- La vulnerabilidad de hace una década todavía genera millones de ataques en las redes del Reino Unido
- A los piratas informáticos les encantan los objetivos fáciles que los sistemas obsoletos y sin parches dejan abiertos
- Los escaneos impulsados por IA revelan redes vulnerables a una velocidad y escala sin precedentes
En todo el Reino Unido, miles de organizaciones operan sistemas informáticos con agujeros de seguridad que se identificaron por primera vez hace diez años.
Los ciberdelincuentes se están aprovechando al máximo de esta negligencia y lanzan ataques implacables contra estas puertas de enlace desprotegidas.
Los datos de amenazas cibernéticas de SonicWall en el Reino Unido para 2025 afirman que una sola vulnerabilidad en las cámaras IP Hikvision ampliamente implementadas es responsable de 67 millones de intentos de ataque en todo el país, alrededor del 20% de todas las intrusiones importantes detectadas en las redes británicas durante todo el año.
El artículo continúa a continuación.
Los atacantes explotan lo que las organizaciones ya saben pero ignoran
“Mientras tanto, la tecnología zombi continúa plagando las redes del Reino Unido”, afirmó Spencer Starkey, vicepresidente ejecutivo de EMEA de SonicWall.
“Además de la explotación continua de problemas revelados por primera vez hace más de una década, estamos viendo millones de ataques vinculados a una vulnerabilidad conocida desde hace mucho tiempo”.
Los atacantes no necesitan exploits sofisticados de día cero, mientras que las organizaciones dejan abiertas puertas traseras con décadas de antigüedad.
La vulnerabilidad de la cámara Hikvision no es nueva, pero permanece activa porque muchas redes no han sido parcheadas.
Curiosamente, casi el 80% de los líderes de TI afirman que pueden encontrar una vulneración dentro de las ocho horas siguientes a su ocurrencia; sin embargo, la evidencia muestra que las vulneraciones generalmente no se detectan durante un promedio de 181 días.
Esta brecha es importante porque las intrusiones a menudo pasan desapercibidas cuando los equipos asumen que los sistemas son seguros.
En general, la cantidad de ransomware en el Reino Unido ha caído un 87% para 2025, pero esa estadística aparentemente positiva esconde una tendencia oscura.
El número de organizaciones comprometidas con éxito en realidad aumentó en un 20%, lo que significa que los atacantes atacan menos objetivos pero causan más daño por cada infracción exitosa.
“A primera vista, la caída del 87% puede parecer un progreso, pero la realidad es más alarmante”, dice Starkey. “Más organizaciones están siendo atacadas con éxito y los atacantes lo hacen con mucha mayor precisión”.
Las pequeñas organizaciones se ven afectadas de manera desproporcionada: el 88 % de las infracciones de las PYMES involucran ransomware en comparación con solo el 39 % de las grandes empresas.
Dada la concentración geográfica de estos ataques, Inglaterra representa casi todos los incidentes de ransomware en el Reino Unido.
Londres y el sureste representan la mayoría de los ataques exitosos, lo que refleja dónde se encuentran los objetivos más valiosos.
El creciente número de herramientas de IA es un problema, ya que los bots ahora generan 36.000 escaneos por segundo en las redes del Reino Unido, lo que provocará un aumento del 89 % en los ataques habilitados por IA en 2025.
Los ciberdelincuentes ahora combinan la automatización con la focalización precisa, lo que les facilita encontrar y explotar sistemas heredados a escala.
Qué deben hacer las organizaciones ante el problema de la tecnología zombi
Para combatir este problema, las organizaciones deberían comenzar por realizar un inventario instantáneo de todos los dispositivos conectados que se instalaron hace años y luego se olvidaron.
Cada dispositivo en ese inventario debe compararse con una base de datos de vulnerabilidades conocidas, priorizando la reparación de cualquier problema para el cual esté disponible un código de explotación público.
Cualquier dispositivo que no pueda parchearse debe reemplazarse con alternativas modernas que reciban actualizaciones de seguridad periódicas.
También se debe implementar la segmentación de la red para aislar los dispositivos heredados de modo que no puedan usarse como puntos de entrada a sistemas más complejos.
En lugar de simplemente registrar los firewalls, se deben probar periódicamente para garantizar que bloqueen los patrones de tráfico asociados con vulnerabilidades conocidas.
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed.