosos se mantuvo en un 21.9%, cifra que se ha mantenido estable en comparación con el trimestre anterior. Sin embargo, este porcentaje ha mostrado una tendencia a la baja en comparación con el año anterior, marcando una caída de 2.5 puntos porcentuales respecto al primer trimestre de 2024, y se considera uno de los niveles más bajos de los últimos cuatro años.

Variación Regional
La distribución de amenazas a nivel regional en el primer trimestre de 2025 muestra un rango de 10.7% de bloqueos en el norte de Europa hasta un 29.6% en África. A nivel global, ocho de las trece regiones reportaron cifras de bloqueo entre 19.0% y 25.0%. Este panorama destaca la diversidad de la amenaza en diferentes contextos geográficos.

Tendencias en Ciberamenazas
El sector de biometría es el único en el que ha habido un aumento en el porcentaje de computadoras ICS afectadas, a diferencia de otros sectores que han mostrado decrecimientos. Las categorías de amenazas más destacadas incluyen recursos denilistas de Internet, scripts maliciosos y páginas de phishing, siendo estas últimas las principales fuentes de infecciones iniciales. Durante el primer trimestre de 2025, se bloqueó un porcentaje más alto de documentos maliciosos y scripts comparado con el mismo período de 2024.

Malware y Recursos Denilistas
El bloqueo de recursos de Internet denilistas alcanzó su nivel más bajo desde 2022. A pesar de esta baja, el malware de infección inicial se correlaciona positivamente con el malware de etapas posteriores, lo que significa que un aumento en el bloqueo de recursos denilistas probablemente contribuiría a un menor riesgo de propagación de malware adicional.

Porcentaje de Bloqueo por Tipo de Malware
Se observó un aumento en el porcentaje de computadoras ICS en las que se bloquearon mineros, mientras que las cifras de spyware y ransomware disminuyeron en comparación con el trimestre anterior. Esto sugiere una evolución en las tácticas de los atacantes, quienes pueden estar buscando métodos alternativos para infectar sistemas.

Fuentes de Amenazas
Internet, correos electrónicos, y dispositivos de almacenamiento extraíbles siguen siendo las principales fuentes de amenazas. Durante el primer trimestre de 2025, se incrementó el porcentaje de computadoras ICS que bloquearon amenazas provenientes de Internet y clientes de correo electrónico, a diferencia de la tendencia descendente observada previamente.

Cambios en las Técnicas de Ataque
Los ataques a redes OT son procesos multi-etapa. Los atacantes emplean scripts maliciosos que les permiten moverse lateralmente a través de la red, utilizando mecanismos establecidos para llevar a cabo ataques más agresivos. La disminución en la efectividad de los recursos denilistas sugiere que los atacantes están mejorando sus técnicas para eludir bloqueos, apuntando a servicios legítimos de Internet.

Conclusiones
A pesar de que ciertos sectores, como el biometría, están viendo un aumento en los bloqueos de malware, la tendencia general para las computadoras ICS indica una disminución en los niveles de protección contra amenazas. Esto resalta la necesidad de estrategias de ciberseguridad más robustas y la implementación de políticas de bloqueo mejoradas para mitigar el riesgo de ciberataques en la infraestructura crítica. Se recomienda a las organizaciones reforzar sus defensas, particularmente en redes que operan infraestructuras clave, asegurando que se implemente un enfoque proactivo en la gestión de ciberamenazas.

Este resumen destaca los aspectos críticos de las tendencias en seguridad cibernética para computadoras industrial controladas (ICS), mostrando un cuadro claro de alejamiento de las amenazas y la respuesta necesaria para proteger activos cruciales.

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita