HPE alerta de la industrialización del cibercrimen y del uso creciente de IA para acelerar ataques
- Seguridad
El estudio “In the Wild” revela que los atacantes operan con estructuras similares a las de grandes empresas, y que la automatización y la IA generativa impulsan nuevas tácticas de fraude, exfiltración y explotación de vulnerabilidades. HPE Threat Labs nace para integrar inteligencia de amenazas avanzada directamente en las soluciones de seguridad de la compañía.
HPE ha presentado los resultados de su primer informe global de investigación sobre ciberamenazas, “In the Wild”, elaborado por HPE Threat Labs. El estudio muestra un cambio profundo en el modelo operativo del cibercrimen, que ha evolucionado hacia una estructura industrializada capaz de escalar ataques con rapidez, precisión y un nivel de organización comparable al de grandes corporaciones.
Según el documento, los ciberdelincuentes adoptan modelos similares a los de las empresas para atacar a todos los sectores, combinando automatización, explotación de vulnerabilidades antiguas y una selección estratégica de objetivos. El resultado es un volumen creciente de campañas capaces de comprometer activos de alto valor a un ritmo superior al que pueden responder los equipos de seguridad.
Un panorama definido por la escala, la organización y la velocidad
El informe analiza 1.186 campañas activas y describe un entorno marcado por la profesionalización del cibercrimen. Los atacantes reutilizan infraestructuras, automatizan procesos y explotan vulnerabilidades conocidas desde hace años para maximizar su alcance.
El sector público fue el más atacado, con 274 campañas, seguido del financiero (211) y el tecnológico (179). También se registró actividad significativa contra defensa, manufactura, telecomunicaciones, sanidad y educación, lo que confirma el interés de los atacantes por sectores críticos y datos sensibles.
A lo largo de 2025, los actores de amenazas desplegaron más de 147.000 dominios maliciosos, cerca de 58.000 archivos de malware y explotaron 549 vulnerabilidades. Este nivel de organización hace que desmantelar un componente de una operación rara vez detenga la campaña completa.
El informe destaca un uso creciente de flujos de trabajo automatizados, comparables a cadenas de montaje, para exfiltrar datos en tiempo real a través de plataformas como Telegram. Además, la IA generativa se emplea para crear voces, imágenes y vídeos falsos utilizados en fraudes de suplantación de identidad, como vishing o deepfakes de ejecutivos.
Algunos grupos incluso realizan análisis de mercado sobre vulnerabilidades en VPN para optimizar sus estrategias de intrusión, priorizando objetivos de alto valor económico.
Recomendaciones para reforzar la ciberresiliencia
HPE Threat Labs subraya que la defensa no depende únicamente de nuevas herramientas, sino de mejorar la coordinación y la visibilidad en toda la red. El informe recomienda:
- Eliminar silos mediante intercambio de inteligencia y adopción de modelos SASE.
- Corregir puntos de entrada habituales, como VPN, SharePoint o dispositivos en el extremo.
- Aplicar zero trust con autenticación continua y ZTNA.
- Mejorar la visibilidad con inteligencia de amenazas, tecnologías de decepción y detección basada en IA.
- Extender la seguridad más allá del perímetro, incluyendo redes domésticas y la cadena de suministro.
Estas medidas permiten actuar con mayor agilidad y reducir riesgos frente a campañas cada vez más organizadas y persistentes.
HPE ha puesto en marcha HPE Threat Labs, una unidad que combina el talento y la inteligencia de seguridad de HPE y Juniper Networks. Su objetivo es trasladar la investigación avanzada directamente a los productos de la compañía para mejorar la detección y bloqueo de ataques.
Como señala David Hughes, SVP & GM de SASE y Seguridad para Networking en HPE, “los atacantes actuales operan con la disciplina, la escala y la eficiencia propias de grandes organizaciones globales, y hacerles frente exige el mismo nivel de estrategia, integración y rigor operativo”.