Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Waymo suspende temporalmente el servicio en San Francisco debido a que los robotaxis se detienen debido a un corte de energía

Las nuevas empresas eléctricas generan preocupación a medida que la UE diluye los objetivos de vehículos eléctricos para 2035

El famoso capitalista de riesgo israelí John Medved, a quien le diagnosticaron ELA, defendió la tecnología para mejorar su vida.

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»5 amenazas que están remodelando la seguridad web este año (2025)
Identidad

5 amenazas que están remodelando la seguridad web este año (2025)

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 4, 2025No hay comentarios11 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

A medida que 2025 llega a su fin, los profesionales de la seguridad se enfrentan a la aleccionadora constatación de que las estrategias tradicionales de seguridad web están peligrosamente obsoletas. Los ataques impulsados ​​por IA, la evolución de las técnicas de inyección y las violaciones de la cadena de suministro que afectan a cientos de miles de sitios web han requerido un replanteamiento fundamental de las estrategias de defensa.

Aquí hay cinco amenazas que remodelaron la seguridad web este año y por qué las lecciones aprendidas definirán la protección digital en los años venideros.

1. Codificación de vibración

La codificación en lenguaje natural, o “vibecoding”, pasará de ser una novedad a una realidad en 2025, y casi el 25% de las nuevas empresas de Y Combinator utilizarán IA para construir sus bases de código centrales. Un desarrollador lanzó un simulador de vuelo multijugador en menos de tres horas, y finalmente lo amplió a 89.000 jugadores y generó miles de dólares en ingresos mensuales.

resultado

Aunque es completamente funcional, el código contiene fallas explotables que eluden las herramientas de seguridad tradicionales. La IA genera lo que pides, no lo que olvidaste pedir.

daño

Eliminación de bases de datos operativas: el asistente de IA de Replit borra la base de datos de Jason Lemkin (1200 ejecutivos, 1190 empresas) a pesar de la orden de congelación del código Herramientas de desarrollo de IA comprometidas: tres CVE revelan fallas críticas en asistentes de codificación de IA populares: CurXecute (CVE-2025-54135), Cursor, EscapeRoute (CVE-2025-53109) Archivo permitido por el servidor MCP de Anthropic acceso al sistema y (CVE-2025-55284) extracción de datos permitida del código Claude a través de inyección rápida basada en DNS Omisión de autenticación: el código de inicio de sesión generado por IA omite la validación de entrada, lo que permite la inyección de carga útil en la startup fintech estadounidense Vibe Estadísticas de código inseguro en codificación: el 45% de todo el código generado por IA contiene fallas de código explotables; La tasa de vulnerabilidad del lenguaje Java es del 70%.

Plataforma Base44 comprometida (julio de 2025)

En julio de 2025, investigadores de seguridad descubrieron una vulnerabilidad crítica de omisión de autenticación en Base44, la popular plataforma de codificación Vibe propiedad de Wix. Esta falla permitió a atacantes no autenticados acceder a aplicaciones privadas en infraestructura compartida, lo que afectó a las aplicaciones empresariales que manejan PII, recursos humanos y chatbots internos.

Aunque Wix solucionó el problema en 24 horas, este incidente expuso riesgos importantes. Si la seguridad de la plataforma falla, todas las aplicaciones creadas sobre ella son simultáneamente vulnerables.

reacción defensiva

Las organizaciones ahora están implementando avisos de seguridad, validación de varios pasos y monitoreo del comportamiento para detectar llamadas API inesperadas, patrones de serialización desviados o vulnerabilidades de sincronización. La precisión funcional ya no puede garantizar la integridad de la seguridad, ya que la legislación de IA de la UE clasifica algunos vibecoding como «sistemas de IA de alto riesgo».

2. Inyección de JavaScript

En marzo de 2025, 150.000 sitios web se vieron comprometidos en una campaña coordinada de inyección de JavaScript que promocionaba las plataformas de juegos de azar chinas. Los atacantes inyectaron scripts y elementos iframe que se hacían pasar por sitios de apuestas legítimos como Bet365, y utilizaron una superposición CSS de pantalla completa para reemplazar el contenido web real con una página de destino maliciosa.

La escala y la sofisticación de esta campaña demostraron cómo las lecciones de la infracción de Polyfill.io de 2024, en la que la empresa china utilizó como arma bibliotecas confiables que afectaron a más de 100.000 sitios, incluidos Hulu, Mercedes-Benz y Warner Bros., se utilizaron como armas en patrones de ataque repetibles. Dado que el 98% de los sitios web utilizan JavaScript del lado del cliente, la superficie de ataque es mayor que nunca.

impacto

Incluso las protecciones XSS de React fallaron cuando los atacantes explotaron la contaminación de prototipos, el XSS basado en DOM y la inyección rápida impulsada por IA.

daño

Más de 150 000 sitios comprometidos: la campaña de juegos de apuestas demostró una inyección de JavaScript a escala industrial en 2025. Se informaron 22 254 CVE: un aumento del 30 % con respecto a 2023, lo que revela un aumento significativo en las vulnerabilidades. Más de 50 000 sesiones bancarias secuestradas: el malware se dirigió a más de 40 bancos en 3 continentes mediante detección de estructura de páginas en tiempo real.

solución

Las organizaciones ahora almacenan datos sin procesar y los codifican para cada contexto de salida. Es decir, codificación HTML de divs, escape JavaScript de etiquetas de script y codificación URL de enlaces. Indicador de monitoreo de comportamiento cuando una biblioteca estática de repente realiza una solicitud POST incorrecta.

Descargue el manual de inyección de JavaScript de 47 páginas con defensas específicas del marco

3. Magecart/E-skimming 2.0

Según Insikt Group de Recorded Future, los ataques de Magecart han aumentado un 103% en sólo seis meses a medida que los atacantes convierten en armas las dependencias de la cadena de suministro. A diferencia de las infracciones tradicionales que activan alarmas, los skimmers web recopilan datos de pago en tiempo real haciéndose pasar por scripts legítimos.

realidad

El ataque demostró una sofisticación increíble, incluida la manipulación de sombras DOM, conexiones WebSocket y geocercas. Una variante se hibernó cuando se abrió Chrome DevTools.

daño

Grandes marcas comprometidas: British Airways, Ticketmaster y Newegg perdieron millones en multas y daños a su reputación Biblioteca Modernizr armada: código habilitado solo en páginas de pago de miles de sitios web, selectividad impulsada por IA invisible para WAF: los atacantes perfilan los navegadores para compras de lujo y roban solo transacciones de alto valor

Campaña de dominio cc-analytics (septiembre de 2025)

Los investigadores de seguridad han descubierto una sofisticada campaña Magecart que aprovecha JavaScript altamente ofuscado para robar datos de tarjetas de pago de sitios web de comercio electrónico comprometidos. La infraestructura maliciosa centrada en el dominio cc-analytics(.)com había estado recopilando activamente información confidencial de los clientes durante al menos un año.

reacción defensiva

La organización descubrió que el CSP proporcionaba una falsa sensación de confianza. El atacante simplemente comprometió un dominio incluido en la lista blanca. Solución: valide el código por comportamiento en lugar de por fuente. La sección 6.4.3 de PCI DSS 4.0.1 requiere un monitoreo continuo de todos los scripts que acceden a los datos de pago y requerirá cumplimiento a partir de marzo de 2025.

4. Ataque a la cadena de suministro de IA

Las cargas de paquetes maliciosos a repositorios de código abierto aumentaron un 156% en 2025 a medida que los atacantes utilizaron la IA como arma. Los ataques tradicionales implican el robo de credenciales. Las nuevas amenazas han introducido malware polimórfico que se reescribe a sí mismo en cada instancia, así como código contextual que detecta zonas de pruebas.

resultado

Las variantes generadas por IA mutan a diario, lo que hace que la detección basada en firmas sea inútil. El informe de IBM de 2025 muestra que se necesitan 276 días para identificar una infracción y 73 días para detenerla.

daño

Puerta trasera Solana Web3.js: los piratas informáticos exfiltraron entre $ 160 000 y $ 190 000 en criptomonedas en un período de 5 horas. Aumento del 156 % en paquetes maliciosos: semánticamente disfrazados con documentación y pruebas unitarias para parecer legítimos. Ventana de detección de 276 días: el malware polimórfico generado por IA evade los análisis de seguridad tradicionales.

Shy Huld Worm (septiembre-diciembre de 2025)

El malware autorreplicante utilizó scripts bash generados por IA (identificados por comentarios y emojis) para comprometer más de 500 paquetes npm y más de 25.000 repositorios de GitHub en 72 horas. El ataque fue diseñado para convertir en armas las herramientas de línea de comandos de IA para el reconocimiento y evadir el análisis de seguridad basado en IA. Tanto ChatGPT como Gemini clasificaron incorrectamente las cargas útiles maliciosas como seguras. El gusano recopiló credenciales del entorno de desarrollo y utilizó los tokens robados para publicar automáticamente una versión troyanizada, convirtiendo la canalización CI/CD en un mecanismo de distribución.

contramedida

La organización introdujo detección específica de IA, análisis de linaje de comportamiento, defensas de tiempo de ejecución de confianza cero y verificación de «prueba de humanidad» para los contribuyentes. La ley de IA de la UE añadió sanciones de hasta 35 millones de euros, o el 7% de los ingresos globales.

5. Verificación de privacidad web

Las investigaciones muestran que el 70% de los principales sitios web de EE. UU. eliminan cookies publicitarias incluso si los usuarios optan por no hacerlo, lo que expone a las organizaciones a incumplimiento y daños a su reputación. Las auditorías periódicas y los anuncios de cookies estáticas no lograron abordar la «desviación de la privacidad».

problema

Los píxeles de marketing recopilan identificaciones no autorizadas, rastrean códigos de terceros fuera de las políticas establecidas y los mecanismos de consentimiento fallan después de las actualizaciones. Todo esto sucede en silencio.

daño

Minorista multado con 4,5 millones de euros – El script del programa de fidelización envía correos electrónicos de los clientes a un dominio externo sin ser detectado durante 4 meses Incumplimiento de HIPAA en la red hospitalaria – El script de análisis de terceros recopila silenciosamente datos de los pacientes sin consentimiento 70% de incumplimiento de las cookies – Los principales sitios web de EE. UU. ignoran la configuración de exclusión voluntaria de los usuarios, lo que contradice las afirmaciones de privacidad

Píxel de seguimiento de Capital One (marzo de 2025)

Un tribunal federal dictaminó que el intercambio del estado de la solicitud de tarjeta de crédito, detalles de empleo e información de cuentas bancarias por parte de Meta Pixel, Google Analytics y Tealium constituye una «violación de datos» según la CCPA. La decisión de marzo de 2025 amplió la responsabilidad más allá de las infracciones tradicionales, exponiendo a las empresas a entre 100 y 750 dólares por incidente (CCPA) más 5.000 dólares por incidente (violaciones de escuchas telefónicas de CIPA), convirtiendo el seguimiento rutinario en un riesgo de litigio a la par de una violación de seguridad.

Respuesta del defensor: las pruebas continuas de privacidad web se convirtieron en la respuesta. El monitoreo sin agentes garantiza que la actividad del mundo real coincida con las políticas declaradas a través del mapeo de datos, alertas instantáneas y validación de soluciones. A principios de este año sólo el 20% de las empresas confiaba en su cumplimiento. La implementación de un monitoreo continuo simplifica la auditoría e integra la privacidad en los flujos de trabajo de seguridad.

Descargue aquí la Guía de expertos en validación de privacidad web del CISO con recomendaciones específicas para proveedores.

El camino a seguir: seguridad proactiva en un mundo impulsado por la IA

Estas cinco amenazas tienen algo en común. Eso significa que la seguridad reactiva se está convirtiendo en una carga. Las lecciones para 2025 son claras. Cuando detecta un problema utilizando métodos tradicionales, ya está comprometido.

Las organizaciones que prosperan en este entorno tienen tres características:

Asumen la violación como estado predeterminado. En lugar de detener todas las intrusiones, entendemos que una prevención completa es imposible, nos centramos en la detección y contención rápidas y empleamos una verificación continua. Los programas de seguridad exitosos operan en modo de vigilancia continua, en lugar de ciclos de auditoría regulares, y tratan a la IA como una herramienta y una amenaza. Las mismas tecnologías que crean vulnerabilidades pueden fortalecer los sistemas de defensa. La implementación de seguridad habilitada por IA para detectar amenazas generadas por IA ha pasado de ser experimental a ser obligatoria.

Lista de verificación de preparación de seguridad para 2026

Los equipos de seguridad deben priorizar las siguientes cinco validaciones:

Inventario de dependencias de terceros: asigne todos los scripts, bibliotecas y puntos finales de API externos en su entorno de producción. El código desconocido es un riesgo no supervisado. Implemente monitoreo de comportamiento: implemente detecciones de tiempo de ejecución que señalen flujos de datos anómalos, llamadas API ilegales y ejecuciones de código inesperadas. Código de auditoría generado por IA: trate todo el código generado por LLM como entrada no confiable. Exija revisiones de seguridad, análisis secretos y pruebas de penetración antes de la implementación. Validar controles de privacidad en producción. Pruebe el consentimiento de las cookies, los límites de la recopilación de datos y el seguimiento de terceros en un entorno en vivo, no solo en escena. Establecer una validación continua. Pase de auditorías trimestrales a monitoreo en tiempo real con alertas automatizadas.

La pregunta no es si adoptar estos paradigmas de seguridad, sino qué tan rápido las organizaciones pueden implementarlos. Las amenazas que remodelarán la seguridad web en 2025 no son interrupciones temporales, sino la base para los años venideros.

Las organizaciones que actúen ahora definirán los estándares de seguridad. Aquellos que duden se apresurarán a ponerse al día.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleSeguimiento de anomalías con un detector Cherenkov de imágenes de anillo híbrido
Next Article Cost-efficient floating wind: Recent advances of W2Power
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

diciembre 21, 2025

El Departamento de Justicia de EE. UU. cobra 54 dólares por un plan de jackpotting en cajeros automáticos utilizando el malware Ploutus

diciembre 20, 2025

Los piratas informáticos vinculados a Rusia utilizan el phishing del código del dispositivo Microsoft 365 para apoderarse de las cuentas

diciembre 19, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Waymo suspende temporalmente el servicio en San Francisco debido a que los robotaxis se detienen debido a un corte de energía

Las nuevas empresas eléctricas generan preocupación a medida que la UE diluye los objetivos de vehículos eléctricos para 2035

El famoso capitalista de riesgo israelí John Medved, a quien le diagnosticaron ELA, defendió la tecnología para mejorar su vida.

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.