Volver al Hub

PCs sin conexión en riesgo: India sufre 64 millones de ciberataques locales en 2025

Imagen generada por IA para: PCs sin conexión en riesgo: India sufre 64 millones de ciberataques locales en 2025

La creencia convencional de que desconectar un ordenador de internet proporciona un escudo infalible contra las ciberamenazas está siendo desafiada de forma contundente en la India. Según datos recientes de la firma global de ciberseguridad Kaspersky, el año 2025 presenció un aumento asombroso de ciberataques offline, que ponen en tela de juicio un supuesto fundamental de la defensa digital moderna. Las estadísticas son alarmantes: uno de cada tres usuarios de PC en la India se enfrentó a un ciberataque local, con software de seguridad interceptando la monumental cifra de 64 millones (6,4 crore) de estos incidentes. Esta tendencia marca una evolución pivotal en las técnicas de los atacantes, que trascienden la red para explotar la superficie de ataque física.

Anatomía de un ataque offline

Los ataques offline, o locales, eluden los controles de seguridad de red aprovechando vectores de acceso físico. Los principales culpables son los dispositivos de medios extraíbles infectados. Una memoria USB aparentemente inofensiva, regalada en una conferencia o encontrada en un aparcamiento, puede albergar malware diseñado para auto-ejecutarse al conectarse. Los discos duros externos utilizados para copias de seguridad e incluso los smartphones conectados para cargar o transferir archivos sirven como potentes portadores. Las cargas maliciosas (payloads) van desde troyanos robadores de información y ransomware hasta spyware sofisticado diseñado para el espionaje. Una vez ejecutados en el sistema objetivo, pueden establecer persistencia, exfiltrar datos al mismo medio extraíble para su recuperación posterior o permanecer inactivos hasta que la máquina se conecte a una red.

Por qué la India es un objetivo principal

Varios factores contribuyen a la mayor exposición de la India. La base de usuarios digitales, masiva y en crecimiento, del país presenta una vasta superficie de ataque. El uso generalizado de medios extraíbles para licencias de software, intercambio de datos en entornos con banda ancha limitada y la piratería de software crean un terreno fértil para la propagación de infecciones. Además, una parte significativa de los usuarios, incluidos aquellos en oficinas gubernamentales, infraestructuras críticas y manufactura (donde los sistemas air-gapped son comunes para la tecnología operacional), pueden operar con una falsa sensación de seguridad debido al aislamiento de la red. Esta brecha en la concienciación es precisamente lo que los actores de amenazas están explotando.

Implicaciones para la estrategia de ciberseguridad

Para los líderes y profesionales de la ciberseguridad, estos datos son una llamada de atención para reevaluar las estrategias de protección de endpoints. Confiar únicamente en firewalls, sistemas de prevención de intrusiones y pasarelas web ya no es suficiente. El modelo de defensa en profundidad debe reforzarse en la capa del endpoint con renovado vigor.

  1. Detección y Respuesta en Endpoints (EDR) mejorada: Las soluciones deben sobresalir en el análisis de comportamiento para detectar actividad maliciosa derivada de la ejecución local, no solo del tráfico de red. El análisis heurístico y el sandboxing para archivos procedentes de medios extraíbles son críticos.
  2. Políticas estrictas de control de dispositivos: Las organizaciones deben implementar y hacer cumplir políticas que restrinjan el uso de medios extraíbles no autorizados. Esto puede lograrse mediante Directivas de Grupo en entornos Windows o software de control de dispositivos de terceros que permita solo hardware específico y proporcionado por la empresa.
  3. Formación integral en concienciación de seguridad: Los usuarios son la primera línea de defensa. La formación debe evolucionar para cubrir la ingeniería social física—la táctica de la "USB perdida"—y los peligros de conectar dispositivos desconocidos. El mensaje de que "offline no significa seguro" debe quedar arraigado.
  4. Listas blancas de aplicaciones (Application Whitelisting): En entornos de alta seguridad, permitir que solo se ejecuten aplicaciones preaprobadas puede evitar que el malware de los medios extraíbles se ejecute en primer lugar.
  5. Escaneo regular de medios extraíbles: Los escaneos antivirus obligatorios de cualquier medio conectado antes de permitir el acceso al sistema de archivos pueden detectar amenazas conocidas.

El panorama general: un cambio global de tácticas

Si bien los datos se centran en la India, la táctica es relevante a nivel global. Los grupos de Amenaza Persistente Avanzada (APT) han utilizado durante mucho tiempo ataques basados en USB para infiltrarse en redes air-gapped en sectores sensibles como la defensa y la energía. La mercantilización de esta técnica la acerca ahora a las masas, apuntando a empresas e individuos con fines de lucro. Representa una democratización de herramientas de ciberespionaje de alta gama, bajando la barrera de entrada para los cibercriminales.

Los 64 millones de incidentes bloqueados en la India probablemente sean solo la punta del iceberg, representando los ataques capturados por el software de seguridad. El número real de infecciones exitosas puede ser significativamente mayor. Esta tendencia subraya que, en ciberseguridad, la superficie de ataque es holística, abarcando tanto el ámbito digital como el físico. Los defensores deben ampliar su enfoque en consecuencia, asegurando que su postura de seguridad sea resiliente no solo online, sino también offline. La era en la que un ordenador desconectado era un ordenador seguro ha terminado oficialmente.

Fuentes originales

NewsSearcher

Este artículo fue generado por nuestro sistema NewsSearcher de IA, que analiza y sintetiza información de múltiples fuentes confiables.

A third of Indian PC users faced offline cyber attack in 2025; over 6.4 crore incidents blocked: Kaspersky

The Economic Times
Ver fuente

White House hacked? Fact-checking X, Instagram posts that sparked speculation amid Iran war

Hindustan Times
Ver fuente

ఆఫ్‌లైన్‌లోనూ పీసీలకు సైబర్‌ముప్పు

Eenadu
Ver fuente

ఆఫ్‌లైన్‌లోనూ పీసీలకు సైబర్‌ముప్పు

Eenadu
Ver fuente

ఆఫ్‌లైన్‌లోనూ పీసీలకు సైబర్‌ముప్పు

Eenadu
Ver fuente

⚠️ Fuentes utilizadas como referencia. CSRaid no se responsabiliza por el contenido de sitios externos.

Este artículo fue redactado con asistencia de IA y supervisado por nuestro equipo editorial.

Comentarios 0

¡Únete a la conversación!

Sé el primero en compartir tu opinión sobre este artículo.