INFORME DE SEGURIDAD

OT/IoT Tendencias e información sobre ciberseguridad

Revisión del segundo semestre de 2025 | Febrero de 2026
Lea el informe completo

Importante Si es cliente de Nozomi Networks , está cubierto frente a las vulnerabilidades y amenazas de este informe. Asset intelligence y threat intelligence sobre ellos se hornea en nuestra plataforma por el equipo de laboratorios.

Dos veces al año, el equipo Nozomi Networks evalúa el panoramaIoT , aprovechando una amplia red de honeypots distribuidos por todo el mundo, sensores de monitorización inalámbricos, telemetría entrante, asociaciones, threat intelligence otros recursos. Excepto la actividad IoT capturada por nuestros honeypots, todos los datos de este informe proceden de telemetría anónima deNetworks participantesNetworks Nozomi Networks .

A continuación se presentan los aspectos más destacados de nuestro último informe, que abarca la segunda mitad de 2025.

Lea el informe completo para obtener más información:

Las principales técnicas, objetivos y actores maliciosos
El panoramaIoT deIoT
Exposición inalámbrica en entornos industriales
Actividad y tendencias de las IoT
Recomendaciones para la defensa en profundidad

 Las mejores técnicas y objetivos

  • El adversario en el medio (también conocido como «hombre en el medio» o MiTM) estuvo asociado con más de una cuarta parte de todas las alertas. Esta técnica se utiliza generalmente para obtener información confidencial, incluidas credenciales, que posteriormente pueden utilizarse en otras fases del ataque.
  • El transporte y la industria manufacturera siguieron siendo los sectores más afectados durante todo el año natural, ocupando el primer y segundo lugar, respectivamente, mientras que el sector público pasó a ocupar el tercer lugar.
  • El Reino Unido, Alemania y Australia generaron el mayor número de alertas por organización.

Malware más importante 

  • Después de las categorías universales de troyanos y RAT versátiles, las principales categorías de malware detectadas fueron MINER, WORM y DOWNLOADER.
  • Después de Generic (54,7 %), DoublePulsar fue la familia de malware más detectada (20,5 %), lo que nos recuerda lo costoso que puede resultar remediar por completo una amenaza utilizada a gran escala.
  • Scattered Spider fue el actor malicioso más detectado (42,9 %), lo que concuerda con informes más generales que indican que Scattered Spider se mantuvo muy activo durante todo el año, a menudo utilizando ingeniería social para obtener acceso inicial.

Panorama de vulnerabilidades

  • Casi la mitad de las vulnerabilidades presentes en los entornos observados tienen una puntuación CVSS de ALTA o CRÍTICA.
  • OT más comunes descubiertas en 2025 afectaron a dispositivos de Siemens, Rockwell Automation y Schneider Electric.
  • CWE-416: Uso después de liberar fue la categoría más frecuente (13,8 %). Puede provocar fallos, corrupción de datos o la ejecución de código controlado por el atacante.

Exposición inalámbrica en entornos industriales

  • El 68 % de las redes inalámbricas observadas siguen funcionando sin protección de tramas de gestión (MFP), que proporciona protección contra los ataques de desautenticación.
  • La autenticación de nivel empresarial, como 802.1x, solo se observa en el 0,3 % de las redes Wi-Fi detectadas.
  • El 14 % de las redes observadas utilizan modos de seguridad abiertos o heredados.

Actividad y tendencias de IoT

  • Un tercio de todos los ataques contra nuestros honeypots procedían de China.
  • La actividad de las redes de bots se disparó el 2 de septiembre de 2025, en relación con una actualización del clon de Mirai. En un solo día registramos ataques procedentes de 1169 direcciones IP diferentes.
  • UPX 3.94 sigue siendo el empaquetador más utilizado por los atacantes para proteger IoT , a pesar de la disponibilidad de versiones más recientes, quizá porque está integrado en sus cadenas de herramientas y funciona con múltiples cargas útiles.

Recomendaciones para la defensa en profundidad

Estas son las medidas específicas que los defensores pueden tomar para eliminar los puntos ciegos OTIoT , maximizar los recursos limitados, aumentar la resiliencia operativa y reducir el riesgo empresarial.

Mantenga una visibilidad completa de los activos y la red en OT IoT base para una gestión eficaz de los riesgos. Intente eliminar las lagunas de visibilidad observadas en la exposición de credenciales, la actividad inalámbrica y la propagación de botnets que se destacan en este informe.
Refuerce la detección y el bloqueo de malware con herramientas que pueden inspeccionar protocolos industriales, supervisar movimientos laterales e identificar cargas maliciosas.
Aproveche los sistemas de seguridad basados en inteligencia artificial para detectar anomalías y amenazas y sacar a la luz los problemas más críticos, con el contexto y la orientación pertinentes. Esto puede mejorar drásticamente la precisión de la detección y la eficiencia del SOC.
Detecte y supervise las amenazas inalámbricas para identificar puntos de acceso maliciosos, dispositivos no autorizados y configuraciones incorrectas. La exposición inalámbrica se ha revelado repetidamente como un facilitador silencioso en múltiples etapas de ataque, lo que convierte la detección en un control fundamental en lugar de una capacidad especializada. 
Adopte una gestión de vulnerabilidades basada en el riesgo que correlacione la criticidad de los activos, la explotabilidad y el impacto operativo. Priorice el número de vulnerabilidades altas y críticas en los entornos operativos.
Habilite el intercambio de inteligencia, incluido el intercambio de telemetría, entre regiones, sectores y proveedores para mejorar la resiliencia cibernética colectiva y adelantarse a los atacantes. De este modo, se refuerza la resiliencia general frente a ataques coordinados o a gran escala.

Descargue el informe completo de seguridad OT & IoT