Logo
Publicita con nosotros!
Ciberseguridad: Palo Alto Networks alerta sobre amenazas más veloces y extorsión al alza

Rebote

Noticias

Ciberseguridad: Palo Alto Networks alerta sobre amenazas más veloces y extorsión al alza

En el Mes de la Concientización sobre la Ciberseguridad, Palo Alto Networks difunde hallazgos del Informe de respuesta a incidentes globales 2025 elaborado por Unidad 42. El documento describe extorsión disruptiva, ataques en la nube y amenazas asistidas por IA que aceleran la exfiltración de datos y elevan el riesgo operativo.

Hallazgos clave del informe 2025

  • 70% de los ataques abarcan tres o más superficies (puntos finales, redes, nube y factor humano), lo que exige una defensa integral con visibilidad unificada.
  • El navegador web figura en el 44% de los incidentes como vía para phishing, redireccionamientos y descargas maliciosas.
  • En 1 de cada 5 casos, los atacantes logran exfiltrar datos en menos de una hora desde el compromiso inicial.
  • Las demandas de extorsión crecieron 80% en 2024, con un promedio inicial de US$ 1,25 millones por incidente.

"La ciberseguridad ya no es una función técnica aislada; es una prioridad estratégica que impacta directamente en la continuidad del negocio. Las empresas chilenas deben entender que proteger sus activos digitales es proteger su reputación, sus clientes y su futuro", dijo Mauricio Ramírez, Country Manager de Palo Alto Networks Chile.

Consulta el detalle del estudio en el Informe de respuesta a incidentes globales 2025 y recursos adicionales en www.paloaltonetworks.com.

Recomendaciones prácticas para organizaciones

  • Adoptar Zero Trust para eliminar la confianza implícita y verificar cada interacción, limitando el movimiento lateral.
  • Mejorar la visibilidad en entornos híbridos y SaaS para detectar configuraciones débiles y credenciales expuestas.
  • Impulsar la automatización de detección y respuesta con IA para correlacionar señales y contener incidentes en segundos.
  • Fortalecer la ciberhigiene del personal con capacitación continua en phishing y protección de credenciales.

¿Tu equipo mide el tiempo hasta la exfiltración y la cobertura de superficies de ataque? Evaluar estos indicadores guía inversiones y prioridades de respuesta.