Infosecurity México
30 sep – 1 oct 2025

Nuevas tendencias en ciberataques: Ciberataques hiperpersonalizados

Así como avanza la tecnología, en forma vertiginosa, de la misma manera avanza la ciberdelincuencia. Por esto mismo, los profesionales de la ciberseguridad deben estar muy bien preparados para todo lo que se avecina, ya que, si este año fue complicado con los ataques informáticos, para el 2022 se prevé aún más difícil. Cuando se piensa que ya se ha visto todo en cuánto a ciberataques, las sorpresas pueden surgir, pues siempre hay algo nuevo bajo la manga y las tendencias de ciberataques avanzan progresivamente.

Las tecnologías para ayudar a la productividad y la continuidad del negocio han florecido. Ya sea que se trate de incorporar nuevas herramientas de colaboración o trasladar la infraestructura y las aplicaciones críticas a la nube, la TI se ha vuelto más distribuida y, como resultado de esto, la gama de oportunidades para los atacantes ha aumentado significativamente.

 

Los estragos del ciberataque en tiempos de pandemia

Debido a que la pandemia ha impulsado el teletrabajo y el acceso a sistemas y recursos corporativos desde redes domésticas poco seguras, el año próximo se podría ver una proliferación de “ciberataques hiperpersonalizados”.

¿Recuerdas que hasta hace poco tiempo estábamos acostumbrados a recibir ciberataques en nuestras empresas de forma indirecta y semi impersonales?

Pues ahora, con la hiperpersonalización, la cual es una tendencia surgida del marketing digital con ayuda de la Inteligencia artificial y el machine learning, los ciberdelincuentes dirigen su ataque de forma directa a cada una de sus posibles víctimas. Para ello se tiene en cuenta el contexto del usuario, sus necesidades e intereses prácticamente en tiempo real, para enviarle un ataque muy personalizado o hiperpersonalizado. Lo cual contribuye a aumentar la posibilidad de éxito del ataque, siendo esta una de las tendencias para este 2021, según la firma de seguridad de la información Cyberark.

En los últimos meses, las empresas han comenzado a recibir ciberataques más complejos de lo que estaban acostumbrados, totalmente personalizados para ser más creíbles. Si bien el email tradicional es el medio por el que recibimos más del 90% de los ciberataques, lo importante a tener en cuenta es el cambio sustancial en cómo están siendo construidos dichos emails.

En la actualidad, las empresas están recibiendo emails maliciosos muy bien construidos, con nombres y datos que los hacen casi legítimos, y que los trabajadores de nuestras empresas perciben que han sido enviados por una persona legítima que conocen, entendiendo que deben de abrir el adjunto .doc o similar que les envían.

Por otra parte, los empleados que trabajan desde casa acceden regularmente a los sistemas y recursos corporativos con redes domésticas y dispositivos personales inseguros, lo que hace que cada uno de los usuarios sea “su propia isla”, donde los controles de seguridad heredados son ineficaces, lo que hace que los controles de seguridad heredados sean ineficaces, por lo que las acciones individuales están amenazando la seguridad corporativa en un grado mayor que nunca. La creación de estas “islas de seguridad” puede suponer en 2021 una proliferación de ataques más hiperpersonalizados, dirigidos a aquellos usuarios con acceso privilegiado a sistemas, datos e infraestructura sensibles.

Otra tendencia sería el uso de "deepfake" en los ataques empresariales, lo que constituye un ejemplo de cómo los ciberdelincuentes seguirán personalizando sus acciones.
En la actualidad, las empresas confían cada vez más en el video como una forma más de comunicación entre directivos y empleados, por lo que los atacantes pueden aprovechar ese nivel de confianza. En términos simples, los deepfakes son medios sintéticos o manipulados en los que una persona en un video o imagen es reemplazada por la imagen de otra persona.

Por ejemplo, los correos electrónicos de phishing que falsifican a TI solicitando contraseñas son comunes, pero ¿qué pasa si ese correo electrónico fue seguido de un mensaje urgente del CEO en WhatsApp? Los atacantes también podrían usar videos manipulados de líderes ejecutivos en los canales sociales para atraer a clientes, empleados, socios y a otros a hacer clic en enlaces maliciosos, creando así nuevas vías de ataque más amplias para los actores maliciosos.

 

5G conduce al mayor ataque DDoS hasta la fecha

Ya comenzamos a ver cómo la adopción de tecnologías como 5G, IoT y la nube están impulsando nuevas fronteras para las empresas, y esto continuará en 2021. Para 5G en particular, mientras permite a las empresas acelerar la transformación digital y crear experiencias dinámicas para los clientes, también está expandiendo la superficie de ataque de manera exponencial a medida que más y más dispositivos interconectados se ponen en línea, y abre las organizaciones a nuevos riesgos.

Google demostró recientemente que fue golpeado con un ataque DDoS masivo de 2.5Tbps en 2017, el ataque más grande jamás registrado, incluso superando el ataque de 2.3 Tbps que apuntó a Amazon en 2018. Comparativamente, estos ataques fueron 4 veces la escala de los ataques masivos de botnet Mirai de 2016, que comprometió más de 600.000 dispositivos y puntos finales de IoT.

A medida que 5G se despliegue en todo el mundo, estos ataques palidecerán en comparación con los ataques DDoS masivos y más frecuentes que perder 5G. 5G aumentará el ancho de banda general disponible y permitirá conectar una gran cantidad de dispositivos IoT. Debido a que todavía no existe un estándar para la seguridad de IoT, estos dispositivos a menudo son fáciles de comprometer y controlar como parte de la acumulación de un ejército de botnets.

Como resultado, veremos el primer ataque DDoS de 5Tbps que se lanzará durante el próximo año. Los ataques de 2Tbps frustrados por Google y Amazon son más comunes, lo que provocará una interrupción masiva de las empresas en línea y conectadas.

 

¿Qué organizaciones corren mayor riesgo?

Es fácil suponer que los piratas informáticos solo se dirigen a organizaciones más grandes costosas, pero este no es el caso. Las empresas más pequeñas pueden tener datos menos valiosos, pero también tienen presupuestos de seguridad más bajos. De hecho, estudios recientes muestran que el 43 por ciento de los ataques cibernéticos se dirigen a las pequeñas empresas, y que los fundadores tardan un promedio de seis meses en darse cuenta de que han sido comprometidos.

Las pymes y las nuevas empresas son más fáciles de comprometer y, a menudo, se utilizan para obtener acceso por la puerta trasera a objetivos de mayor valor, porque los piratas informáticos a menudo atacan a las empresas emergentes como una puerta de entrada para acceder a los bancos, firmas de capital riesgo o proveedores de servicios (como abogados o firmas de relaciones públicas), con quienes estas organizaciones se comunican.

 

¿Como prevenir ciberataques?

1. Identificar las amenazas: Las amenazas básicas como el acceso no autorizado a tu computadora deben abordarse inmediatamente antes de sufrir cualquier pérdida de información.

2. Cuidado con los delitos cibernéticos: Ten siempre cuidado con los ciberdelincuentes, trabaja como si esperaras un ataque. Esto te permitirá asegurarte de que tu empresa esté cubierta en todo momento con las estrategias y planes necesarios. 

3. Utiliza la autenticación de dos factores: Puedes minimizar el riesgo de ser pirateado utilizando una autenticación de dos factores para tu empresa. Anima a todos los empleados a utilizar la autenticación de dos factores, ya que aumenta la seguridad al agregar un paso adicional para acceder a las cuentas. 

4. Protege los datos importantes: Protege siempre la información más sensible de tu empresa. Los datos que son vulnerables y pueden ser atacados por piratas informáticos deben protegerse primero

5. Asegura tu empresa contra el ciberdelito: Hay muchas empresas que ofrecen pólizas de seguro contra ciberdelitos y atacantes. Esto puede resultar una buena inversión para tu empresa, ya que cubre todos los riesgos y amenazas que surgen debido a los piratas informáticos y los virus.

 

Fuentes:

https://www.forbes.com.mx/

https://www.iniseg.es/

https://www.digitalhm.com/

https://mvsnoticias.com/

https://technative.io/

https://securityboulevard.com/

https://www.entrepreneur.com/

https://www.cyberark.com/