El equipo de inteligencia de amenazas de Cisco Talos publicó su informe de revisión anual este lunes. El análisis describe 2025 como un año de ritmo y escala que presionó a los equipos de seguridad globales. Los defensores enfrentan ventanas de reacción más cortas debido a la velocidad de los actores maliciosos.
Entre los hallazgos destacados se encuentra la vulnerabilidad React2Shell revelada en diciembre. Los investigadores señalaron que esta fue la falla más atacada del año a pesar de su reciente divulgación. Esto refleja una Weaponización casi instantánea impulsada por herramientas automatizadas y exposición generalizada.
Los atacantes se centraron en los puntos de control de identidad como objetivos principales durante el año. La mayoría de las vulnerabilidades más atacadas caen en esta categoría de infraestructura de red. Comprometer tecnologías como las redes privadas virtuales permite a los criminales moverse lateralmente con mayor facilidad.
El phishing sigue siendo el vector principal de acceso, representando el 40% de los casos de intrusión. Los mensajes modernos imitan flujos de trabajo empresariales cotidianos en lugar de parecer spam genérico. El 75% de los mensajes provenía de cuentas falsificadas o comprometidas el año pasado.
La inteligencia artificial juega un papel creciente en las tácticas delictivas durante 2025. Los criminales utilizaron la tecnología para mejorar elementos de ataques existentes antes de la adopción total. Talos predice que la IA se convertirá en una parte fundamental del software delictivo en el futuro.
Los profesionales de seguridad deben priorizar los parches de software de gestión de acceso cuando sea posible. Se recomienda asegurar que los sistemas MFA tengan políticas de bloqueo fuertes y controles de sesión. Las políticas de higiene de contraseñas y el acceso condicionado son esenciales para mitigar riesgos.
Este informe subraya que la seguridad moderna requiere un cambio de enfoque hacia el control de identidad. Anteriormente el parcheado era la prioridad, ahora las cadenas de suministro y gestión gobiernan la empresa. La exposición a corto plazo conlleva consecuencias cada vez más escaladas para las defensas.
Los equipos de seguridad tendrán que reevaluar sus estrategias ante la reconfiguración de los atacantes. Las ventanas de tiempo entre el descubrimiento y el abuso activo son ahora casi inexistentes. Las organizaciones necesitan prepararse para un entorno donde la velocidad es el factor crítico.