Según la encuesta » El estado de la seguridad de la identidad 2026″ de Sophos, los atacantes se valen de credenciales robadas , cuentas de servicio comprometidas y ataques de ingeniería social dirigidos a los empleados.
Tendencias en ataques de identidad
Una encuesta realizada a 5000 líderes de TI y ciberseguridad en 17 países reveló que más del 70 % de las organizaciones sufrieron al menos una brecha de seguridad relacionada con la identidad en los últimos 12 meses. Suiza registró la tasa más alta, seguida de México e Italia. Alemania, Colombia y Japón presentaron las tasas más bajas, aunque todas superaron el 60 %.
Los sectores de energía , petróleo y gas, servicios públicos y gobierno federal registraron las tasas de violación de seguridad más altas. Los sectores de TI, telecomunicaciones y salud tuvieron las tasas más bajas, lo que podría reflejar una mayor inversión en seguridad en esos sectores.
Las dificultades para cumplir con las normas pueden indicar debilidades de seguridad más amplias, y las empresas que tienen problemas con el cumplimiento registran tasas de violación de seguridad más altas.
La mayoría de los encuestados que sufrieron una violación de seguridad relacionada con la identidad en 2025 detectaron y detuvieron el ataque antes de que causara daños. Las empresas más pequeñas tenían menos probabilidades de detectar los ataques, lo que aumentaba el riesgo de consecuencias graves.
Si bien Suiza registró una alta tasa de filtraciones, Brasil tuvo la tasa más alta de fallos de detección, lo que dejó a las empresas de ambos países particularmente expuestas.
En todos los sectores, los medios de comunicación, el ocio y el entretenimiento presentaron la mayor tasa de fallos en la detección, seguidos por la industria manufacturera y los servicios financieros. El sector sanitario obtuvo los mejores resultados, posiblemente debido a la presión regulatoria para invertir en la monitorización de amenazas.
Ransomware vinculado al fraude de identidad
Los investigadores también identificaron una fuerte relación entre los ataques de identidad y el ransomware. Dos tercios de las organizaciones afectadas por ransomware afirmaron que el incidente estaba relacionado con su ataque de identidad más significativo, lo que sugiere que la suplantación de identidad es un importante mecanismo de propagación del ransomware.
La relación fue más fuerte en organizaciones con entre 1001 y 3000 empleados, y más débil en aquellas con entre 100 y 250 empleados. Los sectores de educación superior y transporte registraron la conexión más fuerte entre el ransomware y los ataques de identidad, mientras que los servicios financieros, las tecnologías de la información, la tecnología y las telecomunicaciones mostraron índices más bajos.
Coste e impacto de las filtraciones de identidad
Para las 510 empresas que no lograron detener un ataque de identidad importante, los daños fueron graves e involucraron múltiples problemas.
En promedio, cada uno sufrió dos consecuencias importantes. Aproximadamente la mitad reportó robo de datos, casi la mitad se vio afectada por ransomware y el 46,7% perdió dinero por fraude o robo de fondos. Otro 43,9% fue víctima de extorsión.
Los resultados muestran que los ataques de suplantación de identidad no detectados suelen ocasionar importantes daños financieros y operativos. Una combinación de fallos humanos, de procesos y técnicos contribuyó a los ataques basados en la identidad, y los encuestados identificaron un promedio de dos causas principales por incidente.
La gestión deficiente de la identidad humana fue la razón más común por la que las organizaciones fueron víctimas de ataques. Las empresas más grandes citaron con frecuencia el error humano y la gestión deficiente de la identidad como factores contribuyentes.
El coste medio mundial de recuperación fue de 1.637.363 dólares, mientras que el coste mediano fue de 750.000 dólares.
Debilidades en la seguridad de la identidad
La encuesta analizó cinco actividades de gestión de identidades y la frecuencia con la que las empresas las realizaban. Los resultados revelaron discrepancias entre las mejores prácticas y las operaciones cotidianas, lo que aumenta la exposición a ataques de identidad.
La monitorización en tiempo real fue la actividad más común, aunque más de la mitad de las empresas revisaban los intentos de inicio de sesión inusuales con una frecuencia máxima de una vez cada tres meses. Solo el 34,3 % rotaba y auditaba las identidades no humanas ( NHI ) semanalmente o con mayor frecuencia, mientras que el 11,1 % lo hacía de forma continua. Las revisiones de las políticas de gobernanza de identidades fueron la actividad menos frecuente: un tercio las revisaba con una frecuencia máxima de tres meses y el 22,6 % las revisaba solo cada seis meses.
Las organizaciones con una gestión deficiente del Sistema Nacional de Salud (NHI) tenían un 22 % más de probabilidades de sufrir robos financieros y un 24,4 % más de probabilidades de ser víctimas de extorsión. Además, reportaron costos de recuperación por filtraciones de identidad que, en promedio, fueron 147 178 dólares más altos.
Fuente y redacción: helpnetsecurity.com