El estudio, basado en el análisis de más de 750 incidentes críticos, dibuja un escenario en el que los atacantes aprovechan la automatización y la IA en todas las fases del ataque. En los casos más extremos, el tiempo entre el acceso inicial y la exfiltración de datos se ha reducido a apenas 72 minutos, lo que deja un margen mínimo de reacción para las organizaciones.
En este nuevo contexto, la identidad se ha convertido en el principal punto de entrada. Según el informe, el 65% de los accesos iniciales se produce mediante técnicas basadas en credenciales, como la ingeniería social o el uso indebido de identidades digitales, muy por encima de las vulnerabilidades técnicas, que representan el 22%. Este cambio refleja cómo los atacantes priorizan ahora explotar el factor humano y los sistemas de autenticación frente a los fallos tradicionales.
Además, los ataques son cada vez más complejos y coordinados. El 87% de los incidentes analizados involucra múltiples superficies de ataque, combinando entornos como endpoints, nube, aplicaciones SaaS y sistemas de identidad. En algunos casos, Unit 42 ha detectado operaciones simultáneas en hasta 10 frentes distintos, lo que complica significativamente su detección y contención.
El navegador, por su parte, se consolida como uno de los principales campos de batalla. Cerca del 48% de los ataques utiliza sesiones web aparentemente legítimas para robar credenciales o eludir controles de seguridad, lo que pone en evidencia la vulnerabilidad de los entornos de trabajo digitales actuales.
A esto se suma el crecimiento de los ataques a la cadena de suministro digital. Las ofensivas dirigidas a aplicaciones SaaS de terceros han aumentado de forma notable y ya representan el 23% de los ataques, impulsadas por el uso indebido de tokens OAuth y claves API para moverse lateralmente dentro de los sistemas.
En palabras de Sam Rubin, SVP de Unit 42 Consulting & Threat Intelligence en Palo Alto Networks, “la complejidad empresarial se ha convertido en la mayor ventaja del adversario”. Según ha explicado, este riesgo se intensifica a medida que los atacantes utilizan agentes autónomos basados en IA para conectar identidades humanas y de máquina, lo que les permite operar de forma independiente y más eficiente.
El informe también pone el foco en las debilidades estructurales de las organizaciones. Unit 42 vincula el 90% de las brechas de datos a configuraciones incorrectas o fallos de seguridad, agravados por la falta de visibilidad y un exceso de confianza en los sistemas existentes.
Ante este escenario, la compañía insiste en la necesidad de replantear las estrategias de defensa. Entre las recomendaciones, destaca la adopción de modelos capaces de operar a velocidad de máquina, integrando inteligencia artificial y automatización en los centros de operaciones de seguridad para responder en cuestión de minutos. Asimismo, subraya la importancia de reforzar la protección de identidades, asegurar el ciclo de desarrollo de software y avanzar hacia modelos de zero trust, en los que cada acceso sea verificado de forma continua.
En definitiva, el informe evidencia un cambio de paradigma: los ataques son más rápidos, más complejos y más difíciles de detener. En este entorno, la capacidad de adaptación y la reducción de la complejidad tecnológica se perfilan como factores clave para mantener la resiliencia frente a amenazas cada vez más avanzadas.