La IA reduce el tiempo de intrusión de los hackers a 29 minutos
Según el Informe Global de Amenazas 2026 publicado por CrowdStrike (NASDAQ: CRWD) el 24 de febrero de 2026, los adversarios cibernéticos están militarizando la inteligencia artificial para ejecutar ataques con una velocidad sin precedentes. El hallazgo más alarmante del informe es el colapso del "tiempo de intrusión", la ventana crítica que tienen los defensores entre un compromiso inicial y el movimiento lateral de un atacante dentro de la red. Esta métrica se desplomó a un promedio de solo 29 minutos en 2025, marcando un aumento del 65% en velocidad con respecto al año anterior. En el caso más extremo observado, los atacantes se movieron lateralmente en solo 27 segundos.
Esta aceleración está directamente vinculada a la adopción de la IA, lo que ha permitido un salto del 89% interanual en los ataques asistidos por IA. Los adversarios están utilizando la IA generativa para refinar correos electrónicos de phishing, escribir scripts de malware y acelerar el reconocimiento. Esto hace que los ataques no solo sean más rápidos, sino también más baratos y escalables, alterando fundamentalmente el panorama de amenazas para las empresas.
Los ataques sin malware alcanzan el 82% mientras las intrusiones en la nube se disparan
El informe destaca un cambio decisivo en las tácticas de los adversarios hacia el sigilo y la evasión. Las técnicas de ataque sin malware, que se basan en el abuso de credenciales y herramientas legítimas, ahora representan el 82% de todas las detecciones, un aumento sustancial desde el 51% en 2020, ya que se dirigen a credenciales robadas. Esta tendencia indica que los atacantes priorizan mezclarse con el tráfico de red normal para evitar la detección, lo que dificulta significativamente la defensa.
Esta estrategia evasiva se extiende directamente a los entornos de la nube, que se han convertido en un campo de batalla principal. Las intrusiones conscientes de la nube crecieron un 37% en general en 2025. Más sorprendente aún, las intrusiones de actores patrocinados por estados que tienen como objetivo la nube se dispararon un 266%, ya que estos grupos sofisticados reconocen el valor de las credenciales de la nube comprometidas. Con el 35% de las intrusiones en la nube aprovechando cuentas válidas, el enfoque ha pasado de irrumpir en las redes a simplemente iniciar sesión con credenciales robadas.
Actores vinculados a China impulsan un aumento del 38% en las intrusiones dirigidas
Los grupos patrocinados por el estado vinculados a China han aumentado significativamente su ritmo operativo, con la actividad de intrusión dirigida aumentando un 38% en 2025. Estas campañas se centran en sectores críticos para los objetivos económicos y de inteligencia a largo plazo de Beijing, incluyendo logística (aumento del 85%), telecomunicaciones (aumento del 30%) y servicios financieros (aumento del 20%). Un elemento clave de su estrategia es la rápida explotación de vulnerabilidades de día cero, con adversarios desplegando exploits a los pocos días de la divulgación pública.
Estos actores se dirigen constantemente a dispositivos perimetrales como VPN, firewalls y gateways, que a menudo son menos monitoreados que los sistemas internos. Esto les permite obtener acceso inicial y permanecer indetectados durante períodos prolongados. Adam Meyers, Director de Operaciones contra Adversarios de CrowdStrike, explicó la efectividad de la táctica:
Si piensas en actores como Salt Typhoon, a los que rastreamos como Operator Panda y Vanguard Panda, también conocido como Volt Typhoon, atacar dispositivos de red es importante para China. Encuentran muchas vulnerabilidades allí, y pueden permanecer bajo el radar en esos dispositivos porque no están gestionados.
— Adam Meyers, Director de Operaciones contra Adversarios, CrowdStrike.
Este enfoque a largo plazo y persistente subraya un enfoque estratégico en la recopilación de inteligencia sobre la interrupción a corto plazo, lo que representa una amenaza sostenida y avanzada para las empresas globales.