Insider Risk Management Data Protection

    Human Risk Roundup: 30 de mayo de 2025

    Amenazas del mundo real y consejos prácticos para proteger a su organización de las vulnerabilidades humanas

    by Joan Goodchild
    roundup-Blog.jpg

    Key Points

    • Los piratas informáticos explotan la popularidad de TikTok incrustando malware en los enlaces de los vídeos, aprovechando la confianza y la curiosidad de los usuarios.
    • Una filtración de datos de una década en la Agencia de Asistencia Jurídica del Reino Unido expone más de dos millones de registros sensibles, poniendo en peligro a las poblaciones vulnerables.
    • APT28 intensifica las operaciones de ciberespionaje, utilizando phishing y controles de acceso inadecuados para atacar las redes logísticas y de ayuda en conflictos mundiales.

    Esta edición de la Human Risk Roundup examina incidentes que revelan lo matizado y polifacético que se ha vuelto el reto de gestionar los Human Risk. Exploraremos el uso malicioso de las plataformas sociales, las brechas que comprometen datos sensibles, los ciberataques por motivos geopolíticos y los riesgos que ponen en peligro a los miembros más vulnerables de la sociedad.

    La campaña de malware de TikTok explota plataformas populares

    Los delincuentes han recurrido a TikTok como nueva herramienta para distribuir malware y utilizar su popularidad mundial para engañar a usuarios desprevenidos. Al incrustar enlaces maliciosos en las descripciones de los vídeos, los atacantes han convertido en arma una plataforma conocida principalmente por el entretenimiento, transformándola en una forma de explotar potencialmente a millones de usuarios.

    Lo que ocurrió: Los ciberdelincuentes subieron vídeos de TikTok, emparejándolos con enlaces disfrazados de códigos de trucos o descargas gratuitas. Estos enlaces redirigen a los usuarios a sitios web maliciosos, que a su vez introducen malware en sus dispositivos. Al explotar el algoritmo de TikTok utilizando hashtags que son tendencia y contenidos virales, los atacantes exponen a innumerables espectadores a amenazas que van desde el robo de información hasta el ransomware.

    Por qué es importante: Esta campaña pone de relieve cómo los atacantes manipulan la confianza y la curiosidad en una plataforma increíblemente popular utilizada en todo el mundo. Los usuarios suelen pasar por alto los riesgos potenciales de interactuar con plataformas familiares como TikTok, lo que les convierte en objetivos principales. También demuestra la orientación estratégica de las plataformas que están profundamente integradas en las rutinas diarias, difuminando las líneas entre los riesgos sociales y los cibernéticos. Esto también puede tener un impacto directo en los sistemas empresariales, ya que muchos empleados utilizan las redes sociales en dispositivos emitidos o aprobados por el trabajo.

    Consejos prácticos para los responsables de seguridad:

    • Eduque a los empleados en el reconocimiento de enlaces sospechosos incrustados en plataformas no tradicionales.
    • Restrinja el acceso a las aplicaciones en los dispositivos corporativos para mitigar los riesgos de aplicaciones como TikTok.
    • Implemente herramientas de filtrado de contenidos para bloquear el acceso a sitios de alto riesgo, incluso fuera de los entornos tradicionales.

    Más información en The Hacker News.

    La creciente amenaza de espionaje de APT28 apunta a la debilidad humana

    APT28, identificado como un grupo respaldado por la inteligencia militar rusa, ha intensificado sus operaciones cibernéticas, apuntando específicamente a entidades vinculadas a la logística y la tecnología que ayudan a Ucrania. Esta campaña subraya su doble enfoque: explotar las vulnerabilidades técnicas y utilizar el error humano para avanzar en sus objetivos geopolíticos.

    Qué ha ocurrido: APT28 ha intensificado sus ataques con técnicas como la pulverización de credenciales, el phishing con señuelos a medida y la explotación de fallos de software específicos. El grupo ha utilizado herramientas sofisticadas como HEADLACE, un instalador de accesos directos de puerta trasera, y MASEPIE, un script de espionaje basado en Python, para mantener el acceso a largo plazo y robar información crítica. Entre sus tácticas, se infiltraron en las cámaras de vigilancia conectadas a Internet y apuntaron a los sistemas de transporte, lo que permitió el seguimiento en tiempo real de los envíos de ayuda humanitaria y militar en las fronteras ucranianas.

    Por qué es importante: Estos ciberataques ponen de manifiesto vulnerabilidades generales que van más allá de las fronteras nacionales. Los sistemas heredados, los controles de acceso débiles y los usuarios susceptibles al phishing son puntos de entrada frecuentes para los actores de amenazas. La campaña de APT28 reconoce cómo las actividades cibernéticas dirigidas desestabilizan sectores cruciales para la seguridad internacional, exigiendo defensas proactivas más fuertes contra los riesgos tanto técnicos como de comportamiento.

    Medidas prácticas de seguridad:

    • Habilite la detección avanzada de amenazas en los sistemas críticos para detectar a tiempo patrones de actividad inusuales.
    • Imponga políticas de contraseñas fuertes y complejas junto con la autenticación multifactor para todas las cuentas privilegiadas.
    • Forme periódicamente a los equipos en la identificación de indicadores de phishing para minimizar los riesgos de ingeniería social.
    • Realice escaneos frecuentes de vulnerabilidad para abordar exploits similares a los que se armaron con APT28.

    Lea el aviso de CISA sobre esta campaña aquí.

    La filtración de datos de Asistencia Jurídica pone en peligro a los clientes

    Una grave filtración de datos en la Agencia de Asistencia Jurídica del Reino Unido ha dejado al descubierto más de una década de información sensible, poniendo de relieve cómo los errores humanos pueden intensificar los riesgos en materia de datos. La filtración pone en peligro la seguridad de las supervivientes de malos tratos domésticos, convirtiendo una filtración digital en una crisis potencialmente mortal.

    Lo que ocurrió: Los atacantes obtuvieron acceso a registros personales que se remontan a 2010, afectando a más de dos millones de individuos. Los datos comprometidos incluyen información sensible como direcciones, fechas de nacimiento y ubicaciones de refugios seguros. Los grupos de defensa advierten de que los detalles expuestos crean riesgos físicos inmediatos para quienes ya se enfrentan al peligro.

    Los informes iniciales sugieren que la brecha explotó controles de acceso mal gestionados y prácticas de seguridad anticuadas. Aunque las vulnerabilidades técnicas estaban presentes, decisiones como la insuficiente encriptación de los datos sensibles y el retraso en las actualizaciones del sistema permitieron a los atacantes extraer información de alto riesgo con facilidad. 

    Por qué es importante: Esta brecha demuestra que no dar prioridad a la seguridad de la información sensible puede tener graves consecuencias. En este caso, las consecuencias van más allá de las pérdidas financieras o la interrupción de las operaciones; ponen directamente en peligro vidas humanas.

    Consejos prácticos para los responsables de seguridad:

    • Refuerce las políticas de acceso a los datos para minimizar la exposición de los registros sensibles.
    • Implemente normas de cifrado sólidas para proteger la información de alto riesgo a todos los niveles.
    • Revise y actualice regularmente los protocolos de seguridad para cerrar las brechas explotadas por los atacantes.
    • Formar a los responsables de la toma de decisiones sobre la administración de datos, haciendo hincapié en los riesgos únicos para las poblaciones vulnerables.

    Lea más en ABC News.

    Una filtración global de datos expone 184 millones de credenciales

    El Equipo Nacional de Respuesta a Ciberemergencias (NCERT) de Pakistán ha emitido un aviso urgente en el que pide a los ciudadanos que actualicen sus contraseñas en respuesta a una importante filtración de datos a escala mundial que ha dejado al descubierto 184 millones de credenciales de cuentas únicas. La brecha pone de relieve los peligros que entraña una mala higiene de las contraseñas. Desde las principales plataformas hasta los sistemas gubernamentales, revela el gran daño que los atacantes pueden lograr con sólo una base de datos de información sin cifrar.

    Lo que ocurrió: La brecha se rastreó hasta el malware infostealer, que desviaba datos confidenciales de los sistemas infectados. Los nombres de usuario, contraseñas y correos electrónicos robados de plataformas como Google, Microsoft y Apple se almacenaron sin cifrar, dejándolos abiertamente accesibles. Este volcado de datos ha intensificado los riesgos para las víctimas, incluyendo el relleno de credenciales, la toma de posesión de cuentas y los ataques de phishing.

    Por qué es importante: Las contraseñas débiles o reutilizadas siguen siendo una vulnerabilidad de seguridad crítica. Cuando se combinan con un almacenamiento sin cifrar, se convierten en un arma de doble filo que permite directamente la explotación a gran escala. Más allá de amenazar las cuentas personales, las credenciales expuestas de sectores como la sanidad y las finanzas elevan los riesgos de interrupciones sistémicas a medida que los atacantes penetran en las infraestructuras críticas. Un portavoz del NCERT afirma que, por el momento, ninguna agencia gubernamental u organización privada ha informado de infracciones a raíz de la filtración.

    Consejos prácticos para los responsables de seguridad:

    • Aplique políticas de contraseñas que exijan una complejidad de 12 caracteres y rotaciones programadas.
    • Habilite la autenticación multifactor (MFA) para asegurar el acceso incluso si las credenciales se ven comprometidas.
    • Audite regularmente los sistemas en busca de actividades de inicio de sesión inusuales y comportamientos sospechosos en las cuentas.
    • Adopte herramientas de gestión de contraseñas para simplificar la creación y el almacenamiento seguro de contraseñas complejas.

    Lea más sobre la brecha en The Express Tribune.

    Fortalezca su estrategia de mitigación de Human Risk

    Los casos de este resumen reflejan las diversas formas en que las ciberamenazas manipulan las vulnerabilidades humanas, desde la curiosidad en TikTok hasta el uso indebido de credenciales y el espionaje geopolítico. Los responsables de la seguridad deben reconocer que detrás de cada brecha hay una oportunidad para reforzar no sólo los sistemas, sino también los comportamientos. La inversión en educación, concienciación y defensas sólidas sigue siendo la mejor salvaguarda contra la evolución del riesgo humano. 

    Suscríbase a Cyber Resilience Insights para leer más artículos como éste

    Reciba las últimas noticias y análisis del sector de la ciberseguridad directamente en su bandeja de entrada

    Inscríbase con éxito

    Gracias por inscribirse para recibir actualizaciones de nuestro blog

    ¡Estaremos en contacto!

    Back to Top