AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

### La concienciación en ciberseguridad sigue fallando: el reto de la higiene de contraseñas y el phishing

#### Introducción

A pesar de años de campañas de concienciación, la ciberseguridad en las organizaciones sigue enfrentándose a retos críticos en aspectos tan básicos como la gestión de contraseñas y la prevención ante ataques de phishing. Analistas y editores de medios especializados como Dark Reading, Cybersecurity Dive y TechTarget Search Security han analizado recientemente la preocupante ineficacia de las iniciativas actuales de sensibilización, evidenciando que las amenazas más elementales continúan teniendo un impacto significativo en la superficie de ataque de empresas de todos los tamaños.

#### Contexto del Incidente o Vulnerabilidad

La problemática no parte de una vulnerabilidad técnica concreta, sino de una serie de malas prácticas persistentes entre usuarios y empleados corporativos. Según el informe “Verizon Data Breach Investigations Report 2023”, el 74% de las brechas de seguridad involucran el elemento humano, principalmente a través de phishing o el uso de credenciales robadas o débiles. En paralelo, la proliferación de campañas de phishing cada vez más sofisticadas y la reutilización de contraseñas agravan el riesgo. Un estudio de LastPass revela que el 64% de los usuarios aún reutilizan contraseñas en aplicaciones críticas, mientras que el 82% de los ataques de phishing logran evadir los controles de correo tradicionales.

#### Detalles Técnicos

Desde un punto de vista técnico, los ataques de phishing suelen apoyarse en técnicas de ingeniería social para suplantar correos legítimos y redirigir a páginas fraudulentas (T1566.001, MITRE ATT&CK). Los atacantes emplean kits de phishing automatizados y servicios “phishing-as-a-service” que facilitan la creación de campañas masivas y personalizadas. Respecto a las contraseñas, los actores de amenazas aprovechan ataques de fuerza bruta, credential stuffing (T1110.004) y herramientas como Hydra o Hashcat para explotar credenciales filtradas en brechas previas.

Los Indicadores de Compromiso (IoC) asociados a estas campañas incluyen dominios de phishing recién registrados, direcciones IP asociadas a proxies o VPNs para eludir controles geográficos y patrones en los headers de correo electrónico. Se han detectado exploits que automatizan la validación de credenciales robadas en servicios como O365, Google Workspace y entornos VPN, aprovechando la escasa adopción de doble factor (2FA).

En cuanto a cifras, Microsoft reporta que cada día bloquea más de 300 millones de intentos de phishing, mientras que Google identificó más de 2 millones de sitios de phishing activos en 2023.

#### Impacto y Riesgos

El impacto de la falta de concienciación es significativo tanto en términos operativos como económicos. Según IBM, el coste medio de una brecha de datos en 2023 alcanzó los 4,45 millones de dólares, siendo las credenciales comprometidas el vector inicial en el 19% de los casos. La exposición a ransomware, robo de información confidencial y acceso no autorizado a sistemas críticos son consecuencias habituales.

A nivel de cumplimiento, la normativa europea GDPR exige la protección adecuada de datos personales, incluyendo medidas de formación y gestión de accesos. El incumplimiento puede derivar en sanciones millonarias (hasta 20 millones de euros o un 4% de la facturación anual). Asimismo, la directiva NIS2 refuerza la obligación de implementar controles técnicos y organizativos robustos en sectores esenciales.

#### Medidas de Mitigación y Recomendaciones

La mitigación de estos riesgos pasa por una combinación de tecnología, procesos y formación continua. Entre las recomendaciones clave se encuentran:

– **Implantar gestores de contraseñas corporativos** y políticas de rotación obligatoria.
– **Activar la autenticación multifactor (MFA/2FA)** en todos los accesos críticos.
– **Simulaciones periódicas de phishing** y formación basada en amenazas reales y personalizadas por rol.
– **Monitorización activa de la dark web** en busca de credenciales filtradas.
– **Reforzar los controles de acceso condicional** y las políticas de Zero Trust.
– **Auditorías periódicas** sobre la fortaleza y unicidad de las contraseñas.

Herramientas como Metasploit y Cobalt Strike siguen siendo utilizadas por equipos Red Team para evaluar la resistencia de los usuarios y los controles defensivos frente a ataques de ingeniería social y credenciales robadas.

#### Opinión de Expertos

Expertos como Rachel Tobac (CEO de SocialProof Security) y Kevin Mitnick (CISO de KnowBe4) coinciden en que la formación actual no es suficiente: “La concienciación debe ser continua, adaptativa y basada en ejemplos reales. No basta con un curso anual ni con alertas genéricas”. Los analistas de Dark Reading subrayan la urgencia de involucrar a la alta dirección y de medir la eficacia de las campañas con indicadores objetivos, como la tasa de clics en simulacros o la reducción de incidencias reportadas.

#### Implicaciones para Empresas y Usuarios

Para las organizaciones, la persistencia de malas prácticas representa un riesgo sistémico, especialmente en sectores regulados (finanzas, salud, infraestructuras críticas), donde un incidente puede desatar consecuencias legales, reputacionales y operativas graves. Para los usuarios, la reutilización de contraseñas y la falta de cautela ante correos sospechosos los expone no solo en su entorno profesional sino también en el personal, con posibles fraudes económicos y robo de identidad.

La tendencia de mercado apunta a una mayor automatización en la respuesta a amenazas, el despliegue de IA para detección de anomalías y una integración más estrecha entre concienciación y tecnología, apostando por la cultura de seguridad como elemento transversal.

#### Conclusiones

El fracaso continuado de las campañas de concienciación en ciberseguridad revela la necesidad de repensar estrategias, priorizando la formación práctica, la medición continua y la implicación de todos los niveles de la organización. El refuerzo de la higiene de contraseñas y la lucha contra el phishing debe situarse en el centro de la defensa corporativa, apoyado por controles tecnológicos y procesos de mejora constante. Solo así será posible reducir la brecha entre el factor humano y la sofisticación creciente de las amenazas actuales.

(Fuente: www.darkreading.com)