Ingeniería Social y Compromiso de Credenciales

Ingeniería Social y Compromiso de Credenciales

Nota importada desde Inbox durante consolidacion bulk.

Ingeniería Social y Compromiso de Credenciales — Del Ataque a la Defensa

Resumen

La ingeniería social es el vector de acceso inicial más frecuente y el que menos depende de vulnerabilidades técnicas. Este tema conecta cuatro dominios del vault: las técnicas ofensivas (técnicas de ingeniería social), la inteligencia sobre credenciales comprometidas (infostealer monitoring), los mecanismos de detección y mitigación (detección de ataques comunes), y las prácticas de OPSEC que reducen la superficie de ataque humana.


Kill Chain de Ingeniería Social

1. Reconocimiento del Target

El atacante recopila información usando OSINT: redes sociales, data brokers, LinkedIn, registros públicos. Las notas de scoring VIP muestran cómo cuantificar la exposición de ejecutivos. A mayor huella digital, mayor probabilidad de un ataque dirigido (spearphishing).

2. Ataque — Delivery

Las técnicas cubiertas en ceh-09-social-engineering abarcan: phishing (email), vishing (voz), smishing (SMS), pretexting, baiting, tailgating y quid pro quo. El plan-ejercicio-vishing documenta cómo simular estos ataques en un contexto de red team.

El caso real de Marks & Spencer / Scattered Spider demuestra la eficacia operativa: un grupo atacante usó ingeniería social para comprometer el helpdesk de IT, obtener credenciales privilegiadas y desplegar ransomware DragonForce. El vector no fue técnico — fue humano.

3. Explotación — Credential Harvesting

Una vez comprometidas las credenciales, entran en el circuito de infostealers: malware que roba cookies de sesión, tokens de autenticación y contraseñas almacenadas. Estos datos aparecen en mercados darknet y paste sites, cerrando el ciclo entre ingeniería social → compromiso → monetización.

El use case de phishing intelligence establece el proceso operativo para detectar campañas de phishing dirigidas a la organización: monitorización de dominios typosquatting, análisis de kits de phishing, y correlación con CTI feeds.

4. Detección y Respuesta

detection-mitigation-common-attacks cubre las técnicas de detección para phishing, spear-phishing y ataques de credenciales: reglas SIEM, correlación de eventos, y análisis de comportamiento anómalo (UEBA). Los playbooks de ciberseguridad proporcionan procedimientos de respuesta alineados con CISA.

5. Hardening — OPSEC Defensiva

El manual corporativo de OPSEC y la guía Carrefour establecen las contramedidas organizacionales: gestión de credenciales con gestor de contraseñas, 2FA/MFA obligatorio, cifrado de comunicaciones, eliminación de datos en brokers, y formación continua con simulacros trimestrales de phishing.


Patrón Clave

La ingeniería social explota la brecha entre la superficie de exposición personal (OSINT recopilable) y los controles de OPSEC implementados. Cuanto mayor es la brecha, más fácil es el ataque. La defensa no es solo técnica (SIEM, EDR) — es operacional (OPSEC, formación, higiene de credenciales).


Notas Vinculadas

Nota Dominio Rol en el tema
ceh-09-social-engineering Cyber Técnicas ofensivas (CEH)
caso-marks-spencer-scattered-spider CTI Caso real — kill chain completo
use-case-04-infostealer-monitoring CTI Detección de credenciales comprometidas
use-case-06-phishing-intelligence CTI Monitorización de campañas phishing
detection-mitigation-common-attacks CTI/Infosec Detección SIEM y mitigación
plan-ejercicio-vishing CTI Simulación red team
Manual Corporativo de OPSEC (Seguridad Operacional) OPSEC Contramedidas organizacionales
guia-opsec-carrefour CTI/OPSEC OPSEC aplicada a cliente
metodologia-scoring-riesgo-vip-cvss OSINT Cuantificación de exposición

Themes