INFORME DE SEGURIDAD

OT/IoT Tendencias e información sobre ciberseguridad

2025 Revisión 1S | Julio 2025
Lea el informe completo

Dos veces al año, los equipos de Nozomi Networks Labs evalúan el panorama de amenazas IoT , aprovechando una amplia red de honeypots distribuidos globalmente, sensores de monitorización inalámbricos, telemetría entrante, asociaciones, threat intelligence y otros recursos. A excepción de la actividad de botnet IoT capturada por nuestros honeypots, todos los datos de este informe proceden de telemetría anonimizada de los clientes participantesNetworks Nozomi Networks.

Aquí están los aspectos más destacados de nuestro último informe, que cubre la primera mitad de 2025.

Lea el informe completo para obtener más información:

Exposición al riesgo regional y sectorial
Amenazas para las redes inalámbricas industriales
Tendencias de vulnerabilidad OT
Amenazas persistentes de redes de bots IoT 
Recomendaciones para la defensa en profundidad

Importante Si es cliente de Nozomi Networks , está cubierto frente a las vulnerabilidades y amenazas de este informe. Asset intelligence y threat intelligence sobre ellos se hornea en nuestra plataforma por el equipo de laboratorios.

Networks inalámbricas siguen muy expuestas a los ataques

Las industrias dependen cada vez más de las tecnologías inalámbricas para sus operaciones críticas, pero la gran mayoría de las redes Wi-Fi Protected Access 2 (WPA2, el actual estándar de oro inalámbrico) carecen de la protección básica MFP, una función crítica que defiende contra la manipulación de las tramas de control.

Principales vulnerabilidades recién descubiertas

Las 10 principales vulnerabilidades de 2025 que afectan a los entornos de los clientes

ID CVE
Puntuación CVSS
CWE
CVE-2025-5419
8.8
CWE-125 <Out-of-bounds Read>
CVE-2025-5066
6.5
CWE-451 <User Interface (UI) Misrepresentation of Critical Information>
CVE-2025-5958
8.8
CWE-416 <Use After Free>
CVE-2025-5959
8.8
CWE-843 <Access of Resource Using Incompatible Type ('Type Confusion')>
CVE-2025-5063
8.8
CWE-416 <Use After Free>
CVE-2025-5283
5.4
CWE-416 <Use After Free>
CVE-2025-5068
8.8
CWE-416 <Use After Free>
CVE-2025-5064
5.4
CWE-200 <Exposure of Sensitive Information to an Unauthorized Actor>
CVE-2025-5280
8.8
CWE-787 <Out-of-bounds Write>
CVE-2025-5067
5.4
CWE-290 <Authentication Bypass by Spoofing>

Entre las principales vulnerabilidades de ICS publicadas durante este periodo que se encontraron en entornos de clientes, seis de cada 10 tienen una puntuación de riesgo CVSS de 8,8 (alto), lo que representa una amenaza importante.

Otras vulnerabilidades tienen una puntuación de riesgo más baja, pero muchas de ellas no requieren autenticación o permiten a los atacantes saltársela, lo que las hace mucho más fáciles de explotar.

El transporte y la industria son los sectores más afectados

El transporte pasó del nº 4 hace seis meses al nº 1 durante este periodo, desplazando al sector manufacturero como el más elegido por nuestros clientes.

Los 5 sectores más afectados
1
Transporte
2
Fabricación
3
Servicios a empresas
4
Minerales y minería
5
Energía, servicios públicos y residuos

La denegación de servicio es la técnica de ataque global más común

Las 10 técnicas de MITRE ATT&CK® más comunes asociadas con alertas elevadas

Técnica ID
Nombre de la técnica
Tácticas
Porcentaje
T1498
Denegación de servicio de red
Impacto
17.6%
T0814
Denegación de servicio
Inhibir la función de respuesta
17.4%
T1557
Adversario en el medio
Acceso a credenciales; recogida
16.0%
T0846
Descubrimiento remoto del sistema
Descubrimiento
11.4%
T0841
Exploración de servicios de red
Descubrimiento
11.4%
T1110
Fuerza bruta
Acceso con credenciales
7.36%
T0812
Credenciales por defecto
Movimiento lateral
5.27%
T0859
Cuentas válidas
Persistencia; Movimiento lateral
5.27%
T1565
Manipulación de datos
Impacto
4.11%
T1071
Protocolo de la capa de aplicación
Mando y control
1.33%

Según las alertas recopiladas a partir de telemetría anonimizada, varios ataques de denegación de servicio (DoS) constituyeron más de un tercio de las técnicas detectadas en entornos de clientes.

El dinámico panorama de las redes de bots IoT

Durante este periodo, Estados Unidos superó a China como la ubicación del mayor número de dispositivos comprometidos que originan ataques. Es la primera vez que China no ocupa el primer puesto desde que empezamos a supervisar la actividad de las redes de bots en 2022. El uso de credenciales SSH y Telnet predeterminadas que otorgan privilegios elevados sigue siendo la técnica más utilizada por los ciberdelincuentes para acceder a los dispositivos IoT , lo que nos recuerda que debemos cambiar inmediatamente las credenciales predeterminadas y aplicar una sólida gestión de credenciales

Al realizar un seguimiento del volumen diario de ataques de redes de bots, observamos que la actividad alcanzó su punto máximo el 17 de enero de 2025, un volumen similar al pico que observamos en los entornos de clientes en septiembre de 2024. Ambos picos parecen estar relacionados con ataques de la variante Mirai.

Localización de superficies de ataque
IPs de ataque diarias únicas

Recomendaciones para la defensa en profundidad

Estas son las medidas específicas que los defensores pueden tomar para eliminar los puntos ciegos OTIoT , maximizar los recursos limitados, aumentar la resiliencia operativa y reducir el riesgo empresarial.

Implemente una estrategia de reducción de riesgos que comience con un inventario completo de activos OT, IoT y TI y aproveche threat intelligence activos y threat intelligence para la puntuación y priorización de riesgos.
Dar prioridad a la detección de anomalías y a la respuesta para detectar nuevas amenazas que los métodos basados en firmas no pueden detectar.
Mejore la gestión de vulnerabilidades con métricas clave que tengan en cuenta la criticidad y la exposición de los activos en las puntuaciones de riesgo.
Adopte threat intelligence regional y específica del sectorpara comprender los riesgos exclusivos a los que se enfrenta.
Refuerce las defensas contra los ataques de botnets con herramientas de análisis de tráfico y detección de anomalías, seguridad de endpoint y segmentación de redes.
Refuerce la seguridad de las redes inalámbricas con auditorías periódicas y una supervisión continua para identificar vulnerabilidades y mitigar las amenazas más comunes.

Descargue el informe completo de seguridad OT & IoT