ciberseguridad

eCrime en Latinoamérica, ¿cómo estamos en el 2025?



Dirección copiada

En días pasados, CrowdStrike dio a conocer su informe ‘Panorama de Amenazas en América Latina 2025’, un reporte donde el eCrime con motivación financiera se destaca como la principal tendencia criminal de la región, seguida de las operaciones de Estados-nación.

Publicado el 20 de may de 2025



eCrime en Latinoamérica, la visión de Crowdstrike
eCrime en Latinoamérica, la visión de Crowdstrike.

“Si entendemos quiénes son los adversarios, cómo operan y, lo más importante, cómo están cambiando, entonces estamos en una mejor posición para defendernos, dijo Adam Meyers, vicepresidente de operaciones contra adversarios de CrowdStrike, un experto en eCrime en Latinoamérica.

Nacido de la contracción de los términos electronic y crime, el eCrime es una actividad delictiva rentable. Para darnos una idea, y solo abarcando el sector industrial, se prevé que el mercado de la ciberseguridad de este nicho alcanzará los 57.600 millones de dólares en 2032, según proyecciones de Research and Markets.

Con este tamaño de mercado no es extraño entender que el ánimo de lucro siga siendo la principal motivación de los criminales en la región. “Latinoamérica ya no es una geografía secundaria para la actividad de amenazas cibernéticas; es un campo de batalla clave donde se cruzan brokers de acceso, grupos de ransomware y adversarios estatales”, dijo Meyers.

Otros motivos y vectores del eCrime

Aparte de los motivos financieros, existen motivos geopolíticos tras el eCrime, especialmente en el caso de los grupos financiados por Estados dedicados al espionaje, sabotaje y a la realización de ataques destructivos y perturbadores, destacó Meyers.

Del mismo modo, los cibercriminales han evolucionado a lo largo de los años: “Se centraban en robar información de tarjetas de crédito y cuentas bancarias, haciendo transferencias de cuentas, transferencias ACH y cosas de esa naturaleza. Pero en 2016, comenzamos a observar una tendencia en la que estos actores comenzaron a moverse hacia lo que llamamos ransomware empresarial o Big Game Hunting. Y eso continúa en la actualidad”.

Otra modalidad especialmente vigente es el ransomware en torno a los correos electrónicos empresariales, que utilizan la ingeniería social para convencer al objetivo de que transfiera dinero o cambie la información de la cuenta. Y, por último, los hacktivistas.

El eslabón más débil

“A medida que la empresa se ha convertido en un objetivo más difícil… los adversarios están apuntando a los eslabones más débiles. Y uno de esos eslabones débiles son los humanos”, dijo Meyers. Esto se refleja en un aumento del 442 % en ataques de phishing basados en voz a nivel global.

De igual forma, los adversarios utilizan cada vez más las vulnerabilidades. “El 52% de las vulnerabilidades del año pasado eran de acceso inicial”, destacó el vocero.

El informe de CrowdStrike destaca además un incremento interanual del 15% en las víctimas de extorsión en Latinoamérica: “Esto representa un aumento en el ransomware dirigido a América Latina. Esto ya no es solo un problema de EE. UU. o Europa”.

Como muestra, se identificaron 428 víctimas latinoamericanas listadas en anuncios de intermediarios de acceso. Recordemos que estos ‘intermediarios de acceso’ (access brokers) se especializan en obtener acceso a una organización y luego venderlo al mejor postor.

Velocidad y prevención

La velocidad de los ataques es otro factor crítico en el eCrime en América Latina. El tiempo promedio de breakout (movimiento desde el acceso inicial a otros sistemas) se redujo a 48 minutos en 2024, y el más rápido fue de sólo 51 segundos.

Este ritmo, junto al hecho de que el 79% de las detecciones en 2024 fueron hands on keyboard (sin usar malware), demuestra la sofisticación y adaptabilidad de quienes están detrás del eCrime en América Latina.

“En 2023, el tiempo medio de penetración, es decir, el tiempo que tarda un adversario en pasar del acceso inicial de una computadora a otro sistema o a una mayor profundidad de la red, ha pasado de 62 minutos a 48 minutos, o sea, que los adversarios se han vuelto 14 minutos más rápidos en el último año”.

Para enfrentar las amenazas, incluyendo el eCrime en América Latina, Meyers propone varias estrategias. Primero, ‘asegurar las identidades’, ya que son el principal vector de acceso. Esto implica una fuerte MFA (autenticación multifactor) y tecnologías de detección y respuesta a amenazas de identidad (ITDR o Identity Threat Detection and Response).

Segundo, es crucial proteger la infraestructura en la nube, un objetivo creciente para el eCrime en Latinoamérica. Se registra un aumento del 25% en intrusiones en la nube y, peor aún, el 35 % de ellas usando credenciales legítimas.

Artículos relacionados

Artículo 1 de 5