Los ataques, que han impactado principalmente a representantes de Francia, Italia y Reino Unido, se han llevado a cabo mayormente mediante correos electrónicos fraudulentos
Un estudio de Proton y Contella Intelligence, especializados en seguridad informática, ha revelado que 39 diputados y senadores españoles han sufrido filtraciones de su información personal en la dark web. El informe, que no identifica a las víctimas, indica que estas brechas afectan al 6,3% de los representantes, un porcentaje menor al de Francia (18%) e Italia (14,9%). Los más afectados fueron los políticos del Reino Unido, con un 68% de vulneraciones.
La investigación rastreó la dark web en busca de información relacionada con todos los diputados y senadores de las cámaras analizadas. Esta parte de la red incluye cualquier contenido no indexado por motores de búsqueda convencionales, así como sitios que requieren autenticación y material privado. Representa el 95% de la información en línea y es esencial para comunicaciones confidenciales, banca y comercio electrónico. Sin embargo, también contiene un área conocida como deep web, donde el anonimato facilita transacciones ilegales, incluyendo el comercio de datos, la explotación de vulnerabilidades y la extorsión.
En España, un informe indica que 29 diputados y 10 senadores han sido afectados por filtraciones de información, principalmente por ataques de phishing. Aunque no se han revelado «secretos de Estado», sí se han expuesto comunicaciones privadas y datos sensibles, incluidas 14 contraseñas de cuentas de miembros del Congreso y Senado, de las cuales nueve estaban en texto plano. En contraste, en otros países analizados, las contraseñas filtradas superan el centenar.
Eamonn Maguire, de Proton, subraya la necesidad de adoptar buenas prácticas de ciberseguridad, especialmente para aquellos más vulnerables a ciberataques. Además, el Instituto Nacional de Ciberseguridad (Incibe) aconseja utilizar herramientas como Have I Been Pwned para detectar posibles compromisos de datos.
Marcas y servicios ofrecidos
Los estafadores no solo buscan información sensible, sino también credenciales de acceso a plataformas de grandes marcas como Google, Facebook y Amazon. Según Kaspersky, el Banco de Santander ha registrado un aumento del 67% en intentos de acceso fraudulentos en la primera mitad de 2024, en comparación con el año anterior. Este aumento es parte de una tendencia más amplia que casi duplica los ataques de años anteriores, afectando a diversas entidades.
Los ciberdelincuentes se enfocan principalmente en obtener credenciales de servicios como Google, Facebook y Mastercard. Kaspersky señala que acceder a una cuenta de Gmail permite el acceso a varios servicios, lo que lo convierte en un objetivo principal. Además, Check Point indica que el 90% de los sitios de phishing solo permanecen activos un día para evitar ser detectados, y el correo electrónico es el principal medio de ataque, representando el 70% de los archivos maliciosos. Se estima que hay alrededor de 1.620 ataques semanales, afectando a más de 3.500 entidades.
Equipos de trabajo en manos de menores
La falta de protección de los dispositivos usados para el teletrabajo impacta la seguridad, según el estudio Working Parents de Cisco. Este revela que el 86% de los 6,000 trabajadores encuestados en 12 países, incluido España, permite que sus hijos los usen sin supervisión, y el 41% comparte contraseñas, que además son poco seguras.
Ángel Ortiz, director de Ciberseguridad en Cisco España, señala que más de dos tercios de los dispositivos conectados en el hogar se comparten entre los miembros de la familia (75% frente al 65% hace dos años), lo que resalta la necesidad de reforzar las mejores prácticas de seguridad y monitorear la actividad en todos los dispositivos, ya sean administrados o no.
Martin Lee, responsable de Cisco Talos para Europa, Oriente Próximo y África, advierte que el acceso no autorizado por parte de un niño puede llevar al envío o eliminación accidental de datos a través de un navegador o correo electrónico. Dado que el uso compartido de dispositivos probablemente continuará, los departamentos de seguridad deben abordar este problema implementando procesos de confianza cero, cerrando sesiones inactivas y ajustándose a las necesidades de los usuarios.