AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Consejos

Más del 50% de las contraseñas filtradas en 2025 ya eran vulnerables desde años atrás

Introducción

La seguridad de las credenciales sigue siendo uno de los principales retos a los que se enfrentan los profesionales de la ciberseguridad. Una investigación reciente de Kaspersky arroja datos preocupantes: más de la mitad de las contraseñas comprometidas en 2025 ya habían sido filtradas previamente y permanecían sin cambios durante años. Este fenómeno revela no solo una alarmante falta de concienciación en la gestión de contraseñas, sino también una brecha significativa en la aplicación de buenas prácticas recomendadas por los estándares internacionales y normativas como el RGPD y la directiva NIS2.

Contexto del Incidente o Vulnerabilidad

El estudio de Kaspersky, basado en el análisis de grandes repositorios de credenciales expuestas en la dark web y foros de cibercrimen, destaca que la reutilización de contraseñas y la ausencia de rotación periódica son prácticas generalizadas tanto en usuarios particulares como en entornos corporativos. En muchas organizaciones, las políticas de cambio de contraseñas siguen siendo laxas o inexistentes, lo que incrementa el riesgo de explotación por parte de actores maliciosos.

Según el informe, aproximadamente el 52% de las credenciales filtradas en 2025 ya habían sido expuestas en brechas anteriores, en ocasiones con una antigüedad superior a cinco años. Esto coincide con tendencias observadas por el equipo de inteligencia de amenazas de Kaspersky, que ha detectado un incremento del 20% en la reutilización de contraseñas en ataques dirigidos (APT) y campañas de credential stuffing en los últimos dos años.

Detalles Técnicos

Las contraseñas analizadas provienen de bases de datos asociadas a incidentes de seguridad relevantes, como los de LinkedIn, Dropbox o Yahoo, que continúan circulando en foros de intercambio de datos ilícitos. Los atacantes emplean herramientas automatizadas, como Sentry MBA, Snipr y scripts personalizados basados en Python, para realizar ataques de credential stuffing a gran escala. Además, frameworks como Metasploit y Cobalt Strike han integrado módulos específicos para la explotación de credenciales filtradas.

En el marco MITRE ATT&CK, estas técnicas corresponden principalmente a los TTPs T1110 (Brute Force) y T1078 (Valid Accounts). Los indicadores de compromiso (IoC) incluyen patrones de autenticación sospechosa, incremento anómalo de accesos fallidos y actividades desde direcciones IP previamente asociadas a ataques de credential stuffing.

A nivel de versiones afectadas, se ha detectado que sistemas que no implementan autenticación multifactor (MFA) o que emplean protocolos obsoletos como NTLMv1 son especialmente vulnerables. Asimismo, plataformas que permiten credenciales débiles o carecen de mecanismos de bloqueo tras múltiples intentos fallidos amplifican el impacto de estas filtraciones.

Impacto y Riesgos

El impacto de la persistencia de contraseñas comprometidas es considerable. Según estimaciones de Kaspersky, el coste medio de una brecha de credenciales para una empresa europea supera los 180.000 euros, incluyendo sanciones regulatorias bajo el RGPD y pérdidas por interrupción de negocio. Además, se estima que un 60% de los accesos iniciales en ataques de ransomware durante 2024 fueron posibles gracias a la explotación de contraseñas previamente filtradas.

En sectores críticos, como finanzas, sanidad y administración pública, la exposición continuada de credenciales supone un riesgo directo para la continuidad operativa y la protección de datos sensibles. La directiva NIS2, de obligado cumplimiento en la UE desde 2024, enfatiza la necesidad de políticas robustas de gestión de identidades como medida esencial para mitigar estos riesgos.

Medidas de Mitigación y Recomendaciones

Entre las recomendaciones clave para reducir la exposición a ataques derivados de contraseñas comprometidas, destacan:

– Implementar autenticación multifactor (MFA) en todos los accesos críticos.
– Forzar la rotación periódica de contraseñas, especialmente tras incidentes de seguridad conocidos.
– Utilizar gestores de contraseñas con generación automática de claves robustas y comprobación contra bases de datos de contraseñas filtradas (ejemplo: Have I Been Pwned).
– Monitorizar en tiempo real los intentos de acceso y establecer alertas ante patrones anómalos.
– Adoptar frameworks Zero Trust y restringir privilegios de acceso al mínimo necesario.
– Realizar campañas periódicas de concienciación entre empleados y usuarios finales.

Opinión de Expertos

Según Olga Fedorova, analista de amenazas en Kaspersky, “la principal debilidad no es la tecnología, sino el factor humano. La falta de actualización de contraseñas tras una filtración sigue siendo la puerta de entrada más sencilla para los atacantes, incluso en organizaciones con buenas prácticas en otros ámbitos”.

Por su parte, Javier Sanz, CISO de una entidad financiera española, subraya: “El RGPD y la NIS2 obligan al reporte y mitigación proactiva de brechas, pero sin una política estricta de gestión de identidades y acceso, seguiremos viendo ataques exitosos basados en credenciales antiguas”.

Implicaciones para Empresas y Usuarios

Para las empresas, la gestión inadecuada de contraseñas puede traducirse en sanciones económicas, pérdida de reputación y exposición a brechas de datos personales con graves consecuencias legales. La tendencia del mercado apunta a la adopción de tecnologías passwordless (como FIDO2/WebAuthn) y la integración de sistemas IAM avanzados que detectan y reaccionan automáticamente ante el uso de credenciales comprometidas.

A nivel de usuario, la concienciación sigue siendo baja: un 42% de los usuarios españoles reconoce reutilizar contraseñas en varios servicios, según datos de INCIBE. La transición hacia autenticación biométrica y claves de acceso sin contraseña será clave en los próximos años para reducir la superficie de ataque.

Conclusiones

La persistencia de contraseñas comprometidas en los sistemas, sin cambios durante largos periodos, constituye una de las vulnerabilidades más explotadas por los ciberdelincuentes. La adopción de medidas técnicas, sumadas a una mejora en la cultura de ciberseguridad, resulta imprescindible para mitigar el impacto de este fenómeno. Las empresas deben priorizar la gestión dinámica de credenciales y avanzar hacia modelos de autenticación más seguros, en línea con las exigencias normativas europeas y las mejores prácticas internacionales.

(Fuente: www.cybersecuritynews.es)