Threat Intelligence

    Verizon: el 60% de las infracciones están relacionadas con errores humanos

    El correo electrónico y las plataformas de colaboración siguen siendo un objetivo prioritario para los atacantes

    by Andrew Williams

    Key Points

    • Verizon corrobora el elemento humano, dejando claro que los empleados siguen siendo una de las principales vulnerabilidades en las brechas de seguridad. La gestión eficaz de Human Risk (GRH) es una necesidad. 
    • Los datos basados en humanos, como el phishing y el Business Email Compromise (BEC), ponen de relieve la creciente confianza de los atacantes en las tácticas manipuladoras de ingeniería social. 
    • La inteligencia sobre amenazas, como la que proporciona Mimecast, es fundamental para mitigar el riesgo humano y contrarrestar estas amenazas en evolución. 

    El Informe de Verizon sobre investigaciones de filtraciones de datos (DBIR) de 2025 lanza una clara advertencia: casi el 60% de las filtraciones implican un elemento humano, ya sea por error, manipulación o uso malintencionado. A medida que los ataques de phishing se hacen más personalizados y las plataformas de colaboración exponen más contenido sensible, los equipos de seguridad deben replantearse cómo gestionan el riesgo a nivel individual. Para los CISO y los responsables de seguridad que disponen de poco tiempo, el DBIR de este año ofrece consejos muy útiles, especialmente sobre quién corre más riesgos, cómo evolucionan los ataques y por qué ya no funciona un enfoque único de la gestión del Human Risk.

    El DBIR confirma la necesidad de estrategias de seguridad centradas en el ser humano 

    El DBIR de Verizon se basa en más de 22.000 incidentes, incluidas 12.000 violaciones confirmadas. Destaca una tendencia: un pequeño número de usuarios está provocando la mayor parte del riesgo. Verizon descubrió que 8% de los empleados son responsables de 80% de los incidentes. Esto significa que las intervenciones específicas, como el perfil de riesgo individual y la educación en seguridad personalizada, pueden reducir drásticamente la exposición.

    El DBIR también hace hincapié en que la mayoría de los ataques de ingeniería social, especialmente el phishing y el BEC, son eficaces porque se basan en la manipulación psicológica, no en explotaciones técnicas. La conclusión: proteger a las personas requiere algo más que formación. Exige visibilidad del comportamiento y la intención. El informe sugiere estrategias integrales, que van más allá de las herramientas básicas para centrarse en los conocimientos sobre el comportamiento, la formación personalizada y las acciones adaptativas que abordan los comportamientos de riesgo de los usuarios.

    Las amenazas del correo electrónico/herramientas de colaboración agravan el riesgo humano

    El correo electrónico y las plataformas de colaboración siguen siendo un objetivo prioritario para los atacantes. El DBIR corrobora que se trata de vectores de amenaza críticos, utilizados para explotar vulnerabilidades humanas y manipular el acceso a datos sensibles. 

    La novedad en 2025 es el papel cada vez más importante de la IA generativa en la elaboración de señuelos hiperpersonalizados que evadan la detección. Mimecast contribuyó con inteligencia al informe DBIR, demostrando cómo los correos electrónicos de phishing generados por IA y los sofisticados intentos de Business Email Compromise siguen superando a las defensas tradicionales. Hemos descubierto un crecimiento alarmante de los correos electrónicos maliciosos avanzados que aprovechan la capacidad de la IA para eludir los filtros estándar con una personalización convincente. 

    Las plataformas de colaboración también introducen nuevos riesgos. Aunque no son el principal vector, están emergiendo como puntos ciegos comunes, especialmente cuando se comparte información sensible a través de aplicaciones no seguras o mediante herramientas de IA no autorizadas. Según el Informe Anual de Exposición de Datos 2024, 1 de cada 17 mensajes de colaboración contiene información sensible, y 8% de los empleados acceden o comparten datos de forma insegura de forma sistemática. Si unimos esto a los hallazgos del DBIR, queda claro: la capa humana es ahora una superficie de ataque distribuida.

    La inteligencia sobre amenazas apuntala los esfuerzos de la GRH 

    La lucha contra la vulnerabilidad humana depende de una inteligencia de amenazas procesable. Abordar el riesgo humano con eficacia significa comprender las tácticas que se utilizan. Las plataformas de inteligencia sobre amenazas pueden ayudar a los equipos de seguridad a seguir la evolución de los métodos de phishing y señalar qué poblaciones de usuarios son las más atacadas.

    Por ejemplo, los analistas de amenazas de Mimecast están rastreando un aumento del audio deepfake y de las campañas de spear-phishing generadas por IA, que son señales de que los atacantes están invirtiendo en realismo psicológico. Estas tendencias coinciden con las conclusiones del DBIR: la amenaza es cada vez más social, no sólo técnica.

    Empiece hoy mismo a mitigar el riesgo humano 

    El DBIR 2025 pone de relieve una realidad acuciante: las amenazas dirigidas a las personas siguen estando en el centro de los retos de la ciberseguridad moderna y los equipos de seguridad necesitan un enfoque que dé prioridad a las personas y que se base en el comportamiento, el riesgo personalizado y la respuesta adaptativa. Comience por revisar cómo su organización supervisa la actividad de los usuarios, detecta los comportamientos de riesgo y ofrece formación "justo a tiempo".

    Fomentando la concienciación sobre el comportamiento, automatizando la formación y abordando las acciones de riesgo con seguridad adaptativa, las organizaciones pueden construir una estrategia de defensa sostenible que dé prioridad a las personas. Explore nuestro Centro de Inteligencia sobre Amenazas y las notificaciones como primer paso para priorizar la seguridad de su capa humana. 

    Suscríbase a Cyber Resilience Insights para leer más artículos como éste

    Reciba las últimas noticias y análisis del sector de la ciberseguridad directamente en su bandeja de entrada

    Inscríbase con éxito

    Gracias por inscribirse para recibir actualizaciones de nuestro blog

    ¡Estaremos en contacto!

    Back to Top