Cisco confirma ataque de voice phishing: actores de amenazas accedieron a datos de usuarios registrados

Cisco ha revelado que fue victima de un ataque de voice phishing que comprometio informacion basica de usuarios registrados en su sitio web. El incidente ocurrio cuando un representante de la compañia fue manipulado para permitir la descarga de datos desde un sistema de gestion de relaciones con clientes (CRM) operado por un tercero. La empresa aseguro que no se expusieron contraseñas, datos confidenciales ni sistemas internos.

En una declaracion oficial publicada el 5 de agosto de 2025, Cisco confirmo que los datos extraidos incluyen nombres completos, nombres de organizaciones, direcciones, identificadores de usuario asignados por Cisco, direcciones de correo electronico, numeros telefonicos y metadatos relacionados con las cuentas, como la fecha de creacion. La empresa insistio en que los sistemas de CRM adicionales permanecen intactos y que ningun producto o servicio de Cisco fue afectado como resultado del incidente.

El ataque pone en evidencia la creciente sofisticacion de las tecnicas de ingeniería social empleadas por grupos de ransomware y otras amenazas persistentes avanzadas (APT). A diferencia del phishing tradicional basado en correo electronico, el voice phishing (o “vishing”) recurre a llamadas telefonicas cuidadosamente diseñadas para engañar a los empleados y obtener acceso a sistemas protegidos. En varios casos recientes, los atacantes han combinado llamadas, correos, mensajes SMS y notificaciones push para simular procesos legitimos de autenticacion utilizados por las propias empresas.

El incidente de Cisco se suma a una lista creciente de organizaciones de alto perfil que han sido comprometidas mediante tecnicas similares. Entre los casos documentados en los ultimos tres años se encuentran Microsoft, Okta, Nvidia, Globant, Twilio y Twitter. En la mayoria de estos casos, los actores de amenaza realizaron una investigacion previa detallada sobre las politicas internas y los flujos de autenticacion de las empresas objetivo para aumentar la credibilidad de sus engaños.

Frente a este panorama, expertos en ciberseguridad destacan la necesidad urgente de adoptar mecanismos de autenticacion resistentes al phishing. Una de las soluciones mas recomendadas es el uso de autenticacion multifactor (MFA) basada en FIDO (Fast IDentity Online), un estandar promovido por un consorcio global de empresas tecnologicas. A diferencia de los metodos tradicionales, FIDO utiliza claves criptograficas vinculadas al dominio autentico del servicio, lo que neutraliza ataques que dependen de sitios falsificados o suplantaciones visuales.

Ademas, FIDO requiere que el dispositivo de autenticacion (como una llave fisica o un modulo biometrico) se encuentre en proximidad fisica al dispositivo desde el que se inicia sesion, lo que reduce significativamente la eficacia de ataques remotos. Sin embargo, su adopcion masiva aun enfrenta obstaculos, en parte porque muchas organizaciones mantienen metodos de recuperacion de cuentas que no cumplen con los principios de seguridad de FIDO, dejando asi puertas traseras explotables por atacantes.

La Agencia de Ciberseguridad y Seguridad de Infraestructura de Estados Unidos (CISA) ha reiterado la importancia de diseñar estrategias que no solo incorporen MFA robusta, sino que tambien eliminen vectores de ataque residuales como canales alternativos inseguros de autenticacion. En su portal oficial, la CISA ofrece guias detalladas para fortalecer los sistemas frente a este tipo de amenazas, incluyendo recomendaciones especificas sobre configuraciones, controles de acceso y formacion continua del personal.

A medida que los ataques dirigidos se vuelven mas complejos y personalizados, los eventos como el ocurrido en Cisco resaltan una verdad cada vez mas evidente en el ambito corporativo: la seguridad ya no depende exclusivamente de las barreras tecnicas, sino tambien de la resiliencia humana frente a las tacticas de manipulacion.

Esta web utiliza cookies propias para su correcto funcionamiento. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad