En un mundo laboral cada vez más interconectado, donde la comunicación fluye a través de múltiples canales como Slack, Teams, Zoom, SMS o correo electrónico, el frente de la ciberseguridad se ha desplazado hacia un terreno más difuso y peligroso: las personas. Sobre esto, Proofpoint alerta sobre el creciente riesgo que supone el entorno digital fragmentado y la vulnerabilidad del factor humano, el “eslabón más débil” en la defensa organizacional frente a las amenazas.
“Aunque el email sigue siendo el principal vector de amenazas, el espacio actual de trabajo se ha expandido incluyendo herramientas de colaboración y relaciones con proveedores de las que se aprovechan los ciberdelincuentes. El factor humano se ha convertido así en el eslabón más vulnerable de la organización en cuanto a ciberdefensa”, explican desde Proofpoint. Esta realidad ha llevado a la compañía a defender un enfoque holístico que proteja de forma integral a los usuarios.
El factor humano, riesgo de ciberataques
Y es que, como subrayan sus expertos, los grupos de ciberdelincuencia actúan de forma cada vez más sofisticada y organizada, operando con una lógica empresarial: pacientes, metódicos y con objetivos a largo plazo. “No confían en las victorias rápidas”, advierten. Su principal estrategia es comprometer una cuenta para acceder, poco a poco, a sistemas críticos, datos sensibles y redes corporativas.
Los atacantes comienzan analizando información pública de la empresa en redes sociales, portales de empleo o registros normativos. Así trazan la estructura organizativa para identificar a una víctima con acceso privilegiado. Luego, crean un señuelo personalizado, como un correo que simula una comunicación legítima con un documento adjunto o enlace aparentemente seguro. Con un simple clic y la introducción de credenciales en una página falsa, comienza la intrusión.
Crece la superficie de ataque en las empresas: así se mueve un ciberdelincuente en el actual entorno de trabajo digital
A menudo, la víctima ni siquiera sospecha que ha sido engañada. Mientras continúa con su trabajo diario, el atacante ya se mueve dentro del sistema, burlando controles de seguridad y preparando el siguiente paso: escalar privilegios, consolidar su acceso, cometer fraude o exfiltrar información sensible. En este proceso, el delincuente puede incluso suplantar la identidad del usuario para engañar a otros empleados con peticiones de pagos urgentes o solicitudes aparentemente normales.
La complejidad del problema radica en que muchas organizaciones no detectan estos movimientos a tiempo. “Los atacantes están explotando las plataformas de mensajería, las aplicaciones en la nube y los servicios de intercambio de archivos. Esto ha creado un panorama de seguridad fragmentado con productos puntuales desconectados, lo que resulta en costes operativos más altos y brechas de seguridad cada vez mayores”, advierten los investigadores.
Detección puntual y recomendaciones
En este contexto, una detección puntual de un inicio de sesión sospechoso ya no es suficiente. Sin un análisis profundo del comportamiento de los usuarios, los equipos de seguridad pueden quedarse “un paso por detrás del atacante”, perdiendo la oportunidad de detener el daño antes de que sea demasiado tarde.
De ahí la necesidad de plantearse preguntas clave: “¿Están las amenazas siendo detenidas antes de llegar a los empleados? ¿Confían en su ecosistema de comunicaciones empresariales? ¿Está el personal preparado para reconocer y denunciar ataques? ¿Pueden detectar cuentas comprometidas antes de que causen daños importantes? Si la respuesta no es un sí seguro, es el momento de reevaluar la estrategia”, alertan desde Proofpoint.
La recomendación de la firma pasa por adoptar un enfoque integral y combinado. Esto incluye sistemas de detección avanzados, protección de cuentas mediante inteligencia artificial, formación continua y adaptada para los usuarios, protección contra phishing en todas las plataformas, control de suplantación de identidad y automatización de medidas de seguridad.