Los atacantes han intensificado sus intrusiones en las redes centrales, llegando en algunos casos a sistemas sensibles como los datos de los abonados y las plataformas de interceptación legal, como se vio en el caso de gran repercusión de Salt Typhoon. A menudo se ocultan a plena vista abusando de herramientas de confianza, dispositivos sin parches y configuraciones erróneas.
El 63 % de los operadores se enfrentó al menos a un ataque «living off the land» el año pasado; el 32 % sufrió cuatro o más.
Las infecciones de bajo perfil que se prolongan durante varios años han provocado una importante exposición de datos y han obligado a los operadores a realizar costosas reparaciones, lo que pone de relieve los riesgos empresariales y de reputación que conlleva el acceso privilegiado a largo plazo.
Como dijo el CISO de uno de los principales CSP de Norteamérica: «Salt Typhoon fue el incidente de ciberseguridad más importante al que nos enfrentamos en los últimos 12 meses. ... Algunos de los puntos de entrada se instalaron hace años, a la espera del momento adecuado para activarse».
Los ataques DDoS son más cortos y potentes
Los ataques DDoS a escala de terabits son ahora una realidad cotidiana, frente a uno cada cinco días en 2024, y la conectividad de banda ancha residencial de gigabits está amplificando los peligros.
Los picos de DDoS en el rango de 5 a 10 Tbps son la «nueva normalidad», y se intensifican más rápido de lo que la mayoría de los sistemas de alerta pueden dar la alarma.
Alrededor del 78 % de los ataques DDoS terminan ahora en cinco minutos (frente al 44 % en 2024), y el 37 % en menos de dos minutos, lo que pone de relieve la necesidad de una detección y mitigación rápidas.
Más de 100 millones de terminales residenciales (el 4 % del total mundial) están ahora disponibles para exploits y usos maliciosos del ancho de banda.
La IA es ahora fundamental para la defensa, y las redes cuánticas seguras son la próxima frontera
Más del 70 % de los responsables de seguridad de las telecomunicaciones dan ahora prioridad al análisis de amenazas basado en la IA y el aprendizaje automático, y más de la mitad tiene previsto implementar la IA para la detección en un plazo de 18 meses, como respuesta directa a los ataques sigilosos y las rápidas campañas DDoS. En un sentido similar, las empresas de telecomunicaciones también deben adoptar una gestión automatizada de certificados y un cifrado preparado para el futuro cuántico.
El periodo de validez de los certificados digitales se está reduciendo drásticamente, pasando de más de un año en la actualidad a solo 47 días en 2029.
A pesar de los próximos plazos de cumplimiento de los organismos reguladores, especialmente en la Unión Europea, la sensación de urgencia del sector es baja: el riesgo de la computación cuántica ocupa el penúltimo lugar entre las preocupaciones de los profesionales de la seguridad de las redes.
Los riesgos internos, los errores humanos y las configuraciones incorrectas siguen siendo vulnerabilidades importantes
Casi el 60 % de las infracciones de alto coste se deben a acciones o errores internos, y las complejas cadenas de suministro aumentan aún más la exposición al uso indebido de credenciales, la escalada de privilegios y las infracciones de acceso físico.
Las deficiencias en materia de higiene también siguen abriendo puertas, ya que el 76 % de las vulnerabilidades se deben a la falta de parches.
Los problemas de la capa de aplicación, incluidos los controles de acceso deficientes y los fallos de software explotables, siguen siendo frecuentes a medida que se expanden los servicios digitales.
«La conectividad lo impulsa todo, desde la seguridad pública y las transacciones financieras hasta la identidad digital. Los ataques recientes han alcanzado los sistemas de interceptación legales, han filtrado datos confidenciales de los abonados y han interrumpido los servicios de emergencia. El sector debe contraatacar mediante el intercambio de información sobre amenazas, la detección y respuesta basadas en la inteligencia artificial y la criptoagilidad, convirtiendo las redes interconectadas de una vulnerabilidad en una fuente de resiliencia», afirmó Kal De, vicepresidente sénior de Producto e Ingeniería, Servicios en la nube y de red de Nokia.
«A la luz del auge de las herramientas de ataque industrializadas, los millones de terminales IoT inseguros y las redes de bots organizadas que emplean proxies residenciales, los propietarios de redes deben actuar ahora para proteger sus activos y clientes de ataques DDoS masivos, complejos y muy variables en el rango de más de 10 terabits. La seguridad no debe ser una cuestión secundaria, sino que la protección contra DDoS debe integrarse en la propia red, garantizando que las funciones críticas de la red continúen sin interrupciones», afirmó Jeff Smith, vicepresidente y director general de Deepfield, Nokia.

