AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

El 90% de los ciberataques empresariales explota vulnerabilidades en Active Directory

Introducción

El panorama de la ciberseguridad empresarial continúa evolucionando a un ritmo vertiginoso, impulsado tanto por el aumento del volumen de los ataques como por la sofisticación de las técnicas empleadas por los actores de amenazas. Según el último informe del Instituto Nacional de Ciberseguridad (INCIBE), publicado en febrero de 2025, se registró una cifra récord de 122.223 incidentes gestionados, lo que representa un incremento del 26% respecto al periodo anterior. Un dato especialmente preocupante es que cerca del 90% de los ciberataques dirigidos a empresas explotan vulnerabilidades presentes en Active Directory (AD), el servicio de directorio de Microsoft que constituye el corazón de la gestión de identidades y accesos en la mayoría de organizaciones.

Contexto del Incidente o Vulnerabilidad

Active Directory, presente en más del 95% de las empresas del IBEX 35 y ampliamente utilizado en el entorno corporativo internacional, se ha consolidado como un objetivo prioritario para los atacantes. Su centralidad en la administración de identidades, políticas de seguridad, autenticación y autorización lo convierte en un vector de ataque crítico. La mayoría de los incidentes recientes han involucrado desde campañas de ransomware hasta ataques de movimiento lateral y escalada de privilegios, con especial relevancia en entornos híbridos y de cloud federado.

El incremento de la superficie de ataque se ha visto agravado por la rápida adopción del trabajo remoto, la virtualización de servicios y la integración de sistemas legacy, muchas veces sin una adecuada segmentación de red o aplicación de parcheo. Además, la proliferación de herramientas automatizadas para la explotación de vulnerabilidades en AD ha facilitado la tarea de los actores maliciosos, tanto ciberdelincuentes tradicionales como grupos de APT (Amenazas Persistentes Avanzadas).

Detalles Técnicos

Entre las vulnerabilidades más explotadas se encuentran las relacionadas con la gestión inadecuada de credenciales (por ejemplo, contraseñas por defecto, hashes NTLM y Kerberos sin cifrar), configuraciones inseguras de GPO (Group Policy Objects) y la exposición de servicios críticos como LDAP o RDP a internet. En términos de identificadores de vulnerabilidad (CVE), destacan:

– CVE-2024-21410: Vulnerabilidad de relay NTLM en Exchange Server, explotada para conseguir privilegios elevados en AD mediante la técnica “NTLM relay”.
– CVE-2023-23397: Explotación de Microsoft Outlook para robo de hashes NTLM, facilitando ataques Pass-the-Hash.
– CVE-2022-26923: Fallo en el mapeo de certificados a cuentas AD, usado para eludir restricciones de autenticación.

Las tácticas, técnicas y procedimientos (TTP) más habituales, según la matriz MITRE ATT&CK, incluyen lateral movement (T1021.002 – Remote Services: SMB/Windows Admin Shares), credential dumping (T1003.001 – LSASS Memory) y abuso de Kerberos (T1558 – Steal or Forge Kerberos Tickets, “Golden Ticket”).

En cuanto a indicadores de compromiso (IoC), se ha observado la utilización de herramientas como BloodHound para el reconocimiento de relaciones de privilegios, Mimikatz para extracción de credenciales, y Cobalt Strike o Metasploit para la post-explotación y persistencia.

Impacto y Riesgos

El impacto potencial de una intrusión exitosa en Active Directory es devastador: acceso total a los recursos de red, posibilidad de desplegar ransomware en masa, robo de información confidencial y sabotaje de operaciones críticas. Según el informe de IBM Cost of a Data Breach 2024, el coste medio asociado a brechas vinculadas a la explotación de AD supera los 4,9 millones de euros, incluyendo sanciones regulatorias por GDPR y costes de remediación. Además, una intrusión en AD puede provocar paradas de servicio de hasta 72 horas, afectando la continuidad de negocio y la reputación corporativa.

Medidas de Mitigación y Recomendaciones

Para reducir el riesgo asociado a la explotación de AD, se recomienda:

– Aplicar un ciclo riguroso de parcheo, priorizando CVEs críticos y monitorizando fuentes oficiales (Microsoft Security Response Center, NIST).
– Reforzar la higiene de credenciales: uso de autenticación multifactor (MFA), rotación periódica de contraseñas y eliminación de cuentas obsoletas.
– Implementar segmentación de red y políticas de mínimo privilegio (Zero Trust).
– Monitorizar logs de eventos de seguridad, activando alertas ante actividades sospechosas (por ejemplo, creación masiva de cuentas o cambios en GPO).
– Realizar auditorías periódicas con herramientas como PingCastle o Purple Knight.
– Restringir el acceso a servicios administrativos (RDP, WinRM, PowerShell Remoting) únicamente a direcciones IP autorizadas.

Opinión de Expertos

Expertos del sector, como los analistas de S21sec y Deloitte Cyber, advierten que “la securización de Active Directory debe ser un objetivo prioritario, ya que su compromiso equivale a entregar las llaves del castillo al atacante”. Asimismo, la Agencia de la Unión Europea para la Ciberseguridad (ENISA) subraya la necesidad de adoptar modelos de defensa en profundidad y automatización de respuestas ante incidentes.

Implicaciones para Empresas y Usuarios

El aumento del riesgo obliga a los CISOs y responsables de TI a revisar y reforzar sus estrategias de gestión de identidades. La falta de control sobre AD expone a las organizaciones a sanciones bajo el Reglamento General de Protección de Datos (GDPR) y la nueva directiva NIS2, especialmente en sectores críticos. Para los usuarios, la concienciación y formación sobre buenas prácticas cobra renovada importancia, dado que el phishing sigue siendo la puerta de entrada más común a la cadena de ataque.

Conclusiones

El dominio de Active Directory por parte de los ciberdelincuentes representa una amenaza sistémica para el tejido empresarial. Frente a un escenario donde el 90% de los ataques explotan sus debilidades, la vigilancia proactiva, la actualización constante y la adopción de arquitecturas Zero Trust no son opcionales, sino imprescindibles para garantizar la resiliencia y el cumplimiento normativo en el entorno digital actual.

(Fuente: www.cybersecuritynews.es)