La ciberseguridad empresarial se enfrenta a un nuevo frente de batalla: los ataques basados en ingeniería social. Así lo advierte Faronics España, firma especializada en ciberseguridad y gestión de entornos TI, que ha emitido un comunicado en el que alerta que la exposición de datos personales y de comportamiento en redes sociales se ha convertido en una de las principales vías de acceso a los entornos corporativos.
El detonante de esta advertencia ha sido la reciente filtración de más de 2.800 millones de cuentas de X, anteriormente Twitter. Un incidente que, según Faronics, más allá de ser impactante por su magnitud, pone de relieve un problema estructural: la escasa preparación de usuarios y organizaciones frente a amenazas basadas en el uso indebido de datos públicos y semipúblicos.
"Esta brecha, más allá de su origen y dimensión, es un recordatorio de que los atacantes no necesitan vulnerar sistemas complejos si pueden obtener acceso a nuestras rutinas, patrones de comportamiento y datos superficiales", afirma Ignasi Nogués, CGO de Faronics España.
En esta línea, la compañía subraya que la amenaza actual ya no se limita al robo de contraseñas o a la explotación de vulnerabilidades técnicas. Ahora, con información como nombres, ubicación, zona horaria, actividad reciente, seguidores o enlaces compartidos, los ciberdelincuentes pueden diseñar campañas de phishing altamente personalizadas y creíbles. Este tipo de ataques representan una amenaza directa no solo para cuentas individuales, sino también para perfiles corporativos, accesos internos y la reputación de marca.
Cómo protegerse de estos ciberataques
Ante el auge de los ciberataques basados en ingeniería social, Faronics España recomienda aplicar las siguientes medidas de seguridad:
- Revisión periódica de la exposición pública: Auditar la información disponible en internet sobre la empresa y sus empleados, incluidos datos aparentemente inofensivos, ya que también podrían ser utilizados para construir ataques sofisticados.
- Fortalecimiento de contraseñas y autenticación multifactor (MFA): Aunque los hackers no siempre necesiten las claves, muchos ataques comienzan con credenciales débiles o reutilizadas. La MFA constituye una barrera crítica.
- Formación continua del personal: Los entornos híbridos y el teletrabajo han aumentado el riesgo de incidentes por errores humano. Capacitar a la plantilla es una medida crucial.
- Segmentación y control de accesos: Minimizar el impacto potencial de un ataque limitando los privilegios de usuario y aplicando el principio de mínimo acceso necesario.
- Tecnología de restauración y protección en tiempo real: Implementar soluciones de ciberseguridad que ayuden a prevenir cambios maliciosos y bloqueen la ejecución de código no autorizado, actuando como escudo contra amenazas persistentes.
- Protocolos de respuesta actualizados: Contar con planes de respuesta claros y probados ante fugas de datos o ataques dirigidos, ya que son cruciales para minimizar daños y garantizar la continuidad del negocio.
"El problema no es solo lo que se filtra, sino lo que hacemos —o dejamos de hacer— después de una filtración. La ciberseguridad no puede seguir siendo reactiva, debe ser parte del ADN operativo de cualquier organización", apunta Nogués.